WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'un site web dynamique pour la réservation. Cas de la SNCC/Kananga

( Télécharger le fichier original )
par Bolide Ntumba Tshilumba
Université Notre Dame du Kasayi - Gradué en Gestion Informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE I : GENERALITE SUR LES RESEAUX INORMATIQUES

1. INTRODUCTION

Les nouvelles technologies de l'information et de la communication ont connus une véritable révolution marquée par l'internet et son développement exponentielle. Et cette explosion d'internet et plus particulièrement la fondationsur laquelle elle est construite : le web, considéré comme un outil d'échange des informations et de création de nouveaux services.

Ce présent chapitre donne d'abord une introduction aux réseaux informatiques en générales et en particulier les équipements d'interconnections.

1.1. RESEAUX INFORMATIQUES3(*)

1.1.0. Définition

Un réseau informatique est une interconnexion des matériels informatiques en vue d'échanger les informations ou données.

1.1.1. Architecture des réseaux informatiques (Egal à Egal)

Dans une architecture égal à égal (Peer to Peer, notée P2P), contrairement à une architecture de type Client-serveur, il n'y a pas de serveur dédié : tous les ordinateurs sont égaux, chacun resteindépendant toute en mettant certaine ressources à la disposition des autres.

1) Avantage de l'architecture poste à poste

v L'architecture d'égal à égal est simple à mettre en oeuvre et son coût est réduite par rapport au coût engendré par la mise en oeuvre d'une architectureClient-serveur.

v La mise hors services d'un poste n'atteint pas gravement le fonctionnement du reste du réseau.

2) Inconvénients des réseaux postes à postes

Les réseaux d'égal à égal présentent un certain nombre d'inconvénients :

v Ce système n'est pas centralisé, ce qui le rend très difficile à administrer ;

v La sécurité est plus difficile à assurer, compte tenu des échanges transversaux ;

v Aucun poste des réseaux ne peut être considéré comme faible.

Ainsi, les réseaux d'égal à égal sont utilisé pour des applications nécessitant ni un haut niveau de sécurité ni une disponibilité maximale.

1.2.2. ARCHITECTURE CLIENT-SERVEUR4(*)

Le principe d'un environnent client-serveur est basé sur le fait que des machines clientes communiquent avec un serveur qui leur fournit des services qui sont des programmes fournissant des données telles que l'heure, pages web, fichiers, et.

Les services sont exploités par des programmes appelés clients, s'exécutant sur les machines dites clientes. Cette architecture présente une hiérarchie à deux niveaux.

· Le serveur : c'est un ordinateur qui centralise les ressources partagées entre les postes. Ainsi, les ressources sont disponibles en permanence. Afin de satisfaire les requêtes (demandes) de l'ensemble des postes du réseau, le serveur procède une configuration évoluée : un (ou plusieurs) processeur (s) rapide (s), une mémoire centrale des grandes taille, un ou plusieurs disques durs de grandes capacités, etc.

· Les clients : les postes connectés sur le réseau sont de simple station de travail, qui exploite les ressources mises à leur disposition par le serveur.

Leurs configurations sont adaptées aux besoins d'utilisateurs.

Fig.1-1 : Le principe d'un environnent client-serveur

1) AVANTAGE DE L'ARCHITECTURE CLIENT-SERVEUR

Les principaux atouts d'un réseau client/serveur sont :

v Une administration au niveau du serveur de ressources centralisées : étant donné que le serveur est au centre d'un réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondances et des contradictions.

v La sécurité : l'application d'une stratégie de sécurité est plus facile à mettre en oeuvre vue que les nombres de point d'accès sont limités.

v Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou de rajouter des clients sans perturber le fonctionnement d réseau et sans modification majeure.

2) INCOVENIENTS DE L'ARCHITECTURE CLIENT-SERVEUR

Etant donné que tout le réseau est articulé autour du serveur, sans mise hors service engendre la paralysie de tout le réseau. En plus, l'implémentation d'un réseau client/serveur entraine un coût élevé et demande un personnel qualifié pour l `administrer.

1.2.2.1. TYPE DES CLEINTS-SERVEURS

A ce niveau, nous distinguons quatre types d'architectures client-serveur :

Ø Architecture deux tiers (deux niveaux)

Ø Architecture trois tiers (trois niveaux)

Ø Architecture N-tiers (N -niveaux)

Ø Architecture Gbase de données repartie.

1.3. CLASSIFICATION DES RESEAUX

Comme nous l'avons signalé, un réseau informatique est un ensemble d'équipements matériels et logiciels interconnectés les uns avec les autres par le canal de transmission dans le but de partager les ressources (données) ; ces équipements peuvent être éloignés ou rapprochés.

Suivant l'éloignement entre ces équipements, on distingue les réseaux suivants :

· Le PAN (Personal Area Network)

· Le LAN (Local Area Network)

· Le MAN (Métropolitain Area Network)

· Le WAN (Wide Area Network)

· Le CAN (Campus Area Network)

· Le SAN (Stockage Area Network)

· Etc.

a. LE PAN

C'est un réseau personnel entre un ordinateur et un ordinateur, entre deux téléphones voir plusieurs téléphones ou ordinateurs utilisant les technologies suivantes :

Ø Câblé : câble USB

Ø Sans fil : infrarouge, Bluetooth.

b. LE LAN

C'est un réseau local à l'échelle d'un bâtiment, immeuble, ayant une portée de un kilomètre (actuellement 10 Km), utilisant les technoïdes suivantes :

ü Câblé : ETHERNET, TOKEN-RING, FDDI, ATM, etc.

ü Sans fil : Wifi, hyperplan, ...

c. LE MAN

Le réseau métropolitain est à échelle d'une ville ou l'interconnexion des différentsLan sur la ville, utilisant les technologies suivantes :

v Wimax ;

v Etc.

d. LE WAN

C'est un réseau étendu à l'échelle d'un pays, d'un continent ou interplanétaire. Le Wan utilise les technologies suivantes :

v FDDI

v ATM

v RTC

v RNIS

v GSM

v VSAT, Etc.

e. LE CAN

Le réseau CAN, est un réseau des universités ou des entreprises, utilisant bien sûr les technologies ci-après :

ü Câblé : ETHERNET, TOKEN-RING, FDDI, ATM etc.

f. LE SAN

Le SAN est un réseau de stockages de données qui s'appuie sur le RAID.

Ce dernier utilisant les technologies suivantes :

· Câblé : ETHERNET, TOKEN-RING, FDDI, ATM etc.

1.4. ARCHITECTURE EN COUCHE

* 3Kasongo. Cours de réseaux informatiques, G2 info, U.KA, 2014-2015, Inédit.

* 4 http://www.vulgarisation-informatique.com/client-serveur.php/ le 14 /05 /2016.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon