Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
  Derniers articles
  • Firewall Security Solutions 
  • Comment exécuter un tour comme NAS 
  • Comment trouver une adresse MAC dans…
  • Qu'est-ce qu'un câble UTP Crossover…
  • Comment supprimer un périphérique …
  • Comment puis-je partager des dossier…
  • Commutateurs réseau Tutorial 
  • Comment limiter le nombre d'adresses…
  • Comment trouver pas cher Forfaits In…
  • Comment faire pour dépanner le rés…
  •   Réseaux locaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux locaux

    Network Protocols expliqué

    Un protocole de réseau établit les règles pour la communication de données entre ordinateurs. Cet ensemble de règles permettent aux fabricants de cartes réseau à créer des pilotes de cette interface entre les câbles réseau , les périphériques matériels et le système d'exploitation de l'ordinateur. Plusieurs protocoles réseau sont disponibles, mais le plus commun est TCP /IP, qui est le «langage» de l'Internet. Ce sont ces protocoles qui envoient la communication par ordinateur à partir de la carte réseau , transmettent sur ​​les câbles et trouver le bon ordinateur pour délivrer les paquets de données. Caractéristiques
    protocoles réseau

    sont « en couches ». Cela signifie que les règles énoncées pour envoyer un paquet de données sont segmentées en plusieurs parties différentes . Un concepteur de protocole peut créer des règles pour chaque couche , de sorte que les concepteurs de la carte réseau peut utiliser le protocole de différentes façons pour faire la transmission de données plus efficace. Il permet également aux concepteurs de réseaux d'adapter le protocole dans un but précis , comme les communications Internet ou de petits groupes de travail de réseau avec seulement quelques clients.
    Types

    Plusieurs protocoles réseau exister , mais TCP /IP a repris le concept le plus populaire . TCP /IP est le langage de l'Internet, afin que les entreprises et les individus intègrent dans la topologie du réseau . D'autres protocoles de réseau comprennent IPX , qui est un langage développé par Novell . Apple a AppleTalk qui permet aux ordinateurs de bureau Mac pour interagir. Tokenring est une ancienne technologie utilisée avec un câble coaxial. Elle reliait les petits réseaux ensemble aussi.
    Intégration

    Un protocole de réseau est intégré dans la topologie utilisant des pilotes créés par les concepteurs de matériel et les fournisseurs de systèmes d'exploitation . Par exemple, lorsqu'un utilisateur installe Microsoft Windows, le système d'exploitation recherche un carte réseau et installe le protocole TCP /IP , si l'on se trouve . Cela signifie que le système d'exploitation que le protocole TCP /IP est utilisé pour communiquer sur le réseau, et il permet à Windows de «comprendre» les paquets de données entrants.
    Considérations

    Un réseau peut utiliser plus d'un protocole sur la même topologie . C'est ce qu'on appelle un environnement «hétérogène» . Par exemple, un grand réseau peut avoir des clients Windows qui utilisent un serveur Novell pour héberger des fichiers électroniques et partagée. Le réseau utilise le protocole TCP /IP entre les clients Windows et l'Internet, et il a installé IPX pour communiquer avec les serveurs Novell. Les deux protocoles fonctionnent simultanément , et il est transparente pour l'utilisateur qui navigue sur Internet et accède aux serveurs Novell.
    Sécurité

    Protocoles seulement déterminer le chemin et les règles nécessaires pour la communication de l'ordinateur. La sécurité n'est pas mise en œuvre avant que le protocole transmet les données cryptées. Les pare-feu sont mis en œuvre sur le réseau pour cette raison, pour bloquer les tentatives malveillantes à accéder aux ressources du réseau. Les utilisateurs doivent installer un logiciel antivirus pour protéger contre les logiciels espions et autres logiciels malveillants qui vole des informations personnelles .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment accéder au disque dur sous DOS depuis un autre ordinateur 
  • Comment partager des fichiers de Mac Snow Leopard sur un PC 
  • Qu'est-ce qu'un packet sniffing Recorder 
  • Comment faire pour vérifier la réplication de domaine 
  • Comment configurer un réseau dans Windows XP 
  • Comment configurer les ordinateurs multi-hôtes 
  • Comment faire pour installer vCenter 
  • Comment obtenir une adresse IP statique sur un Actiontec Michigan 424- WR 
  • Comment savoir si c'est un câble croisé 
  • Comment faire pour modifier un compte IUSR 
  • Connaissances Informatiques © http://www.ordinateur.cc