WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de la mise en place d'un réseau informatique dans une entité étatique décentralisée: cas de la mairie de Beni

( Télécharger le fichier original )
par Isaac NZANZU MBAIKULYA
Institut supérieur du bassin du Nil - Ingénieur technicien en réseaux et maintenance informatique 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE ET WEBOGRAPHIE

1. Ouvrages

· ERNY Pierre, Les Réseaux d'entreprises, Edition Ellipse, 1998, Paris ;

· La Rousse référence, de Morvan Pierre, Dictionnaire de l'informatique,France, 1996

· Prof. Saint Jean A.O. DJUNGU, réseaux par pratique, 3ieme édition, Kinshasa, 2010

· PUJOLLE Guy, Les Réseaux, 3ème Edition mise à jour, édition Eyrolles, Paris, 2000 ;

· TANENBAUM Andrew, Les réseaux interdiction, 3ème Edition, 1998 ;

2. Notes de cours

· Ass. Fabrice MUTWALUHUMA, méthode de recherche en science sociale, G2 réseaux et maintenance informatique, ISBN/Beni, 2014-2015;

· MIZONZA BANTIKO Dior, Réseau Informatique I, TM2/A, ISIPA, 2012-2013 ;

· MATONDO Emmanuel, Réseau Informatique II, TM3/A, ISIPA, 2013-2014

TFC ET MEMOIRE

· EYEME LENDU Ernest, Etude de la mise en place d'un réseau LAN avec connexion internet au sein d'une entreprise cas de la SYNERGY GROUP, TFC inédit Maintenance et réseau, STIG, ISIPA-Kinshasa, 2013, Pp2

· FUMBU MAKEUSA Olivier, conception et implémentation d'un réseau en accès distant sécurisé par le Protocol L2TP/IPsec : cas de la VPN de COODEFI/Beni, tfc inedit, science appliquée, génie informatique, UCBC/Beni, 2013, Pp 1.

WEBOGRAPHIE

Erreur ! Référence de lien hypertexte non valide.

http://fr.wikipedia.org

http://www.cisco.com

TABLE DES MATIERES

EPIGRAPHE Erreur ! Signet non défini.

DEDICACE ii

REMERCIEMENTS iii

SIGLES ET ABREAVIATIONS iv

O. INTRODUCTION 1

0.1. ETAT DE LA QUESTION 1

0.2. PROBLEMATIQUE 2

0.3. HYPOTHESE 4

0.4. OBJECTIF DU TRAVAIL 5

0.5. CHOIX ET INTERET DU SUJET 5

0.5.1. Choix 5

0.5.2. Intérêt 6

0.5.3. Intérêt scientifique 6

0.5.4. Intérêt académique 6

0.6. METHODE ET TECHNIQUE 6

0.6.1. Méthode 6

0.6.2. Technique 7

0.7. DIFFICULTES RENCONTREES 7

0.8. DELIMITATION DU SUJET 8

0.9. SUBDIVISION DU TRAVAIL 8

CHAPITRE PREMIER : PRESENTATION DU MILIEU D'ETUDE ET ETUDE DU SYSTEME D'INFORMATION EXISTANT 9

I.1. PRESENTATION DU MILIEU D'ETUDE 9

I.1.1. Situation géographique 9

I.1.2. Création 10

I.1.3. Bref aperçu historique 10

I.1.4. ORGANISATION ET FONCTIONNEMENT 13

I.1.4.1. Organigramme 13

I.1.4.2. Fonctionnement 14

I.2.1. Recueil et diagnostic des informations 15

I.2.2. Analyse de flux d'information 17

CHAPITRE DEUXIEME : GENERALITES SUR LE RESEAU INFORMATIQUE 20

II.1. DEFINITION DE CONCEPT 20

II.1.1. Système informatique 20

II.1.2. Intranet 20

II.1.3. Extranet 21

II.1.4. le serveur 21

II.2. LE RESEAU INFORMATIQUE 21

II.2.1. Introduction 21

II.2.2. Définition 22

II.2.3. Types 23

II.2.4. Applications 24

II.2.5. Caractéristiques 24

II.2.6. Topologies 25

II.2.7. Architectures 28

II.2.8. Matériels 28

II.2.8.4. Les Stations de Travail 29

II.2.9. Les contrôleurs de communication 29

II.2.10. Equipements d'interconnexion local et distante 32

II.3. LES PROTOCOLES 35

II.3.1. Le Modèle OSI 35

II.3.2. Les protocoles 37

II.4. METHODES D'ACCES 39

II.4.1. Méthode TDMA 39

II.4.2. CSMA/CD 40

II.4.3. Méthode à jeton 40

CHAPITRE TROISIEME : PRESENTATION DU PROJET DE REALISATION D'UN RESEAU INFORMATIQUE A LA MAIRIE DE BENI 41

III.1. INTRODUCTION 41

III.2. Analyse du site 41

III.2.1. La construction du site 41

III.2.2. Les éléments de sécurisation et des protections 41

III.2.3. L'installation Electrique 42

III.2.4. Les Dimensions 42

III.3. L'ANALYSE DE L'EXISTANT 43

III.3.1. analyse de besoin 43

Tableau 5 : état de besoin du projet 44

III.3.2. La répartition des matériels 45

III.4.4 Le principe de fonctionnement 48

III.5 LE PLAN D'ADRESSAGE 48

III.5.1 Le sous réseau 48

III.5.2 le calcul réseau 48

III.5.4 le plan d'adressage 49

III.6.1 La sécurité contre court-circuit 50

III.6.2 La sécurité contre surtension 50

III.6.3. La sécurité contre l'incendie 50

III.6.4 La sécurité contre le virus 50

III.6.5 La sécurité contre l'espionnage 50

III.7. Evaluation Du Coûts 51

CONCLUSION 52

BIBLIOGRAPHIE ET WEBOGRAPHIE 54

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein