WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES TABLEAUX ET FIGURES

A. TABLEAUX

Tableau n°1 : Tableau de comparaison P21

Tableau n°2 : Tableau de l'espace d'adresses possibles pour chaque classe P39

Tableau n°3 : Les processus Windows P74

Tableau n°4 : Tableau d'observation du mois d'Avril 2008 P117

Tableau n°5 : Tableau d'observation du mois de MAI 2008 P119

Tableau n°6 : Tableau d'observation du mois de JUIN 2008 P121

Tableau n°7 : Tableau d'observation du mois de SEPTEMBRE 2008 P127

Tableau n°8 : Tableau d'observation du mois de DECEMBRE 2008 P132

B. FIGURES

Fig.1. Classification des réseaux informatiques selon leur taille P9

Fig.2. Représentation de la topologie en étoile P12

Fig.3. Représentation de la topologie en anneau P12

Fig.4. Représentation de la topologie en bus P13

Fig.5. Représentation de la topologie en maille P14

Fig.6. Représentation de la topologie mixte P14

Fig.7. Représentation de l'architecture poste à poste P16

Fig.8. Représentation de l'architecture client / serveur P16

Fig.9. Conducteur Coaxial RG58 P18

Fig.10. le câble à paire torsadée P19

Fig.11. la composition de la fibre optique P20

Fig.12. le Hub P25

Fig.13. l`emplacement du pont reliant deux réseau P25

Fig.14.le commutateur P26

Fig.15. l'emplacement des routeurs reliant différents réseaux P27

Fig16 : la communication entre couches P32

Fig. 17 : les grandes dates d'Internet P33

Fig. 18 : Chronologie Internet P34

Fig. 19 : Croissance exponentielle d'Internet P36

Fig.20 : le gestionnaire des tâches Windows P73

Fig.1.1 : l'étape 1 dans la création du réseau local ITI GOMBE P87

Fig.1.2 : l'étape 2 dans la création du réseau local ITI GOMBE P87

Fig.1.3 : l'étape 3 dans la création du réseau local ITI GOMBE P88

Fig.1.4 : l'étape 4 dans la création du réseau local ITI GOMBE P88

Fig.1.5 : l'étape5 dans la création du réseau local ITI GOMBE P89

Fig.1.6 : l'étape 6 dans la création du réseau local ITI GOMBE P89

Fig.1.7 : l'étape 7 dans la création du réseau local ITI GOMBE P90

Fig.1.8 : l'étape 8 dans la création du réseau local ITI GOMBE P90

Fig.1.9 : l'étape 9 dans la création du réseau local ITI GOMBE P91

Fig.1.10 : l'étape 10 dans la création du réseau local ITI GOMBE P91

Fig.1.11 : l'étape 11 dans la création du réseau local ITI GOMBE P92

Fig.1.12 : l'étape 12 dans la création du réseau local ITI GOMBE P92

Fig.1.13: l'étape 13 dans la création du réseau local ITI GOMBE P93

Fig.1.14 : Représentation de la topologie du réseau ITI GOMBE P94

Fig.1.15 : Représentation du câble RJ45 P95

Fig.2.1 : l'étape 1 dans l'installation du système de sécurité informatique ITI GOMBE P96

Fig.2.2 : l'étape 2 dans l'installation du système de sécurité informatique ITI GOMBE P96

Fig.2.3 : l'étape 3 dans l'installation du système de sécurité informatique ITI GOMBE P97

Fig.2.4 : l'étape 4 dans l'installation du système de sécurité informatique ITI GOMBE P97

Fig.2.5 : l'étape 5 dans l'installation du système de sécurité informatique ITI GOMBE P98

Fig.2.6 : l'étape 6 dans l'installation du système de sécurité informatique ITI GOMBE P98

Fig.2.7 : l'étape 7 dans l'installation du système de sécurité informatique ITI GOMBE P99

Fig.2.8 : l'étape 8 dans l'installation du système de sécurité informatique ITI GOMBE P99

Fig.2.1.1 : l'étape 1.1 dans l'installation du système de sécurité informatique ITI GOMBE P100

Fig.2.1.2 : l'étape 1.2 dans l'installation du système de sécurité informatique ITI GOMBE P100

Fig.2.1.3 : l'étape 1.3 dans l'installation du système de sécurité informatique ITI GOMBE P101

Fig.2.1.4 : l'étape 1.4 dans l'installation du système de sécurité informatique ITI GOMBE P101

Fig.2.1.5 : l'étape 1.5 dans l'installation du système de sécurité informatique ITI GOMBE P102

Fig.2.1.6 : l'étape 1.6 dans l'installation du système de sécurité informatique ITI GOMBE P102

Fig.2.1.7 : l'étape 1.7 dans l'installation du système de sécurité informatique ITI GOMBE P102

Fig.2.1.8 : l'étape 1.8 dans l'installation du système de sécurité informatique ITI GOMBE P103

Fig.2.1.9 : l'étape 1.9 dans l'installation du système de sécurité informatique ITI GOMBE P103

Fig.2.1.10 : l'étape 1.10 dans l'installation du système de sécurité informatique ITI GOMBE P103

Fig.2.1.11 : l'étape 1.11 dans l'installation du système de sécurité informatique ITI GOMBE P104

Fig.2.1.12 : l'étape 1.12 dans l'installation du système de sécurité informatique ITI GOMBE P104

Fig.2.1.13 : l'étape 1.13 dans l'installation du système de sécurité informatique ITI GOMBE P104

Fig.2.1.14 : l'étape 1.14 dans l'installation du système de sécurité informatique ITI GOMBE P105

Fig.2.1.15 : l'étape 1.15 dans l'installation du système de sécurité informatique ITI GOMBE P105

Fig.2.1.16 : l'étape 1.16 dans l'installation du système de sécurité informatique ITI GOMBE P105

Fig.2.2.1 : l'étape 2.2.1 dans l'installation du système de sécurité informatique ITI GOMBE P106

Fig.2.2.2 : l'étape 2.2.2 dans l'installation du système de sécurité informatique ITI GOMBE P106

Fig.2.2.3 : l'étape 2.2.3 dans l'installation du système de sécurité informatique ITI GOMBE P107

Fig.2.2.4 : l'étape 2.2.4 dans l'installation du système de sécurité informatique ITI GOMBE P107

Fig.2.2.5 : l'étape 2.2.5 dans l'installation du système de sécurité informatique ITI GOMBE P107

Fig.2.2.6 : l'étape 2.2.6 dans l'installation du système de sécurité informatique ITI GOMBE P108

Fig.2.2.7 : l'étape 2.2.7 dans l'installation du système de sécurité informatique ITI GOMBE P108

Fig.2.2.8 : l'étape 2.2.8 dans l'installation du système de sécurité informatique ITI GOMBE P109

Fig.2.2.9 : l'étape 2.2.9 dans l'installation du système de sécurité informatique ITI GOMBE P109

Fig.2.2.10 : l'étape 2.2.10 dans l'installation du système de sécurité informatique ITI GOMBE P110

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire