WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Serveurs d'optimisation et de sécurisation du réseau de l'UNILUK

( Télécharger le fichier original )
par Patrick SENGA LOBO
Université adventiste de Lukanga RDC - Licence en informatique de gestion 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.5 DU POINT DE VUE STATIQUE

3.5.1 REGLES DE GESTION POUR LE SERVEUR DES FICHIERS

Cette section du travail concerne le système simplifié de téléchargement des fichiers pour un serveur des fichiers pour l'Université Adventiste de Lukanga.

1. L'université dispose d'un ou plusieurs postes de travail

2. L'université a un réseau internet avec la connexion sans fil et la connexion avec fil

3. Le cyber peut avoir un ou plusieurs serveur (s)

4. Un utilisateur peut se connecter au serveur ou annuler sa connexion

5. Les utilisateurs se connectent au serveur avec un mot de passe

6. Pour le serveur des fichiers, les utilisateurs peuvent l'utiliser en uploadant et downloadant les fichiers, leur mise à jour et la modification de certains fichiers.

7. Tous les fichiers des utilisateurs peuvent être stockés sur le serveur

8. Un téléchargement peut être annulé ou confirmé

9. Les utilisateurs sont repartis en groupes (Enseignants, Etudiants, Administratifs et Administrateurs)

Vu ce qui précède, nous tirons les entités suivantes en analysant chaque règle de gestion :

- Utilisateurs (groupes)

o Enseignants,

o Etudiants,

o Administratifs et

o Administrateurs

- Ordinateur

- Réseau - Serveur

30

3.5.2 REGLES DE GESTION POUR LE SERVEUR PROXY

Les règles de gestion pour le serveur proxy sont obtenues sur base de son fonctionnement :

1. Le proxy reçoit la requête de l'utilisateur

2. La requête est interceptée par le proxy

3. La requête est consultée dans la mémoire cache qui est gérée par le proxy

4. Si la requête et trouvée, la réponse est retournée à l'utilisateur, sinon

5. Le proxy la renvoie à l'internet

6. Si la page est introuvable, un message d'erreur est retourné à l'utilisateur

7. Si le site est bloqué par le service de paramétrage, un message d'interdiction d'accès est retourné à l'utilisateur

8. Si le site est conforme, il est enregistré en cache puis retourner à l'utilisateur

Vu les règles de gestion citées ci-haut, nous retenons les classes suivantes :

- Utilisateur

- Proxy

- Requête

- Cache

- Paramétrage

- Réponse

- Internet

31

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand