0% ont trouvé ce document utile (0 vote)
55 vues14 pages

Chapitre I Introduction Aux Réseaux Informatiques

Transféré par

75696853a
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
55 vues14 pages

Chapitre I Introduction Aux Réseaux Informatiques

Transféré par

75696853a
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Réseaux Informatiques Ch1.

Introduction aux réseaux informatiques

Chapitre I : Introduction aux réseaux informatiques.


Première partie : Rappel sur l’architecture des ordinateurs
et les systèmes de numération.
I. Le matériel informatique :

Un ordinateur est composé de divers éléments. Avant de connecter votre ordinateur sur un
réseau, il est nécessaire que vous connaissiez ce qui le compose, afin qu’en cas de panne
vous sachiez identifier si cela provient du réseau ou non. De plus, cela vous permettra d’être
plus familier avec une machine et pourra sûrement vous aider en cas de panne d’un
ordinateur.

Voici la liste des différents composants de votre pc, ainsi que leurs descriptions :

• Carte mère : La carte électronique principale dans un ordinateur. La carte mère


contient les bus, le microprocesseur, et des circuits intégrés utilisés pour commander
tous les périphériques extérieurs tels que le clavier, l'affichage graphique, les ports
série et les ports parallèles, ou encore les ports USB ou Firewire.

• Processeur : Puce de silicium effectuant tous les calculs arithmétiques et logiques


dans un ordinateur. Il gère aussi les flux d’informations dans un ordinateur.

• RAM (Random Access Memory) : Mémoire vive permettant de stocker les


instructions en attente de traitement, autant que les données temporaires. Une fois
l’ordinateur éteint cette mémoire se vide, contrairement au disque dur.

• Disque Dur : Aussi appelé HDD (Hard Disk Drive en anglais). Disque de stockage de
données. C’est sur le disque dur que vous enregistrez vos données. Contrairement à
la RAM, le disque dur conserve vos données même si l’ordinateur est éteint.

• Bus : Canal de communication interne à un ordinateur par lequel transitent les


données entre les différents composants.

• Alimentation : Composant fournissant l’alimentation nécessaire à votre ordinateur.

• ROM (Read only Memory) : Mémoire accessible uniquement en lecture une fois la
mémoire écrite. Ce genre de composant sert à stocker des informations qui ne
doivent pas être effacées.

• Lecteur de CD-ROM : Dispositif permettant de lire des CD-ROM.

Il existe aussi des composants de fond de panier (back plane en anglais) qui permettent
d’ajouter des extensions à votre carte mère. Nous y trouvons entre autres :

Abdoulaye Mahamane Enseignant chercheur Page 1 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

• Carte Vidéo : Carte d’extension permettant d’afficher un visuel sur un moniteur.

• Carte Son : Carte d’extension permettant de manipuler et de produire des sons via
des haut-parleurs ou tout autres périphériques de sortie sonore (casque,…).

• Carte Réseau (NIC/ Network Interface Card) : Carte d’extension permettant de relier
physiquement un ordinateur à un réseau (LAN, WAN, …).

• USB (Universal Serial Bus) : Port de connexion à chaud, vous permettant de brancher
votre périphérique même si votre ordinateur est allumé. A noter que les transferts
s’effectuent à haute vitesse.

II. Systèmes de numération :

Lorsque les ordinateurs ont été créés, ils étaient fort coûteux du fait du nombre de
composants qu’ils nécessitaient, en plus de leurs tailles impressionnantes.

Un ordinateur pourrait donc se résumer à un ensemble de commutateurs électriques


pouvant prendre deux états :
• En fonction (le courant passe) ;
• Hors fonction (le courant ne passe pas).

Pour les différentes tâches qu’ils effectuent de nos jours, les ordinateurs utilisent le système
de numérotation binaire.

1. Représentation des données informatiques :

Le micro-processeur qui est le chef d’orchestre de tout traitement informatique ne sait


manipuler qu’un seul type d’information : les bits (0 ou 1). Ainsi, pour être capable
d'effectuer des traitements sur des données, un ordinateur doit être capable de les
représenter selon un format qui lui est compréhensible. Du fait que les humains
fonctionnent avec le système décimal, l'ordinateur doit pouvoir effectuer cette traduction
afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprimés
en « bits », qui constituent la plus petite unité d’information d’un ordinateur. L’ordinateur
utilise ainsi un système de numération basé sur la représentation du passage de courant, 0
(fermé) ou 1 (ouvert), dans un circuit électrique.

Un groupe de 8 bits correspond à un octet (bytes en anglais), qui représente un caractère de


données. Pour un ordinateur, un octet représente également un emplacement de mémoire
adressable.

2. Systèmes de numération :

Quel que soit le système de numération (base B), tout entier X (parfois réel aussi) peut
s’écrire comme :

Abdoulaye Mahamane Enseignant chercheur Page 2 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

𝒏−𝟏

𝑿 = ∑ 𝒂𝒌 . 𝑩𝒌
𝒌=𝟎
Où :
• 𝑛 ∶ est le nombre de chiffres qui composent la chaine;
• 𝑎k : le digit de poids k(position k) ;
• 𝑎0 : chiffre de poids 0 appelé le chiffre de poids faible aussi appelé LSB (Least
Significant Bit) ;
• 𝑎n-1 : chiffre de poids n-1 appelé le chiffre de poids fort aussi appelé MSB (Most
Significant Bit) ;
• 𝐵 : la base de numération ;
• X : correspond finalement à la représentation décimale (Base 10) dudit nombre.

Il existe plusieurs systèmes de numération. Cependant nous allons nous intéresser aux
systèmes de numération suivants :

a. Numération décimale :

Le système de numération que nous employons couramment utilise 10 chiffres : 0, 1, 2, 3, 4,


5, 6, 7, 8, 9. On l'appelle pour cela "système décimal" ou système à base 10. Dans ce
système, un nombre peut être décomposé en puissance de 10.

Par exemple : décomposons le nombre 546 :


546 =5.102+4.101+6.100

b. Numération binaire :

Le système de numération binaire (ou base 2) utilise deux symboles (0 et 1). Cette base est
très commode pour distinguer les 2 états logiques fondamentaux.

c. Numération hexadécimal :

Le système de numération hexadécimal comporte 16 symboles : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A,


B, C, D, E, F.

3. Transcodage :

Le transcodage (ou conversion de base) est l’opération qui permet de passer de la


représentation d’un nombre exprimé dans une base à la représentation du même nombre
mais exprimé dans une autre base.

a. Conversion des autres bases vers le décimal :

La conversion vers une base décimale se fait en décomposant le nombre en digit (chaque
élément de la valeur). Et ensuite on multiplie chaque digit par la puissance de la base en
commençant par celui le plus à droite avec une puissance zéro (si le nombre est une valeur

Abdoulaye Mahamane Enseignant chercheur Page 3 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

hexadécimale alors on multipliera les digits par 160, 161, 162,…). C’est donc l’ensemble des
valeurs des différents digits ainsi multipliés qui forme la valeur en décimal, comme le montre
cette formule vue plus haut:
𝒏−𝟏

∑ 𝒂𝒌 . 𝑩𝒌
𝒌=𝟎

b. Conversion du décimal vers les autres bases :

Pour effectuer cette conversion, on exécute l’algorithme suivant :


• On divise le nombre par la base b ;
• Puis le quotient par la base b ;
• Ainsi de suite jusqu’à l’obtention d’un quotient nul ;
• La suite des restes correspond aux symboles de la base visée ;
• On obtient en premier le chiffre de poids faible et en dernier le chiffre de poids fort.

Illustré aussi par la figure suivante :

NON

Nombre décimal
Diviser par base On garde le OUI C’est le dernier
supérieur à (base-1) Résultat inférieur à
résultat reste
(base-1) ?

On garde le reste

c. Conversion du binaire à l’hexadécimal :

Pour convertir du binaire vers l’hexadécimal, on prend un groupe de 4 bits et on les convertit
en hexadécimal via les puissances de 2.

d. Conversion de l’hexadécimal au binaire :

Pour convertir de l’hexadécimal au binaire, il suffit de faire exactement la même chose que
pour l’inverse. C’est-à-dire en convertissant chaque digit en binaire par groupes de 4 bits ici
aussi.

4. Autres systèmes de codage :

a. Le code BCD (Décimal Codé Binaire) :

Abdoulaye Mahamane Enseignant chercheur Page 4 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

Le code BCD est utilisé pour les afficheurs lumineux, son principe repose sur le codage de
chaque digit décimal (chiffre) en son équivalent en binaire sur 4 bits (et inversement).

Exemple :
(1 2 7)10 = (0001 0010 0111) BCD

b. Code ASCII (American Standard Code Inter change Information) :

Il tire son appellation de l’abréviation américaine : American Standard Code Inter change
Information. C’est un code qui permet la représentation des caractères alphanumériques
d’un micro-ordinateur, chaque caractère étant codé par un mot de 8 bits appelé octet. Ce
code est très répandu dans le milieu de la micro-informatique.

c. Code barré :

Ce principe de codage, apparu dans les années 80, est largement utilisé sur les produits de
grande consommation, car il facilite la gestion des produits.
Le marquage comporte un certain nombre de barres verticales ainsi que 13 chiffres :
- Le 1er chiffre désigne le pays d’origine : 3 = France, 4 = Allemagne,
0 = U.S.A, Canada etc. …
- Les cinq suivants sont ceux du code « fabricant »,
- Les six autres sont ceux du code de l’article,
- Le dernier étant une clé de contrôle
Les barres représentent le codage de ces chiffres sur 7 bits, à chaque chiffre est attribué un
ensemble de 7 espaces blancs ou noirs.

La figure suivant en est une illustration :

Abdoulaye Mahamane Enseignant chercheur Page 5 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

Deuxième partie : Les réseaux informatiques


I. Qu’est-ce qu’un réseau ?

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.)


interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des
éléments matériels ou immatériels entre chacune de ces entités selon des règles
(protocoles) bien définies.

Nous trouvons :
• des réseaux de transport ;
• des réseaux téléphoniques ;
• des réseaux informatiques ;
• Etc.…

Ainsi, un réseau informatique est un ensemble d'ordinateurs et/ou d’équipements


informatiques reliés entre eux grâce à des media de transmission et échangeant des
informations sous forme de données numériques (valeurs binaires, c'est-à-dire codées sous
forme de signaux pouvant prendre deux valeurs: 0 et 1).

Le schéma suivant est une illustration d’un réseau informatique :

Réseau

Le présent cours s’intéresse bien évidemment aux réseaux informatiques.

La technologie des réseaux informatiques constitue l’ensemble des outils qui permettent à
des équipements informatiques de partager des informations et des ressources.

Les réseaux téléphoniques forment une génération de réseaux de télécommunication qui a


précédé celle informatique. Depuis quelques années maintenant, ces deux réseaux
convergent l’un vers l’autre. En effet, les nouvelles technologies permettent le transport de
la voie (exemple : VoIP), de la vidéo (Visioconférence) et de la donnée sur les mêmes
supports.

Abdoulaye Mahamane Enseignant chercheur Page 6 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

Un réseau informatique est constitué d’équipements appelés nœuds. Ce nœud est


l’équipement terminal du réseau. En fonction de leur étendue et de leur domaine
d’application, ces réseaux sont catégorisés. Pour communiquer entre eux, les nœuds
utilisent des protocoles, ou langages compréhensibles par tous.

Une caractéristique essentielle des réseaux informatiques, qui les différencie des autres
catégories de réseaux dont nous avons précédemment fait mention, est la gestion et le
contrôle du réseau (Administration réseaux), qui sont effectués depuis des équipements
terminaux.

II. Historique :

Jusqu’au début des années 50, la notion du réseau informatique n’existait presque pas. Les
gens qui utilisaient le terme réseau informatique, l’utilisaient pour designer l’interconnexion
des principaux composants de l’ordinateur. A cette époque, la disquette restait le seul
moyen d’échanger des informations d’un ordinateur à un autre. Mais cela peut être une
perte de temps si on se trouve sur deux chambres voisines ou sur deux étages différents. Et
pour résoudre ce problème, des ingénieurs ont pu mettre en place le premier réseau poste à
poste vers le début des années 60. Mais le problème n’est pas à 100% résolu car cela ne
marchait que sur des ordinateurs provenant du même fabriquant.

A la fin des années 60, on aboutit à la constatation que les ressources sont mal utilisées.
Officieusement, un climat de guerre froide a conduit le département de la défense
américaine (DoD – Département of Défense) au développement de protocoles et de
matériels en vue de disposer d’un réseau à forte tolérance de pannes (notamment en cas de
guerre). C’est ainsi que le réseau ARPANET (Advanced Research Project Agency Network)
voit le jour en 1970.

III. Pourquoi les réseaux informatiques :


Les réseaux informatiques sont nés pour répondre aux besoins de l’époque, c’est-à-dire
échangé de l’information de manière de manière simple et rapide entre les équipements
informatiques, partager les ressources et ainsi optimiser leur utilisation.
Les réseaux offrent l’opportunité d’avoir entre autres les services suivants :
• Le FTP pour File Transfer Protocol (protocole de transfert de fichiers), est un
protocole qui permet le transfert de fichiers ;
• Le Partage des équipements informatiques et accessoires pour en optimiser
l’utilisation. Exemples : Imprimante, modem….. ;
• Le partage des données commune et ce afin :
- D’éviter la duplication des données ;
- Garantir la cohérence des données ;
- Et faciliter la mise à jour des données ;
• Partage des applications (Utilisation des applications Client/serveur) ;
• La messagerie électronique ;
• La messagerie instantanée ;
• La videoconférence.

Abdoulaye Mahamane Enseignant chercheur Page 7 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

Troisième partie : Classification et topologie des réseaux.


I. Classification des réseaux :

On distingue généralement cinq catégories de réseaux informatiques, différenciées par la


distance maximale séparant les points les plus éloignés du réseau :

1. Les Bus :

Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires,
périphériques d'entrée-sortie, processeurs, ...) peuvent être considérés comme des réseaux
dédiés à des tâches très spécifiques.

2. Les réseaux personnels, ou PAN (Personal Area Network) :

Elle est la plus petite étendue de réseau après les bus. Centrée sur l’utilisateur, elle désigne
une interconnexion d’équipements informatiques dans un espace d’une dizaine de mètres
autour de celui-ci, le Personal Operating Space (POS). Deux autres appellations de ce type
de réseau sont : réseau individuel et réseau domestique.

3. Les réseaux locaux, ou LAN (Local Area Network) :

De taille supérieure aux précédents, il s’étend de quelques dizaines à quelques centaines de


mètres. Le Local Area Network, français Réseau Local d’Entreprise (RLE), relie entre eux des
ordinateurs, des serveurs, etc.… Il est couramment utilisé pour le partage de ressources
communes, comme des périphériques, des données ou des applications.

NB : Vous allez souvent entendre parler de WLAN. Un WLAN, Wireless Local Area Network,
ou Wireless LAN, est un LAN mais qui utilise la transmission sans fil (Wifi, ...). Le mot Wireless
signifie "sans fil" (wire = câble, less = sans). Par exemple, un hotspot Wi-Fi, c'est à dire un
point d'accès Wi-Fi public comme on en trouve dans des lieux publics tels qu'un hôtel, les
écoles, les administrations est un réseau local sans fil (WLAN).

4. Les réseaux métropolitains, ou MAN (Metropolitan Area Network) :

Le réseau métropolitain, ou MAN (Metropolitan Area Network), est également nommé


réseau fédérateur. Il assure des communications sur de plus longues distances (1km à 10km)
que les trois précédents. Ils permettent l’interconnexion des entreprises ou éventuellement
des particuliers sur un réseau spécialisé à haut débit qui est géré à l’échelle d’une
métropole.

Ils servent plus couramment pour interconnecter les réseaux locaux d’entreprises ou LAN
des différentes entreprises pour leur donner la possibilité de dialoguer avec l’extérieur.

5. Les réseaux étendus, ou WAN (Wide Area Network) :

Abdoulaye Mahamane Enseignant chercheur Page 8 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

Les étendues de réseau les plus conséquentes sont classées en WAN (Wide Area Network).
Constitué de réseaux de types LAN voir MAN, ils sont destinés à transporter des données
numériques sur des distances à l’échelle d’un pays, voire d’un continent ou de plusieurs
continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du
sol, essentiellement de grands réseaux de fibre optique, soit hertzien, comme les réseaux
satellite.

Le WAN le plus célèbre est le réseau public Internet, dont le nom provient de cette qualité :
Inter Networking, ou interconnexion de réseaux.

La figure suivante décrit la description précédemment faite de la classification des réseaux


suivant la taille :

MAN WAN
Bus PAN LAN

1m 10m 100m 1km 10km 100km

II. Topologie des réseaux informatiques :

1. Que signifie le terme « topologie » ?

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de
communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données).
L'arrangement physique, c'est-à-dire la configuration spatiale du réseau est appelé
topologie.

Toute topologie adoptée doit faire au préalable l'objet d'une étude prenant en compte
plusieurs facteurs:

- nombre de stations à connecter;


- flux des données;
- coût;
- distance entre entités communicantes;
- évolution possible;
- résistance aux pannes et lignes de secours;
- administration.

Abdoulaye Mahamane Enseignant chercheur Page 9 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

2. Notion de topologie physique et de topologie logique :


a. Topologie physique :

Une topologie physique est en fait la structure physique de votre réseau. C'est donc la
forme, l'apparence du réseau.

b. Topologie logique :

Une topologie logique est la structure logique d'une topologie physique, c'est à dire que la
topologie logique définit comment se passe la communication dans la topologie physique.

NB : Attention avec ces deux notions ! L'une (topologie physique) définit la structure physique
(l'apparence physique, la forme) de votre réseau, l'autre (topologie logique) définit comment
la communication se passe dans cette forme physique. Retenez bien ces deux notions, et ne
les confondez pas.

3. Etude de quelques topologies :

Il existe plusieurs topologies physiques : le bus, l'étoile (la plus utilisée), le mesh (topologie
maillée), l'anneau, hybride, etc.

Cependant nous n'allons parler que des plus utilisées.

On distingue généralement les topologies suivantes :

• topologie en bus ;
• topologie en étoile ;
• topologie en anneau ;
• topologie maillée ;
• topologie hybride.

a. Topologie en bus :

Topologie en bus

Comme son nom l'indique, la topologie bus a les caractéristiques d'un bus (pensez, une ligne
droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais d'un
seul câble réseau débuté et terminé par des terminateurs.

Abdoulaye Mahamane Enseignant chercheur Page 10 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

Les terminateurs ont pour but de maintenir les frames (signaux électriques de données) dans
le câble et d'empêcher les "rebonds" des données le long du fil.

Les réseaux en bus ne sont pas très pratiques, et ce pour deux raisons majeures. La première
est que, parce que toutes les machines utilisent le même câble, s'il vient à ne plus
fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication possible étant
donné que tous les hôtes partagent un câble commun. La seconde est que, puisque que le
câble est commun, la vitesse de transmission est très faible. Il y a d'autres raisons qui font
que cette topologie est très peu utilisée.

Dans cette topologie, étant donné que le câble de transmission est commun, il est
impossible que deux machines communiquent simultanément, car cela va aboutir des
collisions.

Pour éviter ce problème de collusion, on utilise une méthode d'accès appelée CSMA/CD.
Avec cette méthode, une machine qui veut communiquer écoute le réseau pour déterminer
si une autre machine est en train d'émettre. Si c'est le cas, elle attend que l'émission soit
terminée pour commencer sa communication. Sinon, elle peut communiquer tout de suite.
C'est un peu complexe, heureusement que d'autres topologies plus simples et plus pratiques
existent.

b. Topologie étoile :

Topologie étoile

Dans un réseau en étoile, la forme physique du réseau ressemble à une étoile. L’image qui
précède montre la disposition physique des équipements dans un réseau en étoile.
Dans une telle topologie, le site central reçoit et envoie tous les messages, le
fonctionnement est simple, mais la panne du nœud central paralyse tout le réseau.
Cependant, il n'y a pas de risque de collision de données.
BN : N'importe quel équipement (routeur, commutateur, concentrateur, ...) peut être au
centre d'un réseau en étoile. L'important, c'est que pour parler à une autre entité on passe
par l’équipement central (qui peut être le hub, le switch, etc.). En pratique, dans un réseau
d'entreprise en étoile, au centre on trouve un switch.

Abdoulaye Mahamane Enseignant chercheur Page 11 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

c. Topologie anneau :

Topologie anneau

Sur un réseau structuré en anneau, les ordinateurs sont disposés en anneau et reliés les uns
aux autres par un câble circulaire interrompu. Les informations circulent dans seul sens.
Lorsqu’un ordinateur transfert une information, il envoie tout d’abord à l’ordinateur
successeur au sein de l’anneau. Lorsque l’ordinateur reçoit des informations qui ne lui sont
pas destiné, il les fait suivre automatiquement à l’ordinateur successeur. Les ordinateurs de
l’anneau continuent à faire suivre les informations jusqu’à ce qu’elles parviennent à
l’ordinateur destinataire.

d. Topologie mailée :

Topologie maillée

Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité optimale du
réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de
câblage, le maillage devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un
routage des messages selon des algorithmes parfois complexes. Dans cette architecture il
devient très difficile de prévoir le temps de transfert d'un nœud à un autre.

Abdoulaye Mahamane Enseignant chercheur Page 12 sur 14


Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

e. Topologie hybride :

Une topologie hybride, regroupe plusieurs topologies différentes.

Par exemple, Internet est une parfaite illustration d'un réseau hybride car il joint des réseaux
en anneau avec des réseaux en bus, avec des réseaux en étoile.

III. L’Architecture Client/serveur :

De nombreuses applications fonctionnent selon un environnement client/serveur, cela


signifie que des machines clientes (des machines faisant partie du réseau) contactent un
serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie,
qui leur fournit des services.

Requête

Réponse
Client

Requête

Réponse

Serveur
Client
Architecture Client/serveur

1. Architecture à deux (2) niveaux :

L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant rangée en
anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une
ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela
signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du
service.

Requête

Réponse
Client

Requête

Abdoulaye Mahamane Enseignant chercheur


Réponse Page 13 sur 14

Serveur
Client
Réseaux Informatiques Ch1. Introduction aux réseaux informatiques

2. Architecture à trois niveaux :

Requête

Réponse
Client

Requête

Réponse
Serveur base de
Client Serveur d’application
données
Niveau 2 Niveau 3
Niveau 1

Architecture à 3 niveaux (3-tier)

Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau


intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :

• Un client, c'est-à-dire l'ordinateur demandeur de ressources, équipée d'une interface


utilisateur (généralement un navigateur web) chargée de la présentation ;
• Le serveur d'application (appelé également middleware), chargé de fournir la
ressource mais faisant appel à un autre serveur
• Le serveur de données, fournissant au serveur d'application les données dont il a
besoin.

Abdoulaye Mahamane Enseignant chercheur Page 14 sur 14

Vous aimerez peut-être aussi