Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment faire pour activer l'autoris…
  • Quel type de câble relie deux ordin…
  • Quels sont les avantages d'un serveu…
  • RF circulateur Tutoriel 
  • Squid Proxy Log Analysis 
  • MSNP Protocole 
  • Comment enregistrer une adresse e-ma…
  • Comment connecter Mac VNC pour un se…
  • Comment économiser de documents à …
  • Comment réseau d'une connexion Inte…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Liste des protocoles réseau

    Un protocole réseau est un ensemble de règles qui contrôle et dirige les communications entre les nœuds informatiques sur un système de réseau . Au sein de ces règles sont les lignes directrices qui régissent les éléments d'un réseau , qui comprennent la méthode d'accès , a permis topologies physiques , les types de câblage , et la vitesse de transfert des données .

    Le protocole Ethernet Ethernet est la méthode la plus populaire de la communication entre les systèmes informatiques . Utilisant la détection de porteuse à accès multiple /détection de collision (CSMA /CD) avec ce protocole , chaque nœud de l'ordinateur écoute sur le câble avant d'envoyer quoi que ce soit à travers le réseau. L'ordinateur va procéder à la transmission si le réseau n'est pas occupé. Si un autre nœud est au milieu d'émettre sur le câble , l'ordinateur va attendre et essayer d'envoyer à nouveau , si la ligne est claire . À certains moments, la détection de collision se produit lorsque deux ordinateurs tentent de transmettre simultanément , si cela se produit , chaque ordinateur impliqué dans la collision va reculer et attendre un peu avant d'essayer de retransmettre . Bien que cette détection de collision se produit fréquemment , il n'affecte pas la vitesse de transmission du réseau. Le protocole Ethernet permet bus linéaires, en étoile ou arbre topologies et peut transmettre des données sur les points d'accès sans fil , paire torsadée , coaxial, câble ou fibre optique à une vitesse de 10 Mbps à 1000 Mbps.
    token Ring

    Le protocole token Ring est une méthode d'accès où les stations d'un réseau sont organisées dans un anneau logique . Un paquet spécial appelé un jeton circule à travers l'anneau . Quand une station est en possession du jeton , cette station a le droit d'accéder au canal et envoyer ses données . Après la station a fini d'envoyer les données , il libère le jeton et le transmet à la station suivante dans l'anneau logique . Gestion Token est nécessaire pour ce type d'accès . Quand en possession du jeton la station a une contrainte de temps . Cette méthode d'accès requiert une surveillance du jeton afin de s'assurer qu'il n'est pas perdue ou détruite. La gestion des jetons attribue également des priorités pour les stations et les types de données en transmission et en fait la station de faible priorité libère le jeton à des stations à priorité élevée . Le protocole Token Ring nécessite un anneau étoile filaire en utilisant une paire torsadée ou un câble de fibre optique à une vitesse de transmission de 4 Mbps ou 16 Mbps .
    Gigabit Ethernet

    Le Gigabit Ethernet est une extension aux normes Ethernet et est principalement utilisé pour les dorsales sur un réseau. Postes de travail et les connexions du serveur utilisent également cet accès de protocole. Le Gigabit Ethernet utilise à la fois le câblage en fibre optique et cuivre. La vitesse de transmission est de 1 Gigabit par seconde ( 1,000 Mbps).

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour transférer des données via Bluetooth 
  • Qu'est-ce que la boîte à suggestions sur le droit sur ​​Facebook moyenne 
  • Netplex Protocole 
  • Qu'est-ce que Avaya Aura 
  • Comment mettre en place un commutateur virtuel VMware 
  • Comment surveiller connexion série d'un automate via un réseau Cat5 
  • À propos de Cisco Systems 
  • Comment faire pour installer Cat6 
  • Comment brancher un câble Cat 6 
  • Qu'est-ce qu'un port UDP publique 
  • Connaissances Informatiques © http://www.ordinateur.cc