WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation d'un parc informatique.

( Télécharger le fichier original )
par Jules Florin Fogang
institut universitaire et strategique de là¢â‚¬â„¢estuaire - brevet de technicien superieur 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ABSTRACT

University institute strategic of estuary (IUEs) is the framework which we carry out our academic internship. Then we work in collaboration witch the person in charge of computerizing. That was the occasion to put in place what we were acquired in class. There was some lack we conserve the responsibility of here ward computerizing at all time? Where the optimization choice of computerizing of our internships report is subdivided into two parts regroup in two chapters. The first chapter of the first part consists of the presentation of enterprise, history, its functional structure area its partners. The second chapter talk about the shelly of the computerize system which carry out its presentation of computerizing travel ward area software Corel its management. The first chapter of the second part consists of solution where we have the reglementation area to motive computerize of a maintenance system area the second chapter is about the management of computerizing.

VI

TABLES DES MATIERES

DEDICACE________________________________________________________________________________I

REMERCIEMENTS II

AVANT PROPOS III

RESUME IV

ABSTRACT V

TABLES DES MATIERES VI

INTRODUCTION GENERALE 1

PREMIERE PARTIE : L'ENTREPRISE ET LE SYSTEME

INFORMATIQUE 2

CHAPITRE I:PRESENTATION DE L'ENTREPRISE . 3

I- HISTORIQUE 4

I-1- FICHE D'IDENTIFICATION 4

I-2- STRUTURE FONCTIONNELLE 5

I-2-1- LES RESPONSABLES 5

I-2-2- les autres responsables 5

I-3- FILIERES ET SPECIALITES 6

I-4- COOPERATION ET PARTENARIAT 7

I-4-1 CONVENTION DE COOPERATION 7

I-4-1-1- CONVENTION DE COOPERATION NATIONALE 7

I-4-1-2- CONVENTION ET COOPERATION NTERNATIONALE 8

I-4-2- partenariat avec le secteur privé 8

I-5-AUTRES 8

Conclusion 9

CHAPITRE 2 : PRESENTATIONS DU SYSTEME INFORMATIQUE _ 10

INTRODUCTION 11

I-ARCHITECTURE RESEAU DU SYSTEME INFORMATIQUE 11

II-MATERIEL INFORMATIQUE ET ENVIRONNEMENT LOGICIEL 12

II-1 MACHINES DU SYSTEME INFORMATIQUE 12

II-2-ENVIRONNEMENT LOGICIELS 12

III-SECURITE DU PARC INFORMATIQUE 12

IV-GESTION DU SYSTEME INFORMATIQUE IUEs/INSAM 13

IV-1-departement de maintenance 13

IV-2-Departement de réseau 13

IV-3-ETUDE STATISTIQUE DES PANNES SUR UNE PERIODE DE DEUX MOIS 13

VII

V-CRITIQUES ET SUGGESTIONS 14

V-1-CRITIQUES 14

V-1-1-METHODES DE TRAVAIL 14

V-1-2-MATERIELS DE TRAVAIL 14

V-2-SUGGESTIONS 14

V-2-1 METHODE DE TRAVAIL 14

DEUXIEME PARTIE : PHASE D'INTERVENTION 15

CHAPITRE I : SOLUTION D'OPTIMISATION 16

INTRODUCTION 17

I- REGLEMENTATION DU SYSTEME INFORMATIQUE 17

I-2- CALENDRIER DE REPARTITIONS DES TACHES 18

II-MAINTENANCE DU SYSTEME INFORMATIQUE 18

II-1- Définition de la maintenance (norme NF EN 13306) 18

II-2- Les objectifs de la maintenance (norme FD X 60-000) 18

II-3- La stratégie de maintenance (normes NF EN 13306 & FD X 60-000) 18

III- CLASSIFICATION DES DEFAILLANCES 19

IV- LES TYPES DE MAINTENANCE (norme NF EN 13306) 21

IV-1- MAINTENANCE CORRECTIVE 21

IV-2- MAINTENANCE PREVENTIVE 22

IV-3- MAINTENANCE MIXTE 22

V-PRESENTATION DE LA POLITIQUE DE MAINTENANCE ADOPTER 23

V-1- EN FONCTION DE LA CHARGE 23

V-2- EN FONCTION DE L'IMPORTANCE 23

V-3- PROCEDURE DE MAINTENANCE 23

V-3-1- maintenance corrective 23

V-3-2-maintenance conditionnelle 23

VI- ARCHITECURE DE MAINTENANCE DU SYSTEME INFORMATIQUE 24

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault