C'est un câble très répandu car utilisé aussi bien en téléphonie que pour les Réseaux Locaux.
Actuellement, un câble regroupe 4 paires de cuivre torsadées.Une paire torsadée est constituée de 2 fils torsadés. Chaque fil est protégé par un isolant coloré.Le câble peut-être blindé ou non.
Le blindage (qui fournit une protection électro-magnétique) est composé :
- soit d'une tresse métallique (câble STP)
- soit d'un feuillard (mince feuille d'aluminium)
Câble FTP ( ou Ecranté )
Câble UTP : Unshielded Twisted Pair = non blindé (...)
[...] Une série de normes est publiée dont la norme 802.3 consacrée à CSMA/CD (Carrier Sense Multiple Access / Collision Détection) Les normes 802 sont composées de 3 couches : La couche physique MAU (Médium Access Unit) Elle décrit les techniques de transmission Ex : - avec un codage en bande de base : sur un câble coaxial sur une paire de fils torsadés - ou, en larges bandes sur un câble coaxial CATV - ou, dans un codage adapté à la Fibre optique. La couche MAC (Médium Access Control) Qui propose différentes méthodes d'accès, notamment CSMA/CD Pour un Réseau Ethernet partagé & aussi d'autres méthodes comme : Jeton sur Bus. Jeton sur Anneaux. Techniques d'accès à un MAN (Réseau Métropolitain). Accès en larges bandes, avec Multiplexage sur câble coaxial CATV. [...]
[...] - Le Routeur Les technologies de routage sont liées aux protocoles de niveau 3. Un Routeur doit donc analyser les données de paquets encapsulés dans les trames de niveau 2 Dans la pratique, un Routeur est composé : De ports ou interfaces, dépendant du format des trames (trames ) De composants logiciels divers (jusqu'à un système d'exploitation) afin d'assurer les processus de routage d'une part, et les traductions de protocoles. - La Passerelle Liée à des niveaux supérieurs à une Passerelle offre des fonctions évoluées de filtrage et de conversions de protocoles (Ex : Firewall Coupe feux / Passerelles d'accès distant) LE RESEAU ETHERNET 1. [...]
[...] Il analyse toutes les trames qui circulent sur une segment ; Ce qui va lui permettre d'identifier comme cela les stations présentes sur un segment, par un apprentissage, et constitue ainsi des tables de correspondances (de type : adresse physique / de port, ou est connecté le segment). - Les Ponts transactionnels Il ne sont plus des Pont. Ils permettent en fait, l'interconnexion de segments de natures différentes et donc, de convertir des trames, d'un protocole vers un autre (Ex : Entre Ethernet et Token ring). [...]
[...] - Après son temps de parole, la station Emettrice régénère un jeton. - Format de jeton : 3 champs de 1 octet. Le champs Contrôle d'Accès comprend : bits pour définir un niveau de priorité bits pour définir un niveau de réservation bit pour identifier le fait que c'est un jeton T (Token) bit M : Moniteur count (un compteur) Format de la trame 802.5 : Remarques : - Une station joue le rôle de Moniteur : Il supervise la circulation du jeton, il supprime une trame circulant indéfiniment ou une trame invalide. [...]
[...] Les hub peuvent être reliés en cascade (topologie en arbre) grâce au port uplink ou à un port spécifique pour cascader un port à un autre. Ils ont un rôle de répéteur (dans ce cas là c'est un Concentrateur actif Dans le domaine d'Ethernet : Toutes les stations directement reliées à un hub sont dans le même domaine de collision. - Le Commutateur (switch) Il ressemble à un Concentrateur et peut avantageusement le remplacer. En effet, à chaque port du switch correspond un seul domaine de collision (Cas de Réseau Ethernet). Dans ce cadre là la technique est similaire au Pont . [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture