WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture réseau dans une université basée sur le protocole ospf, cas du lan de l'u.p.n


par Pierrot BOTIFA BOLENGU
Universite Pédagogique Nationale  - Licence Réseau Informatique  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.4. Choix de la méthode de planification du projet

II.4.1. Choix et définition de la méthode PERT

Nous avons, pour notre projet, utiliser la méthode PERT qui permet d'évaluer la durée de réalisation d'un projet complexe et de détecter les parties du projet ne supportant aucun retard. Elle résout des problèmes dits problèmes de planification. Le projet sera subdivisé en tâches.

En général, les tâches ne pourront toutes être exécutées simultanément ; certaines tâches devront être achevées avant que les autres ne puissent débuter. On résumera l'information sur le projet sous forme d'un tableau, appelé échéancier, où seront indiquées les tâches, leur durée, et les contraintes d'antériorité à respecter.

II.4.2. Méthodologie de construction du réseau PERT

La méthode PERT utilise les graphes pour la description d'un projet, avec les contraintes d'antériorité, entre les tâches. L'analyse d'un graphe s'effectue avec la méthode du chemin critique. Car, elle permet de mettre en exergue des chemins qui comportent des tâches critiques, dans le sens où elles vont retarder la fin du projet si elles sont elles-mêmes en retard.

II.4.3. Recensement des tâches du projet

Les tâches qui ont été recensées dans notre projet sont au nombre de

10, à savoir :

> Etudes préalables (A) ;

> Analyse de l'existant (B) ;

> Elaboration du cahier des charges (C) ;

> Conception du réseau (D) ;

> Achat et acquisition des matériels (E) ;

> Configuration des équipements (F) ;

> Test de fonctionnalité du réseau (G) ;

Page | 35

? Correction de bugs (H) ;

? Déploiement (I) ;

? Formation des utilisateurs (J).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon