WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Désenclavement numérique d'un site multidisciplinaire "cas du campus universitaire du lac de Goma".
( Télécharger le fichier original )
par
Jonas KAMBALE BAKWANAMAHA
ISTA Nà¢â‚¬â„¢DOLO - Licence 2010
Disponible en
une seule page
suivant
SECTION : SECOND CYCLE
DEDICACE
REMERCIMENTS
SIGLES ET ABREVIATIONS
INTRODUCTION GENERALE
1. BREF HISTORIQUE
2. PROBLEMATIQUE
3. CHOIX ET INTERET DU SUJET
4. DELIMITATION DU SUJET
5. METHODE ET TECHNIQUE
6. SUBDIVISION DU TRAVAIL
CHAPITRE I GENERALITES SUR LES RESEAUX INFORMATIQUES FILAIRES
I.1 INTRODUCTION
I.2 DEFINITION D'UN RESEAU INFORMATIQUE
I.3 TYPES DES RESEAUX
I.3.1. DECOUPAGE GEOGRAPHIQUE
I. 3.1.1. Les réseaux locaux (PAN)
I.3.1.2.Les réseaux locaux (LAN)
I.3.1.3.Les réseaux métropolitains (MAN)
I.3.1.4.Les réseaux grandes distances (WAN)
I.3.1.5.Les réseaux virtuels VLAN)
I.3.2. DECOUPAGE FONCTIONNEL
I.3.2.1 INTRANET
I.3.2.2 EXTRANET
I.3.2.3 INTERNET
I.4.TOPOLOGIES
I.5.LES MATERIELS ET LES CABLAGES
I.5.1 LES MEDIAS
I.5.1.1. LE 10 BASE 5
I.5.1.1.2. 10 BASE 2
I.5.1.1. 3. 1 BASE 5
I.5.1.1.4. 10 BASE T
I.5.1.5. 10 BASE F
I.5.1.6. 10 BROAD 36
I.5.2. LES EQUIPEMENTS RESEAUX
I.5.2.1.Les répéteurs
I.5.2.2.Les hubs ou concentrateurs
I.5.2.3.Les ponts
a. Principe
b. Fonctionnement d'un pont
c. Utilité d'un tel dispositif
I.5.2.4.Les routeurs
I.5.2.5.Les ponts routeurs
I.5.2.6.Les commutateurs
I.5.2.7.Les coupes feux
I.6 NOTION SUR LA NORMALISATION
I.6.1 MODELE OSI DE L'ISO
I.6.2. LES ORGANISMES DE NORMALISATION
I.6.3. Les normes de l'IEEE
I.6.4. METHODE D'ACCES AUX SUPPORTS
I.6.4.1 Maître esclave
I.6.4.2 Aléatoire (CSMA)
I.6.4.3 Jeton (Token)
I.6.5 Modèle IEEE 802.x
I.6.6.Le modèle TCP/IP
I.6.6.1.La couche application
I.6.6.2. La couche transport
I.6.6.3. La couche Internet
I.6.6.4.La couche d'accès au réseau
I.6.7.LES ADRESSES IP
I.6.7.1 Le masque de sous-réseau
I.6.7.2 Les sous-réseaux
I.6.7.3 Détermination du masque de sous-réseau
I.6.7.4 Identificateur des sous-réseaux
I.6.7.5 Identificateur des machines hôtes
I.6.7.6 Gaspillage des adresses IP résultant de la création de sous-réseaux
I.6.7.7 Groupage de réseaux
I.7.ETHERNET
I.7.1. PRINCIPE
I.7.2.GESTION DES CONFLITS DES ACCES
I.7.3. le "round trip delay"
I.7.4. Trame Ethernet
I.7.5. TRANSMISSION DU SIGNAL
I.7.5.1. Bande de base
I.7.5.2. Large bande
I.8. CONCLUSION
CHAPITRE II LES RESEAUX SANS FILS
II.1. INTRODUCTION
II.2. Présentation générale
II.2 .1. I.R.D.A.
II.2.1.BLUETOOTH
II.2.1.1.Présentation de la technologie Bluetooth
II.2.1.2. Caractéristiques
I.2.1.3. Normes Bluetooth
II.2.2.WIMAX
II.2.3.Les trames 802.11
II.3. WIFI
II.3.3.Norme 802.11
II.4. Équipements
II.4.1 Stations
II. 4.2.Points d'accès
II.5. Mise en place d'un réseau radio de type 802.11
II.5.1 Architecture
II.5.2 La sécurité des WLAN
II.5.2.1 Les Risques
II.5.2.2. Exemple d'installation
II.6. Mise en place d'un réseau Wi-Fi
II .6.1.Le mode « infrastructure » :
II.6.2.Le mode « ad hoc » :
II.6.3. Paramètres réseau
II.6.3.1. Le SSID : (Service Set Identifier)
II.6.3.2.Canal de transmission des données
II.7. A propos des « Hot Spots »
II.8. Avantages et inconvénients du Wi-Fi
II.8.1.Les avantages
II.8.2. Les inconvénients
II.9. CONCLUSION
CHAPITRE III ETAT DE LIEU DU CAMPUS DU LAC DE GOMA
III.1. INTRODUCTION
III .2.LE CAMPUS DU LAC DE GOMA
III.2.1. Historique
III.2.2.OCCUPATION DU CAMPUS DU LAC DE GOMA PAR LES UNIVERSITAIRES
III.1.3.REHABILITATION DU CAMPUS DU LAC DE GOMA
III.1.4.Situation géographique du campus du lac
III.3.USAGERS DU CAMPUS DU LAC DE GOMA
III.3.1.Institut Supérieur des Techniques Appliquées ISTA /Goma
III.2.1. I.S.T. Institut Supérieur de Tourisme
III.3.2. I.S.T.M. Institut Supérieur des Techniques Médicales
III.3.CONCLUSION
CHAPITRE IV : UN RESEAU LOCAL AVEC CONNEXION INTERNET POUR LE DESENCLAVEMENT NUMERIQUE DU CAMPUS DU LAC
IV.1. INTRODUCTION
IV. 1.1 Architecture client serveur
IV.1.2.DETERMINATION DU NOMBRE DE SOUS RESEAUX POUR LE CAMPUS DU LAC
IV.1.3.DETERMINATION DU NOMBRE D'UTLISATEURS DANS LE RESEAU
IV.1.3.1.SOUS RESEAU I.S.T.A.
IV.1.3.2.SOUS RESEAU ISTM
IV.1.3.3.SOUS RESEAU IST
IV.1.3.4 LE SOUS RESEAU INTERUNIVERSITAIRE ET ADMINISTRATEUR RESEAU
IV.1.3.5. SOUS RESEAU ETUDIANTS (RESEAU SANS FILS)
IV.2. DIMENSIONNEMENT DU RESEAU
IV.2.1.Détermination du nombre de sous réseaux
IV.2.2.Détermination du nombre d'adresse IP dans un sous réseau
IV.2.3.choix de l'adresse IP
IV.2.4.Affectation des adresses IP au sous réseaux
IV.3.FOURNISSEUR D'ACCES INTERNET
IV.3.1 Accès Internet par VSAT
IV.3.2.Choix du type de N.A.T. Network Adress Translation
IV.4.MATERIEL A UTILISER ET PRIX
IV.4.1. Pour le MODEM et Le ROUTEUR
IV.4.2.POUR LES COMMUTATEURS
IV.4.3.POINT D'ACCES
IV.4.4.Pour l'armoire
IV.4.5 le serveur
IV.4.6 LES ORDINATEURS
IV.4.7. LES CABLES
IV.5.CONCLUSION
CONCLUSION GENERALE
REFERNCES BIBLIOGRAPHIQUES
TABLE DES MATIERES
suivant
Rechercher sur le site:
"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"
Talleyrand