WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de la mise en place d'un réseau informatique dans une entité étatique décentralisée: cas de la mairie de Beni

( Télécharger le fichier original )
par Isaac NZANZU MBAIKULYA
Institut supérieur du bassin du Nil - Ingénieur technicien en réseaux et maintenance informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.3.2.Le champs d'action

Par champ d'action nous entendons l'ensemble de personnes autoriser à utiliser ce réseau. Nous avons :

II.2.3.2.1.Le réseau ferme : c'est un réseau dont l'accès est soumis à des restrictions. Par exemple le réseau d'entreprise.

II.2.3.2 .2.Le réseau ouvert : c'est un réseau dont tout le monde peut avoir accès comme l'internet.

II.2.3.3. D'après le fonctionnement

Par fonctionnement nous sous entendons la manière dont les ordinateurs communique entre eux ou se considère.

II.2.3.3.1.Poste à poste (Peer to Peer ou égal à égal) :

Chaque machine du réseau est à même temps client et serveur. Elle est parfaitement adapter au petit groupe de travail.18(*)

II.2.3.3.2.Client/serveur :

Toutes les applications réseau sont centralisées sur un serveur. Ici l'administration est beaucoup mieux du fait qu'elle peut être centralisée.

II.2.4. Applications

Les différentes applications d'un réseau informatique sont : le partage des données, le partage des applications, le partage des ressources matérielles et logicielles, la communication entre les processus, Communication entre utilisateurs, les jeux, ...

II.2.5. Caractéristiques

Le réseau informatique est caractérisé par les topologies, l'architecture, le protocole, le poste de travail, le support de transmission ainsi que le serveur,...

Le choix de certains matériels physique à utiliser dans le réseau informatique dépend des certaines caractéristiques physiques ou standards.

II.2.6. Topologies

C'est l'ensemble des méthodes physiques et standards qui orientent ou facilite la circulation des données entre ordinateurs dans un réseau.

Il existe deux types de topologie à savoir : la topologie physique et la topologie logique19(*).

II.2.6.1. Topologie Physique

La topologie physique désigne la manière dont les équipements sont interconnectés en réseau. Dans cette topologie nous avons trois grandes topologies qui sont :

II.2.6.1.1.Topologie en Bus

Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segment. Les avantages de ce réseau : coût faible, faciliter de la mise en place et la distance maximale de 500m pour les câbles de 10 base 5 et 200m pour les câbles de 10 base 2. La panne d'une machine ne cause pas une panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.

Fig. II.1 : topologie en bus

II.2.6.1.2. Topologie en Etoile

La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur (Hub), un commutateur (Switch), ou un Routeur.

Les avantages de ce réseau est que la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter facilement une station sans perturber le réseau.

Il est aussi très facile à mettre e place mais les inconvénients sont : que le coût est un peu élevé, la panne du concentrateur centrale entraine le disfonctionnement du réseau.

La technologie utilisée est l'Ethernet 10 base T, 100 base T.

Fig. II.2 : topologie en étoile

II.2.6.1.3.Topologie en Anneau

Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles. Avec la méthode « chacun à son tour de communiquer». Elle est utilisée pour le réseau Token ring ou FDDI

Fig. II.3 : topologie en Anneau

 

* 18 Ass.NZANZU MUNGA Manassé, Réseaux et technologie de l'internet, cours inedit G2reseaux et maintenance informatique, I.S.B.N BENI, Pp4.

* 19 Dior MIZONZA BANTIKO, Notes de cours de Réseau Informatique II, TM2/A, ISIPA 2012-2013, p11

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci