WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Désenclavement numérique d'un site multidisciplinaire "cas du campus universitaire du lac de Goma".

( Télécharger le fichier original )
par Jonas KAMBALE BAKWANAMAHA
ISTA Nà¢â‚¬â„¢DOLO - Licence 2010
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE iii

REMERCIMENTS iv

SIGLES ET ABREVIATIONS v

INTRODUCTION GENERALE 1

1. BREF HISTORIQUE 1

2. PROBLEMATIQUE 1

3. CHOIX ET INTERET DU SUJET 2

4. DELIMITATION DU SUJET 2

5. METHODE ET TECHNIQUE 2

6. SUBDIVISION DU TRAVAIL 2

CHAPITRE I GENERALITES SUR LES RESEAUX INFORMATIQUES FILAIRES 3

I.1 INTRODUCTION 3

I.2 DEFINITION D'UN RESEAU INFORMATIQUE 3

I.3 TYPES DES RESEAUX 3

I.3.1. DECOUPAGE GEOGRAPHIQUE 3

I. 3.1.1. Les réseaux locaux (PAN) 3

I.3.1.2.Les réseaux locaux (LAN) 3

I.3.1.2.Les réseaux métropolitains (MAN) 4

I.3.1.3.Les réseaux grandes distances (WAN) 4

I.3.1.4.Les réseaux virtuels (VPN ou VLAN) 4

I.3.2. DECOUPAGE FONCTIONNEL 4

I.3.2.1 INTRANET 4

I.3.2.2 EXTRANET 5

I.3.2.3 INTERNET 5

I.4.TOPOLOGIES 5

I.5.LES MATERIELS ET LES CABLAGES 6

I.5.1 LES MEDIAS 6

I.5.1.1. LE 10 BASE 5 7

I.5.1.1.2. 10 BASE 2 7

I.5.1.1. 3. 1 BASE 5 7

I.5.1.1.4. 10 BASE T 7

I.5.1.5. 10 BASE F 8

I.5.1.6. 10 BROAD 36 8

I.5.2. LES EQUIPEMENTS RESEAUX 9

I.5.2.1.Les répéteurs 9

I.5.2.2.Les hubs ou concentrateurs 9

Types de concentrateurs 10

Connexion de plusieurs hubs 10

I.5.2.3.Les ponts 11

a. Principe 12

b. Fonctionnement d'un pont 12

c. Utilité d'un tel dispositif 12

I.5.2.4.Les routeurs 12

A. Aspect d'un routeur 13

Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau, dont chacune était reliée à un réseau différent. Les routeurs actuels sont pour la plupart des matériels dédiés à la tâche de routage, se présentant généralement sous la forme de serveurs 1U. 13

B. Routeur sans fil 13

C. Algorithme de routages 13

I.5.2.5.Les ponts routeurs 14

I.5.2.6.Les commutateurs 14

I.5.2.7.Les coupes feux 15

I.6 NOTION SUR LA NORMALISATION 15

I.6.1 MODELE OSI DE L'ISO 15

I.6.2. LES ORGANISMES DE NORMALISATION 17

I.6.3. Les normes de l'IEEE 18

I.6.4. METHODE D'ACCES AUX SUPPORTS 19

I.6.4.1 Maître esclave 19

I.6.4.2 Aléatoire (CSMA) 19

I.6.4.3 Jeton (Token) 19

I.6.5 Modèle IEEE 802.x 19

I.6.6.Le modèle TCP/IP 20

I.7.1. PRINCIPE 37

I.7.2.GESTION DES CONFLITS DES ACCES 38

I.7.3. le "round trip delay" 39

I.7.4. Trame Ethernet 39

I.7.5. TRANSMISSION DU SIGNAL 40

I.7.5.1. Bande de base 40

I.7.5.2. Large bande 40

I.8. CONCLUSION 41

CHAPITRE II LES RESEAUX SANS FILS 42

II.1. INTRODUCTION 42

II.2. Présentation générale 42

II.2 .1. I.R.D.A. 42

II.2.1.BLUETOOTH 42

II.2.1.1.Présentation de la technologie Bluetooth 42

II.2.1.2. Caractéristiques 43

I.2.1.3. Normes Bluetooth 43

II.2.2.WIMAX 44

II.2.3.Les trames 802.11 44

II.3. WIFI 46

II.4. Équipements 50

II.4.1 Stations 50

II. 4.2.Points d'accès 50

II.5. Mise en place d'un réseau radio de type 802.11 50

II.5.1 Architecture 50

II.5.2 La sécurité des WLAN 51

II.5.2.1 Les Risques 51

II.5.2.2. Exemple d'installation 53

II.6. Mise en place d'un réseau Wi-Fi 54

II .6.1.Le mode « infrastructure » : 54

II.6.2.Le mode « ad hoc » : 56

II.6.3. Paramètres réseau 56

II.6.3.1. Le SSID : (Service Set Identifier) 56

II.6.3.2.Canal de transmission des données 57

II.7. A propos des « Hot Spots » 57

II.8. Avantages et inconvénients du Wi-Fi 57

II.8.1.Les avantages 57

II.8.2. Les inconvénients 58

II.9. CONCLUSION 58

CHAPITRE III ETAT DE LIEU DU CAMPUS DU LAC DE GOMA 59

III.1. INTRODUCTION 59

III .2.LE CAMPUS DU LAC DE GOMA 59

III.2.1. Historique 59

III.2.2.OCCUPATION DU CAMPUS DU LAC DE GOMA PAR LES UNIVERSITAIRES 59

III.1.3.REHABILITATION DU CAMPUS DU LAC DE GOMA 60

III.1.4.Situation géographique du campus du lac 60

III.3.USAGERS DU CAMPUS DU LAC DE GOMA 63

III.3.1.Institut Supérieur des Techniques Appliquées ISTA /Goma 64

III.2.1. I.S.T. Institut Supérieur de Tourisme 65

III.3.2. I.S.T.M. Institut Supérieur des Techniques Médicales 65

CHAPITRE IV : UN RESEAU LOCAL AVEC CONNEXION INTERNET POUR LE DESENCLAVEMENT NUMERIQUE DU CAMPUS DU LAC 67

IV.1. INTRODUCTION 67

IV. 1.1 Architecture client serveur 67

IV.1.2.DETERMINATION DU NOMBRE DE SOUS RESEAUX POUR LE CAMPUS DU LAC 70

IV.1.3.DETERMINATION DU NOMBRE D'UTLISATEURS DANS LE RESEAU 70

IV.1.3.1.SOUS RESEAU I.S.T.A. 70

IV.1.3.2.SOUS RESEAU ISTM 71

IV.1.3.3.SOUS RESEAU IST 71

IV.1.3.4 LE SOUS RESEAU INTERUNIVERSITAIRE ET ADMINISTRATEUR RESEAU 71

IV.1.3.5. SOUS RESEAU ETUDIANTS (RESEAU SANS FILS) 71

IV.2. DIMENSIONNEMENT DU RESEAU 72

IV.2.1.Détermination du nombre de sous réseaux 72

IV.2.2.Détermination du nombre d'adresse IP dans un sous réseau 72

IV.2.3.choix de l'adresse IP 75

IV.4.MATERIEL A UTILISER ET PRIX 81

IV.4.1. Pour le MODEM et Le ROUTEUR 81

IV.4.2.POUR LES COMMUTATEURS 81

IV.4.3.POINT D'ACCES 82

IV.4.4.Pour l'armoire 82

IV.4.5 le serveur 83

IV.4.7. LES CABLES 84

IV.5.CONCLUSION 85

CONCLUSION GENERALE 86

REFERNCES BIBLIOGRAPHIQUES 87

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon