WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de la mise en place d'un reseau LAN avec connexion internet

( Télécharger le fichier original )
par Ernest EYEME LUNDU
ISIPA - Graduat 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.6 La Sécurité réseau

III.6.1 La sécurité contre court-circuit

Les locaux seront protégés par des fusibles ; en cas de court-circuit, les fusibles se déclenchent.

III.6.2 La sécurité contre surtension

Les équipements du réseau doivent être protégés par des régulateurs de tensions et des stabilisateurs.

III.6.3. La sécurité contre l'incendie

Nous devrons prévoir des extincteurs pour nous protégés contre l'incendie.

III.6.4 La sécurité contre le virus

Nous allons sécuriser notre réseau et nos machines en installant un anti-virus, plus que nécessaire nous allons être reliés à l'internet ; et notre anti-virus sera mise à jour régulièrement pour prévenir les attaques des virus.

III.6.5 La sécurité contre l'espionnage

Pour lutter contre l'espionnage nous allons mettre en place un pare feu et une clé cryptage qui sera affichée automatique dans notre outil de communication réseau

III.7 Base De Données

· Définition

Une base de données est une entité dans laquelle, il est possible de stocker des informations de façon structurée et avec le moins de redondances possible, ces données ou informations doivent pouvoir être utilisées par des programmes, par des utilisateurs différents, ainsi la notion des base de données est souvent couplées à celle de réseau, afin de pouvoir mettre en commun ces informations, d'où le nom de la base des données, on parle généralement de système d'information pour designer toutes regroupant les moyens mise en place pour pouvoir partager des données.

· Gestion des entités

Une entité est un objet pouvant être identifié distinctement cet objet peut représenter des individus, des objets concrets ou abstraits.

Nous identifions les objets ci-dessous pour notre cas qui est la gestion des agents :

Ø Gestion

Ø Grade

Ø Direction

· Règle de gestion

Règle 1

v Un agent porte un ou plusieurs grades

v Un grade est porté par un ou plusieurs

Règle 2

v Dans une direction peuvent travaillez un ou plusieurs agents

v Un agent travail dans une et une seule direction

· Modèle conceptuelle de données Brut (MCDB)

Théorie

Grade

Cod grad

Libgrad

Agent

Matag

Nom

Ps nom

Sexe

Téléphone

DIRECTION

Coddir

Libdir

1,n 1,1 1,n 1,1

Poste

Travailleur

· Modèle conceptuelle des données VALIDE (MCVD)

Grade

Cod grad

Lib grad

Agent

Matag

Nom

Ps nom

Sexe

Téléphone

#Coddir

DIRECTION

Coddir

Libdir

1,n 1,1 1,n 1,1

Cim

CIF

# Matag

# Codgrad

Date

N.B : CIF : Contrainte d'Intégrité fonctionnelle

Cim : Contrainte d'Intégrité multiple

· Modèle logique de données

Théorie

Agent  : {Matag, nom,post nom, sexe, téléphone}, #Coddir

Direction  : {Coddir, Libdir}

Grade  : {Codgrad, Libgrad}

Porter  : {#Matag, #Codgrad, Jrp, Map, Annep}

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld