WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un réseau LAN dans un établissement scolaire cas complexe scolaire est Kizito


par Rashidi Sumahili
Institut supérieur de commerce de Lubumbashi - Licence 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Nous venons de voir que l'établissement st kizito fait des opérations diverses qui ne peuvent bien s'accorder que s'il y a un réseau. Sans cela, le travail n'est pas rentable puisse on remarque une lenteur dans la transmission et l'échange des données qui dans la plus part se font encore manuelle.

CHAPITRE III. Conception du réseau Lan

Après avoir défini les différentes techniques du réseau Lan, nous allons entamer la partie pratique dont nous allons localiser les failles du réseau local. Par la suite, nous allons proposer quelques solutions pour faire face à ces attaques en implémentant quelques techniques de sécurité citées dans le chapitre précèdent.

Section1 : conception préliminaire

1.1. Présentation des langages de modélisation

Nous avons utilisé la méthode top down désigne pour proposer une architecture informatique, le langage de modélisation (uml) pour nous permettre d'avoir les diagrammes enfin de comprendre ce que fait les acteurs dans le système. Et pour le cas de serveur des fichiers nous allons juste faire un clic droit puis on sélectionne dossier afin qu'il soit celui qu'on aura à partager, on fait un click-droit sur le dossier.

Qui répondra à notre hypothèseComme nous les savons tous, un réseau informatique est ensemble d'entités `objet, personnes etc.' interconnectée les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies. C'est à dire un réseau est l'ensemble d'équipements relie entre eux pour échange des informations40(*). Mais l'architecture-réseau de l'établissement scolaire st kizito est inexistant, du fait qu'on utilise des notes des services, instruction-verbale à travers le huissier.

1.2. Choixde la méthode de conception

Le but de ce point n'est pas de faire la défense top down désigne, ni de restreindre top down désigne à la notion graphique. Cette partie n'a donc pour objectif, d'une part, de montrer en quoi l'approche objet et top down désigne constituent un tonus dans notre travail, c'est-à-dire nous allons utiliser uml dans un processus de développement enfin de proposé une nouvelle architecture uml.Uml s'articule maintenant autour de 13 diagrammes différents, mais relativement à notre sujet, nous avons opté pour deux diagrammes uml (diagramme de cas d'utilisation et le diagramme de séquence) 

Le diagramme de cas d'utilisation ou le case

Un cas d'utilisation (use) modélise une interaction entre le système informatique à développer et un utilisateur ou acteur interagissant avec le système (est un diagramme qui tient compte des besoins et des exigences des utilisateurs), plus précisément, un cas d'utilisation décrit une séquence d'actions rasées par un acteur par rapport au système.

ü Acteurs et cas

Nous avons donc les acteurs suivant :

1. UTILISATEUR 1

- Envoie le fichier

- Partage les données

2. UTILISATEUR 2

- S'authentifie

- Consulter le message

- Récupérer les fichiers partages

2. Administrateur

- S'authentifie

- Consulte le message

- Récupérer les fichiers partages

- Envoie le message

- Administre le système

Nous allons maintenant donner un croquis, montrant le diagramme de cas d'utilisateur ou (le use case). De tous les acteurs intervenants dans le système.

Figure 12: diagramme CAS d'utilisateur système

Source : donnée de terrain

Diagramme de séquence : ce le diagramme permet de décrire les scénarios de chaque cas d'utilisation en mettant l'accent sur la chronologie des opérations en interaction avec les objets.

Figure 13Figure: diagramme de séquence système user 2.

Source : donnée de terrain

LE deuxième diagramme démontre ce que doit faire d'abord le deuxième utilisateur pour profiter des ressources et administrer le système.

Figure 14: diagramme de séquence système user 2.

Source : donne de terrain

Figure 15: diagramme de séquence administrateur

Source : donne de terrain

Vu que nous avons eu à découvrir ce que chaque utilisateur peut venir faire dans le système, nous avions pu puiser dans nos réserves pour enfin donner une nouvelle proposition des équipements qu'on doit insérer et sa nous a donner un premier aperçu sur le futur système à implémenter, (architecture réseau).

* 40 Ass Thierry KANYINDA, cours de question approfondie de l'informatique, L1 ISC, 2016-2017, inédit

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand