WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise au point d'une stratégie de qualité de service dans inter réseau via le protocole BGP. Cas de Microcom et Afrinet

( Télécharger le fichier original )
par Falonne NDAY
Université protestante de Lubumbashi en RDC - Diplôme d'ingénieur en sciences informatiques 2013
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

INTRODUCTION GENERALE 1

1. CHOIX ET INTERET DU SUJET 1

2. ETAT DE LA QUESTION 1

3. PROBLEMATIQUE 2

4. RESULTAT ATTENDU 2

5. METHODE ET TECHNIQUES 2

6. DELIMITATION DU SUJET 3

7. SUBDIVISION DU TRAVAIL 3

CHAPITRE I. CADRE CONCEPTUEL ET THEORIQUE 4

I.1. CADRE CONCEPTUEL 4

I.1.1. Qualité de service (QoS) 4

I.1.2. Border Gateway Protocol (BGP) 6

I.1.3. Network Access Point (NAP) 7

I.1.4. Système autonome (As) 10

I.1.5. Voisin (Neighbors) 11

I.1.6. Temps de latence 12

I.1.7. Bande passante 12

I.1.8. Baude 12

I.1.9. Bps, Bits par seconde. 12

I.1.10. Un protocole 13

I.1.11. Faire du routage politique 13

I.1.12. Une passerelle 13

I.1.13. Un paquet 13

I.1.14. ISP (fournisseur de services Internet) 14

I.1.15. Contrôle de trafic 14

I.1.16. Une architecture réseau 14

I.1.17. Diagramme de Gantt 14

Démarche d'utilisation du diagramme de Gantt 15

I.1.18. ZONEALARM FIREWALL 15

I.2. CADRE THEORIQUE 16

A. Top down network design 16

B. Le modèle OSI 21

CHAPITRE II. CADRE DE REFERENCE 23

II.1. AFRINET 23

II.1.1. PRESENTATION 23

II.1.2. SITUATION GEOGRAPHIQUE 23

II.1.3. HISTORIQUE 23

II.1.4. SERVICE AFRINET 24

II.1.5. OBJECTIFS DE L'ENTREPRISE 24

II.1.6. LES BESOINS 25

II.1.7. ARCHITECTURE 25

II.1.8. ORGANIGRAMME DE L'ENTREPRISE 26

II.1.9. ARCHITECTURE PHYSIQUE 27

II.2. MICROCOM 27

II.2.1. PRESENTATION 27

II.2.2. SITUATION GEOGRAPHIQUE 27

II.2.3. HISTORIQUE 28

II.2.4. OBJECTIFS DE L'ENTREPRISE 28

II.2.5. LES BESOINS 28

II.2.6. SERVICES 29

II.2.7. ARCHITECTURE PHYSIQUE 30

II.3. CRITIQUE DE L'EXISTANT 30

CHAPITRE III. APPLICATION DE LA METHODE 32

III.1. IDENTIFICATION ET ANALYSE DES OBJECTIFS, BESOINS ET CONTRAINTES FONCTIONNELLES 32

III.1.1. LES CONTRAINTES 32

III.1.2. DETERMINATIONS DE LA PORTEE DU PROJET 33

III.1.3. LES OBJECTIFS TECHNIQUES 35

III.1.4. CAHIER DE CHARGE 37

III.1.5. PLANIFICATION DE L'ETUDE 37

III.2. CONCEPTION LOGIQUE DU RESEAU 38

III.2.1. Choix de la topologie logique 38

III.2.2. Adressage 38

III.2.3. Routage 39

III.2.4. Nommage 43

III.2.5. Configuration 44

III.2.6. Sécurité 44

III.3. CONCEPTION PHYSIQUE DU RESEAU 54

III.3.1. Choix des médias de transmission 54

III.3.2. Choix des matériels 54

III.3.3. Choix de Fai 55

III.3.4. Topologie physique 55

CONCLUSION 57

BIBLIOGRAPHIE 59

1. TUTORIELS 59

2. WEBOGRAPHIE 59

TABLE DES MATIERES 60

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe