WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de la mise en place d'un réseau informatique dans une entité étatique décentralisée: cas de la mairie de Beni

( Télécharger le fichier original )
par Isaac NZANZU MBAIKULYA
Institut supérieur du bassin du Nil - Ingénieur technicien en réseaux et maintenance informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.6.2.Topologie logique

La topologie logique désigne la manière dont les équipements communiquent en réseau. Dans cette topologie les plus courantes sont les suivantes :

II.2.6.2.1.Topologie Ethernet

Ethernet est aujourd'hui l'un des réseaux les plus utilisées en local. Il repose sur une topologie physique en étoile.

Dans un réseau Ethernet, la communication se fait à l'aide d'un protocole appelé CSMA/CD, ce qui fait qu'il aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d'y émettre.

II.2.6.2.2.Topologie Token ring

Elle repose sur une topologie physique en Anneau (ring), il utilise la méthode d'accès par jeton (Token). Dans cette technologie, seul le poste ayant le jeton au droit de transmettre si un poste veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un réseau Token ring, chaque noeud du réseau comprend un MAU (Multi Station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU.

Mettre en place un réseau Token ring coûte chers, malgré la panne d'une station MAU provoque le disfonctionnement du réseau.

II.2.6.2.3. Topologie FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès réseau utilisant des câbles fibre optiques.

Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de l'anneau primaire ; le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.

II.2.7. Architectures

L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un réseau. Il existe deux types d'architectures réseau :

II.7.1. Poste à Poste

Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle de client et celui du serveur. A cette architecture la gestion est décentralisée.

I.7.2. Client Serveur

L'architecture client serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette disposition entraine une meilleure sécurité et accroit « l'interchangeabilité» : si une station de travail cliente est défectueuse, il est possible de la remplacer par une machine équivalente20(*). Si les applications sont lancées depuis le disque dur du serveur, sitôt qu'un nouvel utilisateur est connecté au réseau il a accès à la plupart de chose auxquelles il avait accès avant la panne.

Dans cette architecture, toute les ressources du réseau sont gérées par le serveur il peut être spécialisé : le serveur des fichiers, d'applications, d'impressions, de messagerie et de communication. Ils offrent des services à des programmes clients de messagerie de base de données antivirale, etc.

Fig. II.4 : architecture client serveur

* 20 Dior MIZONZA BANTIKO, Op.cit, p18

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon