WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

étude pour la mise en place d'un réseau local dans une entité décentralisée. Cas de la commune de Limete.


par Sylvain Mukendi
ISTS Kinshasa - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.23.2. Topologie Token ring

Elle repose sur une topologie physique en Anneau (ring), Elle utilise la méthode d'accès par jeton (Token). Dans cette technologie, seul le poste ayant le jeton au droit de transmettre si un poste veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un réseau Token ring, chaque noeud du réseau comprend un MAU (Multi Station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU.

Mettre en place un réseau Token ring coûte chers, malgré la panne d'une station MAU provoque le disfonctionnement du réseau.

1.1.23.3. Topologie FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès réseau utilisant des câbles fibre optiques.

Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de l'anneau primaire ; le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.

1.1.24. Architectures

L'architecture d'un réseau est la représentation structurale et fonctionnelled'un réseau. Il existe deux types d'architectures réseau :

1.1.24.1. Poste à Poste

Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle de client et celui du serveur. A cette architecture la gestion est décentralisée.

Figure 3.8.: Architecture peer to peer

1.1.24.2. Client Serveur23(*)

L'architecture client/serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette disposition entraine une meilleure sécurité et accroit « l'interchangeabilité » : si une station de travail cliente est défectueuse, il est possible de la remplacer par une machine équivalente24(*). Si les applications sont lancées depuis le disque dur du serveur, sitôt qu'un nouvel utilisateur est connecté au réseau il a accès à la plupart de chose auxquelles il avait accès avant la panne.

Dans cette architecture, toute les ressources du réseau sont gérées par le serveur il peut être spécialisé : le serveur des fichiers, d'applications, d'impressions, de messagerie et de communication. Ils offrent des services à des programmes clients de messagerie de base de données antivirale, etc.

Figure3.9. : architecture client serveur

3.3. Matériels

* 23

* 24

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery