WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation et réalisation d’un système de télésurveillance.


par Eric KIKWETA
Ecole Supérieure de Formation des Cadres/INPP - Licence Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE IV : REALISATION D'UN SYSTEME DE TELESURVEILLANCE

Section 1. Démarche pour la conception d'un LAN

La démarche pour la conception d'un réseau consiste à élaborer une méthodologie

qui consiste à agencer les étapes à suivre depuis les résultats de l'analyse de l'existant jusqu'à la conception d'un réseau proprement dite.

1.1. Identification des applications

Cette phase consiste à synthétiser les résultats de l'analyse de l'existant et à traduire quantitativement les données sous forme de flux prévisionnels.103 Il s'agit ici de caractériser les flux de chaque application (type périodicité) et d'identifier les acteurs qui émettent et ceux qui reçoivent.

Source-

Applications Objet Type de flux Système Périodicité
Destin.

Gestock

Local

Gestion de stock

Transfert de fichier

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Gescli

Local

Gestion de client

Client-Serveur

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Gesvent

Local

Gestion de vente

Client-Serveur

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Gesfo

Local

Gestion de
fournisseur

Conversationnel

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Télésurveillance

Local

Visualisation

Transactionnel

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Tableau 4.1 : Identification des applications du site de Kinshasa

103MONTAGNIER Jean Luc cité par IVINZA LEPAPA A.C, Notes de cours de la conception des architectures réseau, ISC/Kinshasa 2014 - 2015.

Page | 68

Source-

Applications Objet Type de flux Système Périodicité
Destin.

Gestock

Local

Gestion de stock

Transfert de fichier

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Gescli

Local

Gestion de client

Client-Serveur

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Gesvent

Local

Gestion de vente

Client-Serveur

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Gesfo

Local

Gestion de
fournisseur

Conversationnel

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Télésurveillance

Local

Visualisation

Transactionnel

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Tableau 4.2 : Identification des applications du site de Matadi

Source-

Applications Objet Type de flux Système Périodicité
Destin.

Gestock

Local

Gestion de stock

Transfert de fichier

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Gescli

Local

Gestion de client

Client-Serveur

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Gesvent

Local

Gestion de vente

Client-Serveur

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Gesfo

Local

Gestion de
fournisseur

Conversationnel

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Télésurveillance

Local

Visualisation

Transactionnel

Windows
Seven

Mise en jour
TLN et
Consultation
TLJ

Tableau 4.3 : Identification des applications du site de Lubumbashi

Page | 69

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery