WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Interconnexion de deux sites distants pour le partage des ressources


par Placide Kongo Lompoko
Institut supérieur de commerce de Kinshasa  - Licence en réseau informatique  2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Cette partie qui concerne l'approche pragmatique des méthodes et techniques utilisées pour la récolte des données, nous a poussé à mener des études de l'existant qui a concerné des analyses détaillées du système d'information trouvé au sein de l'entreprise qui n'est rien d'autre que la prison centrale d'Ilebo, afin de proposer une ou plusieurs solutions permettant d'une part de palier au dysfonctionnement actuels, d'autre part d'apporter des améliorations et des nouvelles possibilités en répondant notamment aux besoins nouveaux exprimés par

50

les utilisateurs. Enfin, à la lumière de toutes ces études, critiques, et propositions, nous nous sommes donné le luxe de cadrer notre projet.

Ainsi pouvons-nous dire, voyant l'importance des informations qui transitent au sein de cette institution, que la mise en place d'une architecture client-serveur de la topologie en étoile dans la prison centrale du port FRANKI d'ILEBO est le meilleur atout à porter à la gestion des prisonniers, courriers, fichiers et périphériques.

51

CHAPITRE III. IMPLANTANTION ET INERCONNEXION DE DEUX RESEAUX LOCAUX

La première phase du cycle de vie d'un réseau c'est bel et bien sa conception et sa mise en place ou l'implémentation. La conception d'un réseau exige beaucoup de prudence de bon sens. C'est un grand défi que de mettre sur pied un réseau alors que la technologie évolue à grande vitesse et que le trafic qu'il doit gérer est important. Il ne suffit pas en effet de posséder tous les équipements nécessaires pour cette phase de conception (micro-ordinateur, câble, connecteurs, interfaces, imprimantes, système d'exploitation, Switch, routeur, etc.), il faut de plus maîtriser sa mise en place de manière que le réseau soit évolutif et facile à administrer.

Avant de procéder aux étapes de l'installation d'un réseau il suffit d'abord concevoir un système d'information pour déterminer les besoins des utilisateurs et les équipements du réseau qu'il faut pour cette conception et que son implémentation puisse regorger ces étapes d'installation en respectant la caractéristique et la normalisation selon la classification, taille, topologie, architecture, type de médias, début instantané. Ce chapitre a deux sections, la première est la Démarche pour la conception d'un réseau, et la seconde est l'implémentation du réseau. Quant à ce, voyons le détail ci-après.

Section1 : Démarche pour la conception d'un réseau

Cette étape nous aidera à faire une étude approfondie ou des calculs appropriés pour dégager le débit instantané qui nous conduira au choix de norme appropriée pour la mise en place de notre réseau local tout en tenant compte des aspects sécuritaires.

1.1. Identification des applications et des flux applicatifs

Cette phase consiste à synthétiser les résultats de l'analyse de l'existant et à traduire qualitativement et quantitativement ces données sous forme de flux prévisionnels. Il s'agit ici de caractériser les flux de chaque application (type, périodicité, objet) et d'identifier les acteurs qui émettent et ceux qui reçoivent.

52

1.1.1. Identification des applications de la Prison centrale d'Ilebo

APPLICATIO N

DE

<>VERRS

OBJET

TYPE DE FLUX

SYSTEME

PERIODICITE

1

GEREQUI

Tribunal vers prison

Gestion de

réquisition

Transfert de fichiers

Windows

8

Consultation à la

veille des peines
expirées

De 8H00' à 16H30'

2

GEREEC

Greffe vers

Gardien

Gestion de

registre d'écrou

Transfert des

fichiers

Windows 8

A chaque réception

et libération des
détenus

De 8H00' à 16H30'

3

GATERE

Gardiennage

vers le
tribunal

Gestion des

attestations de

remise

Transfert des

fichiers

Windows 8

A la fin de

processus d'incarcération

De 8H00' à 16H30'

4

GEFERE

Greffe vers Gardiennage

Gestion de

feuille de

renseignement

Transfert des

fichiers

Windows 8

A la fin de la

journée

De 8H00' à 16H30'

5

GECAAP

Greffe vers Gardiennage

Gestion de

cahier d'appel

Transfert des

fichiers

Windows 8

Matin et le soir

De 8H00' à 16H30'

6

OUTLOUK

Tribunal vers prison

Messagerie

Client- serveur

Windows 8

Quotidiennement De 8H00' à 16H30'

7

ECHAC

Tribunal vers prison

Echange des

courriers

Transfert des

fichiers

Windows8

Hebdomadaire De 8H00' à 16H30'

 

Tableau : 3.1. D'identification des applications de la prison

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy





Changeons ce systeme injuste, Soyez votre propre syndic





"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius