WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de téléphonie par voip.

( Télécharger le fichier original )
par Arsène Jean-luc KALEND
Université Liberté - Graduat 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2. Identification de besoins et objectifs techniques de l'entreprise

1.2.1. Objectifs

Dans Cette étape, nous allons nous concentrer plus sur l'analyse des objectifs de notre entreprise. De ce fait, les objectifs de cettedernière résident dans la capacité d'exécuter des applications réseau, partant de cela, les objectifs principaux de l'entreprise  sont de :

- Faciliter aux utilisateurs d'échanger les messages vocaux via leur réseau local.

- Permettre au responsable réseau de centraliser les communications vocales sur le réseau local.

- Eviter la mauvaise interprétation des ordres de travail.

1.2.2. Besoins

Les besoins comprennent l'ensemble des applications réseau nécessaires pour atteindre les objectifs de l'entreprise. Pour y arriver, il serait important d'implémenter un système de téléphonie par VoIP. Et comme application, nous utiliserons le serveur VoIP TrixBox et les softphones.

1.2.3. Contraintes fonctionnelles

A cette étape, nous avons pensé à ce qui pourrait arriver en cas du non satisfaction des utilisateurs. Pour ce faire, nous nous sommes posé et répondu à ces deux questions directement.

- Que se passera-t-il si la solution tombait en panne ou si une fois installée, ne fonctionne pas normalement ?

- Dans quelle mesure le comportement imprévisible de la nouvelle solution va perturber les opérations des utilisateurs ?

Les réponses à ces deux questions sont les suivantes :

- Dans notre cas, si la solution ne fonctionnait pas normalement ou tombait en panne, il serait raisonnable pour nous de recourir à la l'ancienne solution, celle du RTC (Réseau Téléphonique Commuté) ou celle de Motorola Juste le temps que tous rentrent en ordre.

- Le comportement imprévisible va perturber les utilisateurs dans le cas où il n'y aura pas une solution d'urgence au cas où l'autre cessera de fonctionner. Mais pour éviter cela, nous nous sommes dit que nous ferons recourt à l'ancienne méthode.

1.2.4. Détermination de laportée de notre projet

La portée de notre projet se limitera dans le réseau local (LAN Lubumbashi) de la Société Nationale d'Electricité, il faut aussi noter qu'ici nos nous intéresserons qu'aux ordinateurs qui sont connectés au réseau local.

1.2.5. Identification des applications réseau de d'utilisateurs

Apres avoir identifié les objectifs et la portée du projet, nous allons maintenant nous concentrer sur l'identification des applications d'utilisateurs.

a. Anciennes applications

Le tableau ci-dessous contient les anciennes applications que les utilisateurs utilisaient avant la proposition de notre solution.

Applications

Type

Nouvelle

Critique

Commentaire

01

Nouvelle écriture

Comptabilité

non

Non critique

Comptabilité sur le système OHADAN

02

HT manager SEVEN

Facturation

non

Non critique

Facturation clients HT

03

GRH Win

SEVEN

Gestion

non

Non critique

Gestion personnelle paye

04

GCO XP

Facturation

non

Non critique

Facturation clients BT et MT

Tableau 2 : Anciennes applications

b. Application nouvelles

Ce tableau contient les nouvelles applications qui feront fonctionner notre solution proposée.

Applications

Type

Nouvelle

Critique

Commentaire

01

Serveur d'application

Application de la SNEL

oui

Non critique

Gérer toutes les applications

02

Serveur d'annuaire

Control des utilisateurs

oui

Nom critique

Gérer les utilisateurs pour renforcer la sécurité

03

X-lite

Softphone

oui

Non critique

Passer et recevoir les appelles

04

Serveur TrixBox

Voix sur IP

oui

Non critique

Serveur de téléphonie VoIP

Tableau 3 : Nouvelles applications

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle