WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

étude pour la mise en place d'un réseau local dans une entité décentralisée. Cas de la commune de Limete.


par Sylvain Mukendi
ISTS Kinshasa - Licence 2020
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

Table des matières

I. SIGLES ET ABREAVIATIONS Erreur ! Signet non défini.

II. LISTE DES FIGURES 2

III. LISTE DES TABLEAUX 2

- Tableau n° 4.3. : Etat de besoin du projet 2

0. INTRODUCTION 4

0.1. ETAT DE LA QUESTION 4

0.2. PROBLEMATIQUE 5

0.3. HYPOTHESE 6

0.4. OBJECTIF DU TRAVAIL 7

0.5. CHOIX ET INTERET DU SUJET 8

0.5.1. Choix 8

0.5.2. Intérêt 8

0.5.2.1. Intérêt scientifique 8

0.5.2.2. Intérêt académique 8

0.5.3. METHODE ET TECHNIQUE 9

0.5.3.1. Méthode 9

0.5.3.2. Technique 9

0.6. DIFFICULTES RENCONTREES 9

0.7. DELIMITATION DU SUJET 10

0.8. SUBDIVISION DU TRAVAIL 10

CHAPITRE 1 : EVALUATION ET PLANIFICATION DU PROJET 11

1.1. Introduction 11

1.2. Définition d'un projet 11

1.3. Etape d'un projet 11

1.4. Méthode de conduite du projet 13

Il existe plusieurs méthodes d'ordonnancements des activités, parmi lesquelles nous en citons les suivantes : 13

1.4.1. MPM (Méthode des Potentiels Metra) 13

1.4.2. Méthode de GANTT 14

1.4.3. PERT (Program Evaluation and Review Technic) 14

1.4.3.1. Principe de la méthode 14

1.4.3.3. Dénombrement des tâches 16

1.4.5. Graphe PERT Brut 19

1.4.6.2. Graphe PERT ordonné 21

Tableau 1.5. : Date au plus tard 23

1.4.6.4. Calcul des marges 23

Détermination du chemin critique 25

La durée de notre projet est de 72 joursouvrables, soit : 8+4+6+4+2+4+12+10+7+4+5+6=72 jours 25

CHAPITRE DEUXIEME : PRESENTATION DU MILIEU D'ETUDE ET ETUDE DU SYSTEME D'INFORMATION EXISTANT 26

2. INTRODUCTION 26

2.1. PRESENTATION DU MILIEU D'ETUDE 26

2.1.1. Aperçu historique 26

2.1.2. Situation géographique 27

2.1.3. Evolution de la population 27

2.1.4. Economie et hydrographie 28

2.1.5. Organisation administrative 29

2.1.6. ORGANIGRAMME DE LA COMMUNE DE LIMETE 30

2.2. LE ROLE DE CHAQUE SERVICE REPRIS SUR L'ORGANIGRAMME DE LA 31

CONCLUSION PARTIELLE 34

CHAPITRE TROISIEME : GENERALITES SUR LES RESEAUX INFORMATIQUES 35

3. Introduction 35

3.1. DEFINITION DES CONCEPTS 35

3.1.1. Système informatique 35

3.1.2. Intranet 35

3.1.3. Extranet 36

3.1.4. Le serveur 36

3.2. LE RESEAU INFORMATIQUE 36

3.2.1. Introduction 36

3.2.3. Types 37

3.2.3.1. Etendue Géographique 37

3.2.3.1.1. Réseau LAN (Local Area Network ou Réseau Local d'Entreprise) 37

3.2.3.1.2. Réseau MAN (Metropolitan Area Network) 37

3.2.3.1.3. Réseau WAN (Wide Area Network ou Réseau Etendu) 38

3.2.4. Le champ d'action 38

3.2.4.1.1. Le réseau fermé 38

3.2.4.1.2. Le réseau ouvert 38

3.2.5. D'après le fonctionnement 38

3.2.5.1. Poste à poste (Peer to Peer ou égal à égal) : 39

3.2.5.2. Client/serveur : 39

3.2.6. Applications 39

3.2.7. Caractéristiques 39

3.2.7.1. Topologies 40

3.2.7.1.1. Topologie Physique 40

3.2.7.1.2. Topologie en Bus 40

3.2.7.1.3. Topologie en Etoile 40

3.2.7.1.4. Topologie en Anneau 41

3.2.8. Topologie logique 41

3.2.8.1. Topologie Ethernet 41

3.2.8.2. Topologie Token ring 41

3.2.8.3. Topologie FDDI 42

3.2.9. Architectures 42

3.2.9.1. Poste à Poste 42

3.2.9.2. Client Serveur 42

3.3. Matériels 43

3.3.1. L'ordinateur : 43

3.3.2. Le Serveur : 43

3.3.3. L'Imprimante : 43

3.3.4. L'Imprimante réseau : 43

3.3.5. Imprimante en réseau : 44

3.3.6. Les Stations de Travail 44

Les contrôleurs de communication 44

3.4. Les Câbles 44

3.4.1. Le câble coaxial 44

3.4.2. Le câble à paire torsadées 45

3.4.3. La Fibre Optique 46

3.5. Equipements d'interconnexion locale et distante 46

3.5.1. Carte réseau 46

3.5.2. Répéteur 47

3.5.3. Le Concentrateur (Hub) 47

3.5.4. Le Commutateur (Switch) 48

3.5.5. Routeur 48

3.5.6. Modem 48

3.5.7. Pare feu 48

3.6. LES PROTOCOLES 49

3.6.1. Le Modèle OSI 49

Tableau 3.2 : Modèle TCP/IP 51

3.6.2. Les protocoles 51

3.6.2.1. Protocole IPX/SPX 51

3.6.2.2. Protocole TCP 51

3.6.2.3. Protocole IP 51

3.6.2.4. Protocole UDP 51

3.6.2.5. Protocole IPsec 51

3.6.2.6. Protocole ARP/RARP 52

3.6.2.7. Protocole IGMP 52

3.6.2.8. Protocole ICMP 52

3.6.2.9. Protocole RIP 52

3.6.2.10. Protocole SMTP 52

3.7. METHODES D'ACCES 52

3.7.1. Méthode TDMA (Time Division Multiplexing Access) 52

3.7.2. CSMA/CD (Carrier Sensé Multiple Access with collision) 52

3.7.3. Méthode à jeton 53

CONCLUSION 53

CHAPITRE IV : PRESENTATION DU PROJET DE LA MISE EN PLACE D'UN RESEAU INFORMATIQUE 53

4. INTRODUCTION 53

4.1. Analyse du site 54

4.1.1. La construction du site 54

4.1.2. Les éléments de sécurisation et des protections 54

4.1.3. L'installation Electrique 54

4.1.4. Les Dimensions 54

4.2. L'ANALYSE DE L'EXISTANT 55

4.2.1. Analyse de besoin 56

Matériels 56

Marques 56

Caractéristiques techniques 56

Nb 56

Serveur 56

Dell 56

HDD : 2 To 56

04 56

Ordinateur fixe 56

4.2.2. La répartition des matériels 57

4.2.3. Plan Architectural de la commune de LIMETE (2020) 60

4.2.4. Le principe de fonctionnement 61

4.3. LE PLAN D'ADRESSAGE 61

a) Le sous réseau 61

b) Le calcul réseau 61

c) Le plan d'adressage 61

4.4. SECURITE 62

b) La sécurité contre surtension 63

c) La sécurité contre l'incendie 63

d) La sécurité contre le virus 63

e) La sécurité contre l'espionnage 63

Evaluation Du Coûts 63

CONCLUSION GENERALE 65

BIBLIOGRAPHIE 67

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille