Maison > interface Web > tutoriel CSS > Computer Science Unleashed, Chapitre 1: Connexions

Computer Science Unleashed, Chapitre 1: Connexions

William Shakespeare
Libérer: 2025-03-20 10:30:12
original
363 Les gens l'ont consulté

Cet extrait de l'informatique de Wladston Ferreira Filho Unleashed plonge dans les technologies fondamentales alimentant le World Wide Web. Bien que souvent pris pour acquis, ces technologies sont à la fois cruciales et étonnamment accessibles. Découvrez l'ingénierie ingénieuse qui transforme des connexions informatiques simples en un réseau de communication global, proche instantané et pratiquement gratuit.

La révolution numérique, alimentée par Internet, a favorisé une connectivité mondiale sans précédent, un impact sur les économies et la politique profondément. Cependant, la plupart des utilisateurs ne connaissent pas son fonctionnement interne. Ce chapitre vous permet de rejoindre les rangs de ceux qui comprennent et utilisent ces technologies, vous apprenant à:

  • Connectez les ordinateurs pour former des réseaux,
  • Intégrer les réseaux à l'aide du protocole Internet ,
  • Computer Science Unleashed, Chapitre 1: Connexions Identifier les destinataires via leurs adresses Internet,
  • Déterminer les itinéraires sur Internet,
  • Transmettre des données entre les applications.

La communication pré-Internet reposait sur des liens physiques directs. Les années 1950 ont vu des téléphones individuels connectés directement aux stations centrales, obligeant les opérateurs à connecter manuellement les appels. Les appels à longue distance impliquaient des chaînes complexes de connexions physiques.

Internet a révolutionné cela. Au lieu de liens physiques directs, les informations sont relayées étape par étape via des appareils interconnectés à sa destination. Cela élimine le besoin des opérateurs et de la coordination centrale, permettant à de nombreuses connexions simultanées de partager le même fil, ce qui entraîne une communication mondiale instantanée, abordable et accessible.

Le réseautage moderne, cependant, est beaucoup plus complexe que la téléphonie précoce, utilisant des protocoles en couches. Explorons ces couches, à commencer par les plus fondamentales.

1.1 Liens réseau

Une connexion directe d'ordinateur-ordinateur utilise un milieu de transmission : un canal physique (fil de cuivre, câble à fibre optique ou ondes). Chaque ordinateur possède une interface réseau pour envoyer et recevoir des signaux. Les téléphones portables, par exemple, utilisent des puces et des antennes radio.

Ces interfaces fonctionnent selon les règles définies par la couche de liaison . Un lien dédié entre deux ordinateurs utilise le rotocol P oint-to- p oint- p ( PPP ), garantissant l'identification et l'échange de données précis.

Cependant, les médias partagés sont courants.

Liens partagés et leurs défis

Les réseaux de bureaux connectent souvent des ordinateurs à un centre central, où les signaux d'un ordinateur sont reçus par tous. Le Wi-Fi à la maison fonctionne de la même manière. Cet accès partagé présente deux défis clés:

Collisions - Les transmissions simultanées conduisent à des interférences et à la corruption des données (collisions). Ceci est analogue à une conversation de groupe où les voix se chevauchent, ce qui rend la compréhension difficile. Les techniques d'évitement des collisions impliquent la transmission uniquement lorsque le milieu est clair et que la transmission réadaptée après un retard aléatoire en cas de collision se produit. Cependant, des tentatives de transmission élevées peuvent entraîner des liens de saturation , ce qui rend la communication inefficace.

Adresse physique - Dans un support partagé, comment un ordinateur identifie-t-il les destinataires prévus? Chaque interface réseau a une adresse physique ou une adresse matérielle unique. Les transmissions incluent les adresses de l'expéditeur et du destinataire, permettant aux ordinateurs de filtrer les messages non pertinents. Ces identifiants uniques sont appelés adresses MAC .

Adresses MAC et leurs implications

Chaque interface réseau (Wi-Fi, Bluetooth, Ethernet) possède une adresse MAC unique, attribuée pendant la fabrication. L'IEEE coordonne l'allocation d'adresse MAC pour éviter la duplication. Les adresses MAC sont des numéros hexadécimaux, avec la première moitié identifiant le fabricant (par exemple, Apple). Une adresse de diffusion (FF: FF: FF: FF: FF: FF) cible tous les ordinateurs du réseau.

La capacité de surveiller toutes les transmissions ( mode promiscuité ) permet la découverte de réseaux cachés et potentiellement l'interception des données. Cela met en évidence l'importance du chiffrement. L'usurpation de mac , où un acteur malveillant utilise l'adresse MAC d'un autre, est une préoccupation de sécurité.

Cadres et détection d'erreur

Les gros messages sont divisés en cadres plus petits pour une transmission efficace. Les trames WiFi ont généralement une taille maximale de 2 346 octets, tandis que les réseaux câblés utilisent souvent 1 526 octets. Le FCS ( F Rame C Heck S Equence) garantit l'intégrité des données en comparant des sommes de contrôle calculées et reçues. Un champ de type indique comment la charge utile doit être interprétée.

1.2 La couche Internet

La couche Internet (ou la couche réseau ) gère la communication entre les ordinateurs indirectement connectés. Les routeurs , avec plusieurs interfaces réseau, relais les messages entre les réseaux.

Réseaux locaux et larges

Les routeurs permettent une communication entre les ordinateurs sur différents réseaux. Les réseaux étroitement situés interconnectés via les routeurs forment un travail de réaction ( LAN ). La connexion de Lans distants crée un travail de réaction ( WAN ). Internet est le plus grand WAN du monde.

Interconnexion: transit et peering

La connectivité Internet peut être obtenue via Transit , un service payant où les messages passent par un réseau tiers. Alternativement, Pairing permet un échange de messages gratuit entre les organisations, réduisant souvent les coûts.

Routage et adressage de l'emplacement

Les routeurs transmettent des messages sur les réseaux. Contrairement aux adresses physiques, qui sont agnostiques de l'emplacement, le protocole Internet utilise des adresses hiérarchiques pour guider le routage des messages.

Protocole Internet (IP)

Le protocole Internet (IP) régit la transmission des messages. Un paquet IP contient des adresses d'emplacement de l'expéditeur et du destinataire et les données. Les routeurs transmettent des paquets IP en fonction des adresses de destination.

1.3 Adresse IP

Les adresses IP sont des numéros 128 bits, généralement écrits en hexadécimal. Le préfixe de routage identifie l'organisation, suivie du sous-réseau et de l' ID d'interface . L' IANA ( INTERNET A SSIGNED N Umbers a Uthority) et RIR S ( R EGIONAL INTERNET R EGISTRIES) gèrent l'allocation d'adresse IP.

IANA et RIRS

IANA délègue l'allocation d'adresse IP à cinq RIRS, chacun responsable d'une région géographique. Les organisations demandent des préfixes à leur RIR régional.

Fournisseurs de services Internet (FAI)

Les FAI fournissent un accès Internet aux individus et aux organisations, allouant les adresses IP et gérant la connectivité.

1.4 Routage IP

Les routeurs utilisent des tables pour déterminer le prochain saut pour chaque paquet IP. La hiérarchie d'adresse IP simplifie les décisions de routage.

Points d'échange sur Internet (IXPS)

Les IXPs facilitent des regards efficaces entre les réseaux.

Internet épine dorsale et réseaux de niveau 1

Les réseaux de niveau 1 forment l'épine dorsale d'Internet, interconnectant les FAI régionaux.

Routage dynamique

Les routeurs dynamiques échangent des informations de routage, l'adaptation pour lier les modifications et assurer des itinéraires optimaux.

Boucles de routage et limite de houblon

Les boucles de routage sont empêchées d'utiliser le champ limite de houblon dans les paquets IP.

Diagnostics et ICMP

L' ICMP ( Internet C Ontrol M Essage P Rotocol) gère les rapports d'erreur et les diagnostics du réseau. Les messages ICMP communs incluent time exceeded , destination unreachable , packet too big et parameter problem . ICMP prend également en charge les messages d'information tels que echo request et echo reply utilisée par ping et traceroute .

La couche de transport, y compris TCP et UDP, permet aux applications d'utiliser des paquets IP pour l'échange de données. Pour une plongée plus profonde dans ces protocoles et autres technologies Web (Email, Web, DNS), explorez l'informatique déchaînée . Le livre couvre également l'analyse des données, l'apprentissage automatique, la cryptographie et les expressions régulières.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal