WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Analyse de l'usage des téléphones portables et leurs incidences d'ondes électromagnétiques sur la vie humaine en RDC, ville de Beni.

( Télécharger le fichier original )
par GREVISSE YENDE RAPHAEL
Université internationale de Cuesta - DE DOCTORAT EN BIO-INGENIERIE (TELECOMMUNICATION ET SANTE PUBLIQUE) 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.1.1.2. Classification selon le type d'infrastructure

? Peer to Peer : Dans cette architecture d'égale à égale (en anglais Peer to Peer), contrairement à l'architecture client/serveur, il n'y a pas de serveur dédié. Ainsi, chaque ordinateur dans un tel réseau est un peu serveur et un client. Cela signifie chacun des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau. La mise en oeuvre de telle architecture réseau repose sur des solutions standards :

22

- Placer les ordinateurs sur le bureau des utilisateurs ;

- Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité ;

- Pour les connexions, on utilise un système de câblage simple et

apparent ;

Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les caractéristiques suivantes :

- Moins de 10 utilisateurs ;

- Tous les utilisateurs sont situés dans une même étendue géographique ;

- Ni l'entreprise ni le réseau ne sont susceptibles d'évoluer de manière significative dans un proche avenir

- Tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (données dans des répertoires partagés, imprimantes,...)

? Client/serveur : De nombreuses applications fonctionnent selon un environnement client/serveur, c'est-à-dire toutes les machines faisant partie du réseau communiquent à un serveur central de ce réseau. Une machine à très grande puissance en termes de capacité d'entrée et sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc.

Figure 5: environnement client/serveur

23

Les services sont exploités par des programmes clients, exécutant sur les machines clients, Là on parle du protocole FTP (le programme tournant à la machine client capable de traiter les informations récupérées auprès du serveur), clients de messagerie (il s'agit des courriers électroniques), etc.

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

- Des ressources centralisées : étant donné que le serveur est le centre du réseau, il peut gérer les ressources communes des utilisateurs, comme par exemple une base des données centralisées, enfin d'éviter les problèmes de redondance et de retraduction.

- Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est moins important ;

- Une administration au niveau de serveur : les clients ayant peu d'importance de ce modèle, ils ont moins besoin d'être administré ;

Un réseau évolutif : grâce à cette architecture, il est possible de supprimer ou ajouter des clients sans perturber le fonctionnement du réseau et sans modification majeure.

24

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery