WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une base de données pour la gestion des malades cas de l'hôpital général de référence de Tshiamala

( Télécharger le fichier original )
par Marcel Mbuyi
Université Morava - Graduat 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

#Num consultat

#Num pavillon

CIM

MCD VALIDE

1. LE MODELE CONCEPTUEL DES TRAITEMENTS (MCT)

Le modèle conceptuel des traitements (MCT) permet de représenter de façon schématique, l'activité d'un système d'information sans faire référence à des choix organisationnels ou des moyens d'exécution, c'est-à-dire qu'il permet de définir simplement ce qui doit être fait, mais il ne dit pas quel moyen ni à quel endroit de l'organisation.

Le MCT fait partie avec le modèle conceptuel des données des apports de la méthode MERISE, créée à la fin des années 1970. Son but est de décrire les traitements effectués par domaine (opération conceptuelle) et il permet de valider les messages du MCC (Modèle conceptuel de communication) et de décrire les conditions d'émission des messages résultats. Le formalisme du MCT est d'une adaptation des réseaux de pétri à une vision « métier », plus microscopique, au prix d'un alourdissement des représentations graphiques.

Le MCT repose sur la notion d'événements et d'opérations, celle de processus et de la synchronisation en découle.

a) Evénement : un événement est assimilable à un message porteur d'information donc potentiellement de données mémorisables. Il peut :

o Déclencher une opération ;

o Etre le résultat d'une opération et à ce titre être éventuellement, un événement déclencheur d'une autre opération.

b) L'opération : une opération se déclenche uniquement par le stimulus d'un ou de plusieurs événements synchronisés. Elle est constituée d'un ensemble d'actions correspondant à des règles de gestion de niveau conceptuel, stables pour la durée de vie de la future application. Le déroulement d'une opération est interruptible, les actions à réaliser en cas d'exception, les événements résultats correspondant doivent être formellement décrits.

c) Le processus ou résultat : un processus est une vue d'une MCT correspondant un enchaînement pertinent d'opération du point de vue de l'analyse.

d) La synchronisation : C'est une représentation d'une pré-condition devant être satisfaite pour l'activation d'une opération à partir de plusieurs événements25(*).

Ci-dessous le tableau des événements :

Evénements

Opérations

Résultats

1. Arrivée du malade à la réception

Paiement de la fiche de consultation

Fiche de consultation

2. Entrée du malade dans la salle de consultation

Consultation

Bon de labo

3. Envoie du malade à la perception

Etablissement de la facture

Facture

4. Entrée du malade au laboratoire

Faire les examens

Résultats de labo

5. Rentrée du malade dans la salle de consultation

Prescription des produits

Fiche de prescription des produits

6. Réception du malade à la perception

Etablissement de la facture

Facture

7. Entrée du malade à la pharmacie

Retrait des produits

Produits

8. Entrée du malade dans le pavillon d'hospitalisation

Prise des soins

Guérison et remise de la quittance, décès, référence

9. Entrée du malade dans le bureau administratif

Vérification du circuit

Bon de sortie

10. Envoie du malade dans le cabinet du Médecin Directeur

Remplissage du bon de sortie

Sortie du malade

Faire les examens

 

OK

Tjrs

KO

Arrivée du malade

Paiement de la fiche

 

OK

Tjrs

KO

Fiche de consultation

EV3

Consultation

 

OK

Tjrs

KO

Bon de labo

EV5

EV2 et EV3

Etablissement facture

 

OK

Tjrs

KO

EV4 et EV5

Facture

EV7

EV6 et EV7

Résultats

EV9

EV8 et EV9

A

CONSTRUCTION DU MCT

EV1

Etablissement facture

 

OK

Tjrs

KO

Prescription des produits

 

OK

Tjrs

KO

Fiche de prescription

EV11

EV10 et EV11

Facture

EV13

EV12 et EV13

Retrait des produits

 

OK

Tjrs

KO

Produits

EV15

EV14 et EV15

Prise des soins

 

OK

Tjrs

KO

EV17

EV16 et EV17

Vérification du circuit

 

OK

Tjrs

KO

B

Guérison, décès, référence

EV17

EV18 et EV19

Remplissage du bon

 

OK

Tjrs

KO

Bon de sortie

EV19

Sortie du malade

2. LE MODELE ORGANISATIONNEL DE TRAITEMENT (MOT)

Le MOT « modèle organisationnel des traitements », décrit avec précision l'organisation à mettre en place pour réaliser une ou, le cas échéant, plusieurs opérations figurant dans le MCT. Il répond aux questions suivantes : qui ? quoi ? où ? quand ?

Les notions introduites à ce niveau sont : le poste de travail, la phase, la tâche et la procédure.

* Le poste de travail

Le poste de travail décrit la localisation, les responsabilités, et les ressources nécessaires pour chaque profil d'utilisateur du système.

* La phase

La phase est un ensemble d'actions (cf. la notion d'opération pour le MCT) réalisées sur un même poste de travail.

La phase peut être :

- Soit manuelle ;

- Soit automatisée et interactive ;

- Soit automatisée et planifiée (on parle aussi de batch) ;

* La tâche

La tâche est une description détaillée d'une phase automatisée interactive.

Par exemple, elle correspond à la spécification de l'interface et du dialogue humain-machine, à la localisation et la nature des contrôles à effectuer, etc.

* La procédure

La procédure est un regroupement de phases. Elle équivaut sur le plan de l'organisation aux notions d'opérations et d'actions conceptuelles. La différence est que l'on considère ici ces dernières comme se déroulant sur une période de temps homogène.

Des procédures d'origines non conceptuelles peuvent être ajoutées du fait des choix d'organisation effectués.

PASSAGE DU MCT au MOT

Le passage, pour ce qui concerne les traitements, du MCT au MOT correspond à la prise en compte de trois éléments nouveaux caractéristiques de l'organisation dans laquelle vont se dérouler les opérations. Seront étudiés le lieu où se passent les opérations (au travers de la notion d'acteur), le moment où celles-ci sont exécutées (au travers de la notion de temps) et la nature (manuelle, automatique) du processeur qui va mettre en oeuvre les traitements. Ceci revient à dire que le MOT consiste à représenter le modèle conceptuel des traitements dans un tableau dont les colonnes sont la durée, le lieu les responsables ainsi que le type de traitement26(*).

CONSTRUCTION DU MOT

Période

Opération

Poste

Traitement

Arrivée du malade

Op : Réception

Accueillir

OK

KO

Paiement de la fiche

Rendez-vous

Entrée du malade dans la salle

R1 et EV1

R1

Manuel

 
 
 
 

Paiement fiche

Op : Consultation

Consulter

OK

KO

Bon de labo

Repos

Remise facture

R2 et EV2

R2

 

Consultation

Manuel

 

Bon de labo

Op : Perception

Etablir

OK

KO

Remise de la facture

Rendez-vous

Facturier

R3 et EV3

R3

A

 

Perception

Manuel

 

Remise de la facture

Op : Laboratoire

Examiner

OK

KO

Résultat

Relevé examen

Accès dans la salle de labo

R4 et EV4

R4

 

Laboratoire

Manuel

 

Résultat

Op : Prescription

Prescrire

OK

KO

Fiche de prescription

Facturier

Relevé examen

R5 et EV5

R5

 

Consultation

Manuel

 

Fiche de prescription

Op : Achat produits

Acheter

OK

KO

Facturier

Rendez-vous

Facturier

R6 et EV6

R6

A

 

Perception

Manuel

 

Facture

Op : Retrait des produits

Retirer

OK

KO

Produits

Rendez-vous

Fiche de prescription

R7 et EV7

R7

Produits

Op : Prise des soins

Traiter

OK

KO

Quittance

Décès ou référence

Ordonnance

R8 et EV8

R8

Quittance

Op : Vérification

Vérifier

OK

KO

Remise du bon de sortie

Continuité des soins

Décès ou référé

R9 et EV9

R9

 

Pharmacie

Manuel

 

Journalière

 

Hospitalisation

Manuel

A

 

Administration

Manuel

 

Remise du bon

Op : Remplissage du bon

Remplir

OK

Sortie du malade

Continuité des soins

R10 et EV10

R10

 

Cabinet du Médecin Directeur

Manuel

 

B. NIVEAU LOGIQUE OU ORGANISATIONNEL

A ce niveau, on intègre à l'analyse des critères liés à l'organisation. En termes de données, les entités et les relations suscitent la création des tables. La vue logique est nécessairement orientée vers une classe de solution. 

En terme de traitements, les événements décrits ne sont pas des événements temporels mais des événements à dominante spatiale.

A ce niveau de préoccupation, les modèles conceptuels sont précisés et font l'objet de choix d'organisation.

* Le Modèle logique des données (MLD), qui reprend le contenu du MCD précédent, mais précise la volumétrie, la structure et l'organisation des données telles qu'elles pourront être implémentées. A ce stade il est possible de connaître la liste des tables qui seront à créer dans la base de données relationnelle.

* Le Modèle Logique des Traitements (MLT) qui précise les acteurs et les moyens qui seront mis en oeuvre. C'est ici que les traitements sont découpés en procédures fonctionnelles.

1. PASSAGE DU MCD au MLD

a) Règles de passage

Pour passer du modèle conceptuel de données validé au modèle logique de données, nous devons observer les règles ci-contre :

- Tout objet ou entité devient une table ;

- Tout identifiant devient une clé primaire ;

- Toute relation porteuse des propriétés devient une table logique et hérite les deux clés primaires des tables qu'elle relie.

- Toute propriété devient l'attribut27(*).

N.B : par convention, les clés primaires sont soulignées et les clés étrangères sont précédées par un (#) dans la description de colonne d'une table.

b) Règles de normalisation

- La relation disparait mais le sens est gardé ;

- La cardinalité 0,1 et 1,1 autrement dit fils hérite la clé de l'objet père à cardinalité 0,n et 1,n et cette clé est appelée clé étrangère ou secondaire.

PRESENTATION DU MODELE LOGIQUE DE DONNEES

* Table malade (Num_malade (5), Nom_du_malade(15), Post_Nom(15), Age(5), Sexe(1), Nom_du_père(15), nom_de_la_mère(15), Adresse(20), Température(5), TA(5), Poids(5)).

* Table réception (Num_Réception(5), Nom(15), Post_Nom(15), Sexe(1), Age(5), Matricule(8), Grade(15), Niveau_d'étude(10), Obervation(255), #Num_malade(5)).

* Table consultation (Num_consultation(5), Nom_consultant(15), Post_Nom(15), Sexe(1), Age(5), Matricule(8), Grade(15), Niveau_d'étude(10), Observation(255) #Num_malade(5)).

* Table perception (Num_perseption(5), Nom_perseptionniste(15), Post_Nom(15), Sexe(1), Age(5), Matricule(8), Grade(15), Niveau_d'étude(10), #Num_malade(5)).

* Table laboratoire (Num_Laboratoire(5), Nom_laborantin(15), Post_Nom(15), Sexe(1), Age(5), Matricule(8), Grade(15), Niveau_d'étude(10), observation(255) #Num_malade(5)).

* Table pharmacie (Num_pharmacie(5), Nom_pharmacien(15), Post_Nom(15), Sexe(1), Age(5), Matricule(8), Grade(15), Niveau_d'étude(10), observation(255), #Num_malade(5)).

* Table pavillon (Num_Pavillonn(5), Nom_pavillon15), Num_chambre(5), Num_lit(5), #Num_malade(5)).

* Table administration (Num_Administration (5), Nom_administratif(15), Post_Nom(15), Sexe(1), Age(5), Matricule(8), Grade(15), Niveau_d'étude(10), #Num_malade(5), Num_pavillon(5)).

* Table cab. Méd. Directeur (Num_cab(5), Nom_Médecin(15), Post_Nom(15), Sexe(1), Age(5), Matricule(8), Grade(15), Niveau_d'étude(10), Observation(250), #Num_malade(5)).

* Table tour de salle (#Num_consultation(5), Num_pavillon(5),).

C. NIVEAU PHYSIQUE (OPERATIONNEL ou TECHNIQUE)

C'est une représentation des moyens qui vont effectivement être mis en oeuvre pour gérer les données ou activer les traitements. Le niveau physique apporte des solutions techniques.

En terme de traitements, le modèle opérationnel de données décrit l'architecture qui active les différentes taches de l'ordinateur.

Les réponses apportées à ce dernier niveau permettent d'établir la manière concrète dont le système sera mis en place.

* Le modèle physique des données (ou MPD ou MPhD) permet de préciser les systèmes de stockage employés (implémentés du MLD dans le SGBD retenu).

Le MPD est le dernier modèle que nous avons réalisé pour modéliser les données du système afin de prendre en compte les ressources physiques et logicielles (SGBD, matériels, support, ...)

Ce modèle va nous permettre d'implanter en machine l'ensemble des données issues du modèle logique des données (MLD).

1. LES REGLES DE PASSAGE DU MLD au MPD

Le passage du MLD au MPD se fait en observant les règles suivantes :

- Chaque relation du modèle logique devient une table ;

- Chaque identifiant devient une clé primaire ;

- Chaque propriété devient un enregistrement.

CONSTRUCTION DU MPD

TABLE MALADE

Nom des champs

Nature

Taille

Observation

Num malade

Nom du malade

Post Nom

Age

Sexe

Nom du père

Nom de la mère

Adresse 

Température

TA

Poids

NuméroAuto

Texte

Texte

Alpha Numérique

Texte

Texte

Texte

Alpha Numérique

Alpha Numérique

Alpha Numérique

Alpha Numérique

5

15

15

5

1

15

15

20

5

5

5

Clé primaire

TABLE RECEPTION

Nom des champs

Nature

Taille

Observation

Num malade

Nom du malade

Post Nom

Sexe

Age

Matricule

Grade

Niveau d'étude

Observation

Num malade

NuméroAuto

Texte

Texte

Texte

Alpha Numérique

Alpha Numérique

Alpha Numérique

Alpha Numérique

Texte

Numérique

5

15

15

1

5

8

15

15

255

5

Clé primaire

Clé secondaire

TABLE CONSULTATION

Nom des champs

Nature

Taille

Observation

Num Consultation

Nom consultant

Post Nom

Sexe

Age

Matricule

Grade

Niveau d'étude

Date d'entrée

Plaintes principales

Observation

Num malade

NuméroAuto

Texte

Texte

Texte

Alpha Numérique

Alpha Numérique

Alpha Numérique

Alpha Numérique

Date

Texte

Texte

Numérique

5

15

15

1

5

8

15

10

10

255

255

5

Clé primaire

Clé secondaire

TABLE PERSEPTION

Nom des champs

Nature

Taille

Observation

Num Perception

Nom perceptionniste

Post Nom

Sexe

Age

Matricule

Grade

Niveau d'étude

Observation

Num malade

NuméroAuto

Texte

Texte

Texte

Alpha Numérique

Alpha Numérique

Alpha Numérique

Alpha Numérique

Texte

Numérique

5

15

15

1

5

8

15

10

255

5

Clé primaire

Clé secondaire

TABLE LABORATOIRE

Nom des champs

Nature

Taille

Observation

Num Laboratoire

Nom laborantin

Post Nom

Sexe

Age

Matricule

Grade

Niveau d'étude

Observation

Num malade

NuméroAuto

Texte

Texte

Texte

Alpha Numérique

Alpha Numérique

Alpha Numérique

Alpha Numérique

Texte

Numérique

5

15

15

1

5

8

15

10

255

5

Clé primaire

Clé secondaire

TABLE PHARMACIE

Nom des champs

Nature

Taille

Observation

Num Pharmacie

Nom pharmacien

Post Nom

Sexe

Age

Matricule

Grade

Niveau d'étude

Observation

Num malade

NuméroAuto

Texte

Texte

Texte

Alpha Numérique

Alpha Numérique

Alpha Numérique

Alpha Numérique

Texte

Numérique

5

15

15

1

5

8

15

10

255

5

Clé primaire

Clé secondaire

TABLE PAVILLON

Nom des champs

Nature

Taille

Observation

Num Pavillon

Nom Pavillon

Num chambre

Num lit

Observation

Num malade

NuméroAuto

Texte

Alpha Numérique

Alpha Numérique

Texte

Numérique

5

15

5

5

255

5

Clé primaire

Clé secondaire

TABLE ADMINISTRATION

Nom des champs

Nature

Taille

Observation

Num Administration

Nom Administratif

Post Nom

Sexe

Age

Matricule

Grade

Niveau d'étude

Num malade

Num Pavillon

NuméroAuto

Texte

Texte

Texte

Alpha Numérique

Alpha Numérique

Alpha Numérique

Alpha Numérique

Numérique

Numérique

5

15

15

1

5

8

15

10

5

Clé primaire

Clé secondaire

Clé tertiaire

TABLE CAB. MED. DIRECTEUR

Nom des champs

Nature

Taille

Observation

Num Cab

Nom Médecin

Post Nom

Sexe

Age

Matricule

Grade

Niveau d'étude

Observation

Num malade

NuméroAuto

Texte

Texte

Texte

Alpha Numérique

Alpha Numérique

Alpha Numérique

Alpha Numérique

Texte

Numérique

5

15

15

1

5

8

15

10

250

5

Clé primaire

Clé secondaire

TABLE TOUR DE SALLE

Nom des champs

Nature

Taille

Observation

Num Consultation

#Num Pavillon

NuméroAuto

NuméroAuto

5

5

Clé primaire

Clé secondaire

CHAPITRE QUATRIEME : DEVELOPPEMENT DE L'APPLICATION

IV.1 LA PROGRAMMATION

IV.1.1 Généralités

Dans le domaine de l'informatique, la programmation est l'ensemble des activités qui permettent l'écriture des programmes informatiques. C'est une étape importante du développement de logiciels (voire de matériel)28(*).

Pour écrire un programme, on utilise un langage de programmation. La programmation représente ici la rédaction du (ou des) code source d'un logiciel. Un programme informatique est une succession d'instructions exécutables par l'ordinateur. Toutefois, l'ordinateur ne sait manipuler que du binaire, c'est-à-dire une succession de 0 et de 1. Il est donc nécessaire d'utiliser un langage de programmation pour écrire de façon lisible, c'est-à-dire avec des instructions compréhensibles par l'humain car proches de son langage, les instructions à exécuter par l'ordinateur. 

IV.1.2 Choix du langage de programmation

Un premier point important est que le choix d'un langage, bien que déterminant, n'est ni absolu ni définitif. En d'autres termes, nous pouvons bien laisser tomber un langage pour en apprendre un autre.

Après avoir testé plusieurs langages de programmation, nous avons fait le choix du langage VBA.

IV.1.3 Choix et présentation des ordinateurs

Au niveau des ordinateurs, on tient compte de deux aspects : physique et logique.

Pour ce qui est de physique, nous proposons ce qui suit pour notre application :

Ø Type d'ordinateur  : HP

Ø Type de processeur  : Intel(R) Core(TM)i5-4200M

Ø Capacité mémoire (RAM)  : 6 Giga Octets

Ø Capacité du disc dur  : 700Go

Ø Type de clavier  : AZERTY de 102 touches

Ø Type de réseau  : LAN

Ø Equipements  : commutateur, routeur marque TP-LINK 3G.

Concernant l'aspect logique, ici-bas notre proposition :

Ø Type de système d'exploitation  : Windows 8

Ø SGBDR  : Access

Ø Langage de programmation  : VBA

IV.2 CHOIX DU RESEAU INFORMATIQUE

IV.2.2 Bref historique du réseau informatique

Au début des années 1970, les premiers systèmes informatiques se composaient d'ordinateurs centraux, volumineux et fragiles, auxquels accèdent en temps partagé des terminaux passifs, c'est-à-dire des postes de travail avec clavier et écran mais sans puissance de calcul. Ces systèmes constituent en quelque sorte les premiers réseaux informatiques, mais les communications réalisées demeurent élémentaires.

Au cours des années 1980, l'adoption en masse de micro-ordinateurs et d'une manière plus générale, la démocratisation de la puissance de calcul bouleverse complètement le monde informatique. Les grands systèmes sont alors massivement décentralisés si bien que l'importance des réseaux informatiques s'en trouve multipliée, de par le nombre de machines connectées, les quantités de données échangées et la diversité de nature des communications. Aujourd'hui, ces réseaux sont d'un usage courant dans notre société, notamment grâce à la popularité du réseau télématique internet29(*).

IV.2.3 Définition

Le réseau informatique est un ensemble des moyens matériels et logiciels mis en oeuvre pour assurer les communications entre ordinateurs, stations de travail et terminaux informatiques30(*). C'est aussi un ensemble d'ordinateurs et de périphériques connectés les un aux autres.

IV.2.4 Intérêts d'un réseau

Un réseau informatique permet de :

Ø Partager des ressources (fichiers, applications ou matériels, connexion à internet, etc) ;

Ø Communiquer entre des personnes (courrier électronique, discussion instantané, etc.) ;

Ø Communiquer entre les processus (entre des ordinateurs industriels par exemple) ; etc.

IV.2.5 Types des réseaux

La typologie de réseau se fonde par plusieurs critères :

Ø Selon la technique de transmission ;

Ø Selon le débit ; et

Ø Selon la situation géographique31(*) ;

a. Selon la technique de transmission

On distingue exactement deux types de réseau :

- Le réseau égal à égal (peer to peer) : dans ce type de réseau un serveur dédié n'existe pas, chaque ordinateur est à la fois client et serveur ;

- Le réseau client/serveur : dans ce type de réseau, un (plusieurs) ordinateurs est qualifié de client envoie des requêtes ; l'autre qualifié de serveur y répond.

b. Selon le débit

On distingue :

- Les réseaux à faible débit ;

- Les réseaux à haut débit ; et

- Les réseaux à très haut débit.

c. Selon la situation géographique

On distingue fondamental trois types de réseaux :

- LAN (Local Area Network) ou Réseau Local d'Entreprise (RLE) dont l'étendue et limitée à une circonscription géographique réduite (bâtiment, parcelle, ...). Il est réalisé ou supervisé par une organisation de droit privé pour assurer l'interconnexion de ses propres moyens informatiques (PC) ; il correspond au réseau internet d'une entreprise.

- MAN (Metropolitain Area Network) ou Réseau Metropolitain (RM), dont l'étendue est d'environ une dizaine de Km, il est utilisé pour assurer la desserte informatique de circonscription géographique importante (Un pays). Il interconnecte plusieurs sites à l'échelle d'une ville, chacun des sites pouvant être équipé d'un réseau local.

- WAN (Wide Area Network) ou Réseau Etendu ou encore Réseau Longue Distance (RLD) ; ce réseau assure généralement le transport d'informations sur des grandes distances à l'échelle d'un pays.

IV.2.6 Topologie des réseaux

a. Définition

La topologie d'un réseau décrit la disposition des ordinateurs, des câbles et des autres composants d'un réseau. Il s'agit d'une représentation graphique du réseau physique.

Il faut distinguer la « topologie physique » ou apparente (celle que voit l'utilisateur lorsqu'il suit les chemins de câbles) et la « topologie logique » ou réelle (celle que voit le réseau lorsqu'il regarde les machines)32(*).

1. Topologie en bus

Le bus est une variante de la liaison multipoint, l'info émise par une station est diffusée sur tout le réseau. Chaque station accède directement au réseau, il n'y a pas de hiérarchie d'où des problèmes de conflit d'accès (contentions ou collisions) qui nécessitent la définition d'un protocole d'accès plus élaboré que la simple relation maître / esclave des liaisons multipoints.

La topologie en bus se compose d'un câble appelé segment ou câble coaxial (RJ45) auquel sont connectés tous les systèmes du réseau33(*).

2. Topologie en étoile

Tous les noeuds du réseau sont reliés à un noeud commun : le concentrateur. Tous les messages transitent par ce point central. Ce réseau correspond à la configuration d'un ensemble de n liaisons point à point (terminal / site central). C'est une topologie couramment employée dans les LAN où l'équipement central est généralement représenté par un répéteur concentrateur ou un hub ou par un commutateur. Sa configuration offre aussi l'avantage de la simplicité, une gestion et des ressources centralisées.

3. Topologie en anneau ou en boucle

Dans ce type de configuration, chaque poste est connecté au suivant en point à point. L'info circule dans un seul sens, chaque station reçoit le message et le régénère. Si le message lui est destiné, la station le recopie au passage (au vol). La topologie en anneau ou «ring topology» connecte les systèmes sur une boucle de câble. Il n'y a pas de point central d'administration ni de redirection. La transmission sur le réseau est unidirectionnelle (simplex).

AUTRES TOPOLOGIES

*Les réseaux hiérarchisés ou arborescents

*Les réseaux maillés

IV.2.7 Structure des réseaux

Nous trouvons :

a. Le réseau poste à poste

Dans un réseau à serveur non dédié, « poste à poste » ou encore «réseau égal à égal », en anglais « Peer to Peer » notée (P2P), toute machine est potentiellement aussi bien un serveur pour les autres machines qu'une station cliente. Chaque ordinateur dans un tel réseau joue à la fois le rôle de serveur et de client. Cela signifie notamment que chacun des ordinateurs du réseau est libre de partager ses ressources.

b. Le réseau client/serveur

Dans un réseau à serveur dédié, on distingue les machines « serveurs » et les « stations clientes ». De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une authentification via annuaire, des bases de données, des applications, etc.

IV.3 LE MODELE OSI

Le modèle OSI (Open Systems Interconnexion) est un modèle de référence en ce qui concerne les réseaux, il est proposé par l'ISO (International Standards Organisation), il décrit les concepts et les démarches à suivre pour interconnecter des systèmes34(*).

Il comprend sept (7) couches à savoir :

1. La couche physique ;

2. La couche liaison des données ;

3. La couche réseau ;

4. La couche transport ;

5. La couche session ;

6. La couche présentation ;

7. La couche application. 

Les 7 couches sont reparties en deux catégories qui sont : les couches bases (1, 2, 3 et 4) et les couches hautes (5, 6 et 7).

Les couches basses sont nécessaires à l'acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes sont responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques35(*).

PROCESSUS EMISSION PROCESSUS RECEPTION

APPLICATION

PRESENTATION

SESSION

TRANSPORT

PHYSIQUE

Canal de transmission des données

RESEAU

LIAISON DE DONNEES

APPLICATION

PRESENTATION

SESSION

TRANSPORT

PHYSIQUE

RESEAU

LIAISON DE DONNEES

* 25 Ass. Pathy, Techniques de base de données, cours Inédit, G3 Info de Gestion, UNIMOVA, 2014-2015

* 26 Commentcamarche.net, Encyclopédie informatique libre, version 2.0.6

* 27 Ass Sylvain DIKANKANYE, Notes de cours de SGBD, G2 , INFO, UNIMOVA, Mwene-Ditu , 2013-2014, inédit

* 28 www.wikipedia.com/·programmation informatique/wikiversity

* 29 « Historique des réseaux, In Microsoft, Etude 2007 (DVD), Microsoft Corporation, 2006

* 30 A. Romain MUKAMA, Cours des réseaux informatiques, G1 UNIMOVA, 2012-2013.

* 31 A. Romai MUKAMA, Cours des réseaux informatiques, G1 UNIMOVA, 2012-2013.

* 32 www.wikepedia.com/Topologie des réseaux/wikiversity.

* 33 Idem.

* 34 A. Romain MUKAMA, Notes de Cours des réseaux informatiques, G2 UNIMOVA, 2013-2014, inédit.

* 35 36 A. Romain MUKAMA, Op.cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984