WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER

( Télécharger le fichier original )
par Didier LINGONGO BABANGE
ISC/Kinshasa - Licence 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.2.2.Définition 

Il est question ici de proposer un moyen sécurisé et sûr d'échange de données entre plusieurs sites distants du FONER.

IV.2.3.Caractéristiques :

- Un ordinateur faisant office de serveur accueillera deux services, l'un pour l'authentification et le transfert sécurisé des données et l'autre pour la gestion du temps de connexion à internet.

- Un routeur « CISCO » sur lequel nous implémenterons le protocole IPSEC.

Motif : L'engouement qu'engendre l'architecture VPN/IPSEC se fait de plus en plus présent dans les entreprises de la place et surtout chez celles qui ont ce besoin naturel de fidéliser leur clientèle en leur proposant un service toujours disponible et de meilleures qualités.

Il est nécessaire de noter ici que la solution IPSEC ou plus précisément le protocole IPSEC sera implémenter aux extrémités de chaque réseau sur le routeur servant de passerelle entre l'intranet et internet.

IV.4. OBJECTIF

Implémentation d'un réseau des sites distants au sein du Fond National d'Entretien Routier.

IV.5. DIFFERENTES METHODES DE CONDUITE DE PROJET28(*)

Nous signalons également que, de nos jours un grand nombre de logiciels offrent une aide indispensable à la planification des projets, néanmoins, ont fait toujours appel aux théories des graphes telles que le PERT, le MPM et le GANTT.

A . Choix de la méthode utilisée

En ce qui nous concerne, nous avons opté pour la méthode PERT (Program Evaluation and Review Technique) qui utilise une représentation en graphe pour déterminer la durée minimum d'un projet connaissant la durée de chaque tâche et les contraintes d'enchaînement. 

IV.6. IDENTIFICATION ET DENOMBREMENT DES TACHES

IV.6.1. TABLEAU D'IDENTIFICATION DES TACHES DU PROJET

TACHE

DESIGNATION TACHE

DUREE (JOURS)

PREDECESSEUR

1

A

Prise de contact

1

-

2

B

Analyse de l'existant

12

A

3

C

Critique de l'existant

7

B

4

D

Proposition des solutions

7

C

5

E

Etude de faisabilité

7

D

6

F

Elaboration du cahier des charges

7

E

7

G

Appel d'offre

10

E, F

8

H

Dépouillement des offers

2

G

9

I

Acquisition des matériels

35

G, H

10

J

Mise en place de la solution proposée

11

I

11

K

Mise au point et test

3

J

12

L

Lancement de système

1

K

13

M

Formation du personnel

25

L

Tableau n°5 : tableau d'identification des taches du projet

IV.7. CALCULS DES NIVEAUX DE GRAPHE

IV.7.1. Tableau de calcul des niveaux du graphe

Tâches

Antécédentes

N0

N1

N2

N3

N4

N5

N6

N7

N8

N9

N10

N11

N12

A

-

-

-

-

-

-

-

-

-

-

-

-

-

-

B

A

A

-

-

-

-

-

-

-

-

-

-

-

-

C

B

B

B

-

-

-

-

-

-

-

-

-

-

-

D

C

C

C

C

-

-

-

-

-

-

-

-

-

-

E

D

D

D

D

D

-

-

-

-

-

-

-

-

-

F

E

E

E

E

E

E

-

-

-

-

-

-

-

-

G

E, F

E, F

E, F

E, F

E, F

E, F

F

-

-

-

-

-

-

-

H

G

G

G

G

G

G

G

G

-

-

-

-

-

-

I

G, H

G, H

G, H

G, H

G, H

G, H

G, H

G, H

H

-

-

-

-

-

J

I

I

I

I

I

I

I

I

I

I

-

-

-

-

K

J

J

J

J

J

J

J

J

J

J

J

-

-

-

L

K

K

K

K

K

K

K

K

K

K

K

K

-

-

M

L

L

L

L

L

L

L

L

L

L

L

L

L

-

Tâchesretenues

A

B

C

D

E

F

G

H

I

J

K

L

M

Tableau n°6 : tableau de calcul des niveaux du graphe

* 28 P.O Alphonse MVIBUDULU KALUYITUKAKO, Note de cours : théorie des graphes, L2 informatique ISC/KIN, 2012-2013

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard