WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

"Mise en place d'une base de données pour la gestion des abonnés d'un fournisseur d'accès au réseau". Cas de Microcom/Kananga.

( Télécharger le fichier original )
par Jean MUAMBA
Université Notre Dame du Kasayi - Graduat en Informatique de la Gestion 2016
  

précédent sommaire suivant

Extinction Rebellion

2. Composants Matériels:

En ce qui concerne les composants matériels, nous aurons besoins d'un serveur et d'un point d'accès:

a) Serveur:

Le serveur, est le poste de travail, qui jouera le rôle du système d'authentification, et il devra avoir au minimum les caractéristiques suivantes:

RESSOURCES

CONFIGURATION MINIMALE

CPU

Pentium III 850 mégahertz

Mémoire vive

512 Mo (méga-octets)

Carte réseau

2 Cartes réseaux

Disque dur

1 Disque dur de 300Go

 

Tableau 3.3.Configuration matérielle minimale du serveur d'authentification

Comme vous pouvez le remarquer, la configuration matérielle minimale, ci-haut, permet à ce que l'entreprise ne puisse pas engager trop de dépenses, car les ordinateurs existants peuvent être réutilisés comme serveur d'authentification. Mais pour notre application nous utiliserons un ordinateur portable.

b) Switch managéable :

- En ce qui concerne le Switch managéable, nous n'avons pas assez de moyen pour nous le procurer, il nous est impossible d'achever notre travail selon notre vouloir.

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera