WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La réalisation d'une application de contrôle total des processus d'un ordinateur distant

( Télécharger le fichier original )
par Kitambala OMARI
Université pédagogique nationale (UPN) - Licence 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Nous voici au terme de notre travail de fin d'études intitulé « La réalisation d'une application de contrôle total des processus d'un ordinateur distant ».

Après investigation sur terrain, nous avons constaté que l'informatique représente aujourd'hui la révolution la plus importante qui ait marqué la vie de l'humanité en ce siècle. La mise en communication des ordinateurs, le contrôle total des processus d'un ordinateur distant, et la gestion du temps d'exécution ont permis de révolutionner les méthodes de travail.

Le champ d'action de notre sujet, étant très vaste, nous n'avons pas la prétention de l'avoir totalement épuisé, mais nous espérons avoir répondu aux questions que nous étions en train de nous poser, dans le temps et dans l'espace, laissant l'occasion à d'autres personnes pouvant traiter les autres aspects de la question.

80

Bibliographie

I. Ouvrages 1. Mr Robert THOMAS: Cree votre réseau ,ed.syben,Paris 1998

2.Laissus F.,Architecture TCP/IP, Version du 13 décembre 2003.

3.Bertrand P., Architecture des reseaux,ed.Eclypses,Paris,2002 4. Guy PUJOLLE, les réseaux,2010,Eyrolles

II.

Notes De Cours

1.ENGOMBE WEDI,Genie lnformatique,Cours inédit G3 MathInfo,UPN,2007-2008.

2.C.T.BOIKA MAKILI : Réseaux Informatiques, Cours inédit G2 MathInfo,2006-2007.

III. Webographie

1. http://www.google.fr

2. http://www.wikipedia.org

3. www.laissus.fr/cours/cours.html

4. www.azentis.com/developpement/client-serveur.html

5. http.www.vbfrance.com

6. https://sourceforge.net/projects/yaprocmon/

VII

8

Sommaire

Épigraphe i

Dédicace ii

Remerciements iii

Liste des abréviations iv

Liste des figures v

Liste des tableaux vi

Sommaire vii

I. Introduction 1

I.1. Problématique et hypothèse 2

I.1.1. Problématique 2

I.1.2. Hypothèse 3

I.2. Choix et intérêt du sujet 3

I.3. Délimitation du sujet 4

I.4. Méthodes et techniques utilisés 4

I.4.1. Méthodes 4

I.4.2. Techniques 5

I.5. Subdivision du travail 5

Chapitre I : LES NOTIONS DE CLIENT SERVEUR 6

I.1.Introduction 7

I.2. L'architecture Client-serveur 7

I.2.1.Définition 7

I.2.2. Les principes généraux 8

I.2.3. La répartition des tâches 9

I.2.4. Générations de client-serveur 9

I.2.5. Les différentes architectures 11

I.2.6. Les middlewares 16

Chapitre II : LE MODELE CLIENT SERVEUR 19

II.1. L'architecture Centralisée Au Client-Serveur 20

II.1.1. Le contexte historique 20

II.1.2. Définitions du modèle client-serveur 21

II.2.2. Les mécanismes de la communication 23

II.3. Le navigation et URL 25

II.3.1. Le navigateur 25

II.3.2. L'URL (Uniform Resource Locator) 25

II.4. Les différents modèles de client serveur 27

II.4.1. Le client-serveur de donnée 27

II.4.2.Client-serveur de présentation 27

II.4.3. Le client-serveur de traitement 27

II.4.4. Une synthèse des différents cas 27

II.4.1. Présentation distribuée 29

II.4.2. Présentation distante 29

II.4.3. Gestion distante des données 29

II.4.4. Traitement distribué 30

II.4.5. Bases de données distribuées 30

II.4.6. Données et traitements distribués 30

II.5. Les protocoles de transfert de fichiers le plus utilisés 30

II.5.1. HTTP (Hypert Text Transfert Protocol) RF616 30

II.5.2.TFTP (Trivial File Transfer Protocol) RFC 783 31

II.5.3. File transfert protocol (Protocole de transfert de fichiers) 32

II.5.4. Protocoles de messagerie électronique et forum de discussion 33

II.6. Partage de disques dur et d'imprimante 35

II.6.1. Intégration dans le système d'exploitation (S.E) 35

II.6.2. Exemple de protocole 36

II.7. Autres types d'applications client-serveur 38

II.7.1. Les serveurs d'authentification 38

II.7.2. Les serveurs d'applications et serveurs graphique : 39

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe