WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la mise en oeuvre complete d'une strategie de storage nas et de technique de maintenance d?un parc informatique

( Télécharger le fichier original )
par
ESMICOM - Gradué en Informatique  2012
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Au terme de ce travail scientifique ayant pour intitulé : « Etude sur la mise en oeuvre complète d'une stratégie de Storage NAS et de technique de maintenance d'un parc informatique » le stockage de données est extrêmement important pour toute entreprise possédant un système informatique. Les notions qui le recouvrent demandent des connaissances approfondies pour mettre en oeuvre des solutions efficaces et fonctionnelles. Il est important de bien définir tous les aspects de sa politique de stockage avant de commencer à élaborer les plans de sauvegarde et d'archivage.

L'archivage et la sauvegarde de données sont deux principes de sécurité fondamentaux pour l'entreprise informatisée. Ils assurent la pérennité de celle-ci en minimisant l'impact des éventuels sinistres et en garantissant la restitution des données.

La stratégie de stockage de données est une stratégie sécurité à

part entière.

Page | 54

BIBLOGRAPHIES

I. OUVRAGES

[1] Pierre Alain-goupille, Technologie des ordinateurs et des réseaux, éd. Masson, P.38

[2] Patric MARCEL : Architecture des ordinateurs 1er Année. 24 janvier 2001.

P.46 - 59

[3] Jean-François Pillou, Tout sur le hardware PC, éd. Dunod, P. 88, 2005

[4] SOLANGE CHERNAOUTI - Hélie : Sécurité et informatique de réseaux 2ème Ed. P. 268 - 281

[5] Pierre-Alain Goupille, Technologie des ordinateurs et des réseaux, éd. Masson, 2003

[6] KOMAR MANCEL, Exposé Nouvelles technologies réseau, 11 Janvier 2006, P.8 - 16

II. WEBIOGRAPHIES

[7] http://www.wikipedia.com

[8] http://www.tt-hardware.com

Page | 55

TABLE DES MATIERES

Epigraphie I

Dédicace II

Remerciements III

INTRODUCTION GENERALE 0

1. Présentation du sujet 1

2. Intérêt et choix du sujet 2

3. Problématique 2

4. Hypothèse 2

5. Méthode et technique 2

6. Délimitation d'un travail 3

7. Planification 3

CHAPITRE I. LA STRUCTURE D'UN PC 4

I.1. DEFINITION 4

I.2.ORDINATEUR 4

I.2.1.STANDARDS DE MICRO-ORDINATEURS 4

I.2.2. FONCTIONNEMENT D'UN ORDINATEUR 5

I.3. LA CARTE MERE 6

I.3.1. CARACTERISTIQUE 6

I.3.2. FACTEUR D'ENCOMBREMENT 7

I.3.3. CHIPSET 7

I.3.4. L'HORLOGE ET LA PILE DU CMOS 7

I.4. PERIPHERIQUES 8

I.4.1. PERIPHERIQUE DE SORTIE 8

I.4.2. PERIPHERIQUE D'ENTRE 8

I.4.3. PERIPHERIQUE D'ENTREE-SORTIE 8

I.5. LE PROCESSEUR 8

I.5.1. FREQUENCE DU PROCESSEUR 9

I.5.2. LE REGISTRE 9

I.5.3. SORTE DE PROCESSEUR 10

I.5.4. LE SUPPORT 10

I.6. LES MEMOIRES 11

I.6.1.LA MEMOIRE VIVE 11

I.6.2. LA MEMOIRE MORTE 11

I.6.3. LA MEMOIRE CACHE 12

I.6.4. CACHE INTERNE 12

I.6.5. CACHE EXTERNE 12

I.6.6. LA MEMOIRE CMOS 12

I.7. LES SLOTS D'EXTENSION 12

I.7.1. TYPE DES SLOTS 12

I.8. LE BIOS 13

I.9. LES PERIPHERIQUES INTERNES 13

I.9.1. CARTE GRAPHIQUE 13

I.9.2. LE DISQUE DUR (PERIPHERIQUE D'ENTRE-SORTIE) 14

TYPES 15

CARACTERISTIQUE 15

I.10. BLOC OU BOITIER D'ALIMENTATION 16

I.10.1. SORTES 16

I.10.2. FACTEUR DE FORME 17

I.11. LOGICIELS 17

DOS (DISK OPERATING SYSTEM) 17

WINDOWS 17

WINDOWS 9X : 18

WINDOWS NT 18

NOVELL 18

UNIX 18

Page | 56

OS2 18

CHAPITRE II. LA THEORIE SUR LE PARC INFORMATIQUE 19

II.1. DEFINITION 19

II.2. TYPES DE MATERIELS 19

II.3. PARC HETEROGENE OU HOMOGENE 21

II.3.1. PARC HETEROGENE 21

II.3.2. PARC HOMOGENE 22

II.4. GESTION DU PARC INFORMATIQUE 22

II.4.1. OBJECTIFS ET FONCTIONS 22

II.4.2. RECOMMANDATIONS 23

II.4.3. GESTION COMPTABLE ET FACTURATION 24

II.4.4 GESTION OPERATIONNELLE D'UN RESEAU 25

II.4.5. GESTION DES CONFIGURATIONS 25

II.4.6. SURVEILLANCE ET OPTIMISATION 26

II.4.7. GESTION DES PERFORMANCES 27

II.4.8. MAINTENANCE ET EXPLOITATION 28

II.4.9. SUPERVISION ET CONTROLE 31

II.5. DOCUMENTATION 32

CHAPITRE III. TECHNIQUE DE SAUVEGARDE 33

III.1. LES TECHNIQUES DE SAUVEGARDE 33

III.1.1 FINALITE 34

III.1.2. CRITERES DE CHOIX 34

III.2. STRATEGIES DE SAUVEGARDE 35

III.2.1. SAUVEGARDE SUR SERVEUR 35

III.2.2. SAUVEGARDE SUR SYSTEME CLIENT 36

III.2.3. SAUVEGARDE SUR INTERNET 36

III.2.4. SAUVEGARDE EN LIGNE 36

III.2.5. SAUVEGARDE EN PAIR A PAIR 38

III.3. METHODES (TYPES) DE SAUVEGARDE LES PLUS COURANTES 38

III.3.1. SAUVEGARDE COMPLETE 39

III.3.2. SAUVEGARDE DIFFERENTIELLE 39

III.3.3. SAUVEGARDE INCREMENTALE OU INCREMENTIELLE 40

III.3.4. SAUVEGARDE ARCHIVAGE ET RETENTION 40

III.3.5. TECHNIQUES COMPLEMENTAIRES 41

III.4. STRATEGIES DE SAUVEGARDE 41

III.5. SERVEUR NAS 42

III.5.1.PRINCIPE 42

III.5.2. ARCHITECTURE 43

III.5.4. LA SAUVEGARDE DE DONNEES 44

III.5.5. TYPE DE SAUVEGARDE DE NAS 44

III.5.6. ADMINISTRATION 45

III.6. VNC (VIRTUAL NETWORK COMPUTING) 48

III.6.1. INSTALLATION 48

III.7. MAINTENANCE D'UN PARC INFORMATIQUE 48

III.7.1. OBJECTIFS DE LA FONCTION MAINTENANCE 49

III.7.2. TYPOLOGIE DE LA MAINTENANCE 49

III.7.3. LA MAINTENANCE CORRECTIVE 50

III.7.4. LA MAINTENANCE PREVENTIVE 50

III.7.5. TYPOLOGIE DE LA MAINTENANCE DES LOGICIELS 50

III.8. REPARATION 51

III.9. CORRECTIF 51

III.10. PREVENTIF 51

III.11. PREDICTIF 51

III.12. TPM 52

CONCLUSION GENERALE 53

BIBLOGRAPHIES 54

TABLE DES MATIERES 55

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote