PRESENTATION DU CENTRE DE RECHERCHE DE L’UNIVERSITE DE FIANARANTSOA

Télécharger le fichier pdf d’un mémoire de fin d’études

ANTENNE BLR (Boucle Local Radio)

Une Antenne BLR ou Wireless Local Loop (WLL) est le lien qui fait la liaison entre l’opérateur et l’abonné. Dans le cas du Centre de Recherche, il est en liaison avec l’Ecole Nationale d’Informatiques (E.N.I) à l’aide de l’antenne centrale appelée PILONE.
La boucle locale radio est donc un moyen de relier l’abonné à un opérateur de télécommunication. Au lieu d’utiliser les traditionnels fils de cuivre, il est préférable d’employer un faisceau Hertzien. La BLR est une technologie de connexion sans fil bidirectionnelle (la liaison se fait dans les deux sens simultanément) utilisant les ondes radio comme mode de transmission.

FONCTIONNEMENT DE LA BLR

Au niveau de la station de base, l’antenne est le maillon final qui émet et reçoit les ondes radio. Avant celle-ci, est située une passerelle qui transforme le protocole réseau fixe employé pour la transmission en un équivalent propriétaire sous forme d’onde radio. Bien évidemment, il faut aussi que les opérateurs puissent gérer en amont le flux ATM (Asynchronus Transfert Mode) à partir de la fibre à très haut débit, et il lui faut pour cela un commutateur adéquat et tangible.
Chez le client comme le cas du centre de recherche, une petite antenne doit être placée sur le toit de l’immeuble ou au minimum sur un balcon exposé dans la bonne direction. Celle-ci est reliée par un câble à un boîtier périphérique de l’ordinateur, qui joue le rôle de modem (MOdulateur/DÉModulateur de fréquences).
Concernant Internet, les débits proposés par la BLR sont symétriques (de vitesse identique en montée comme en descente) allant de 128Kbits/s jusqu’à plusieurs Mbits/s.

HUB et SWITCH

Hub : un hub est un réppéteur d’informations. Il renvoie à toutes les stantions qui lui sont connectées l’information qu’uun PC vient de lui envoyer.
De plus un hub est un dispositif qui permet à tous vos câbles de converger sur un même point. Tout élément conneccté à un hub peut accéder physiquement à tout autre élément connecté sur le même hub, Il existe des hubs à 10 Mbps et à 100 Mbps. Cerrtains sont capables de gérer ces deux débits. Lees hubs possèdent des ports (5, 16, 24 ….) sur lesque ls viennent s’afficher les connecteurs RJ -45. Un port (uplink) est réservé à la conneection avec un autre élément actif (hub, switch ….).
Switch ou commutateurr : C’est un élément un peu plus « intelligeent » qu’un hub… il envoie l’information réseau au bon PC (qu’il identifie à l’aide de son adresse MAC) et seulement à celui ci.
Un switch désigne un coommutateur réseau, un équipement qui permmet l’interconnexion d’entités réseau appartenant à u même réseau physique. Contrairement auconcentrateur (ou hub), il fractionne le réseau e ndomaine de collisions indépendants.
Le concentrateur ou hub a pour principal inconvénient de diviser la bandepassante entre tous les ports connectés. Ain si, si un poste envoieun message sur le réseau, il sera renvoyé sur tous les ports du hub et diffusé à l’ensemble des postes qui le recevronnt, quitte à le reje ter s’ils n’en sont pas destinataires (ceci est totalem ent transparent pour l’utilisateur qui ne se rend compte de rien). Par exemmple, si sur un réseauà 100 Mbps sont conneectés 10 ordinateurs à un hub et un 2ème hub reegroupant 15 autres postes (soit au total 25 postes) la bande passante théorique sera alors de 100/25 = 4Mbps pour chaque poste.
Le commutateur ou swwitch permet de « segmenter » le trafic suur le réseau en ne réduisant pas la bande passannte : la bande passante reste la même sur chhaue « port ». Ainsi un message envoyé par un poste sera transmis directement sur le port relié au poste destinataire (grâce à une gestioon de la liste des a dresses MAC des postes dans le switch) ; le message ne sera pas envoyé à l’ensemble des postes.
Seul problème : un Switch coûûte beaucoup plus cher qu’un hub.

Les ORDINATEURS et les DIFFERENTES TYPES DE CABLES

Le rôle principal des ordinateurs dan s un LAN est de fournir à l’utilisateur un ensemble de possibilités presque illimitées. Commefournir un accès quasi instantané aux informations sur le web, envoyer des courriers électroniques, modifier des images, sauvegarder des informations dans des bases de données et communiquer avec d’autre ordinateur partout dans le monde Ces ordinateurs sont doter chacun d’un carte réseau.

LA CARTE RESEAU (carte LAN – Carte Ethernet)

Elle est installée surchaque ordinateur (y compris sur le serveur) du réseau et sur les imprimantes réseau. Elle permet de faire communiquer les ordinateurs entre eux (en gérant la couche liaison de données du modèle OSI). Elle prend en charge la détection des collisions sur un réseau Ethernet : une collision se produit orsquel 2 ordinateurs envoient simultanément des informations. Les cartes réseaux ont une adresse physique unique attribuée par le constructeur. Cette adresse, appelée adresse MAC (Media Access Control) est essentielle car elle permet à une machine d’être reconnue par les autres machines du réseau.

TOPOLOGIE LOGIQUE 

La topologie logique d’un réseau est la méthode qu’utilisent les hôte pour communiquer par le média. Les Deux types de topologie logique les plus courants sont le BROADCAST et le PASSAGE DE JETON.
Le BROADCAST signifie simplement que chaque hôte envoie ses donn ées à tous les autres hôtes sur le media du réseau. Les stations n’ont pas à respecter un certain ordre pour utiliser le réseau; il s’agit d’une méthode de type « premier arrivé, premier servi ».
L’Ethernet fonctionne de cette façon.
Le deuxième type de topologie est le passage de jeton. Selon cette méthode,l’accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte.
Lorsqu’un hôte reçoit le jeton, cela signifie qu’il peut transmettre des données sur le réseau.Si l’hôte n’a pas de donner à transmettre, i l passe le jeton à l’hôte suivant et le processus est répété.

TOPOLOGIE PHYSIQUE 

La topologie de notre réseau local filaire est ETHERNET.
– La topologie physique : représente la disposition effective des fils.
En générale, les Topologies physiques ourammentc utiliser sont :
Topologie en Bus.
Topologie en Anneau.
Topologie en Etoile.
Topologie en Etoile étendue.
Topologie Hiérarchique.

Qu’est-ce que le protocole TCP/IP ?

Le sigle TCP/IP est formé sur les noms des deux protocoles majeurs utilisés sur Internet : le protocole TCP pour « Transmission Control Protocol » et le protocole IP pour « Internet Protocol ». Ce sigle désigne une suite de protocoles, c’est-à-dire de règles de communication que les ordinateurs doivent respecter pour communiquer entre eux via Internet.
A noter : de nombreux protocoles de communication différents sont basés sur les deux protocoles TCP et IP, par exemple les protocoles Http (Hyper Text Transfer Protocol), HTTPS (http sécurisé), SSL (Secure Sockets Layer),SMTP (Simple Mail Transfer Protocol) ou encore FTP (File Transfer Protocol).

Le rôle du protocole IP

Le protocole IP pour « Internet Protocol » permet aux ordinateurs reliés à Internet de dialoguer entre eux. Plus précisément, l’Internet Protocol secharge du routage de chaque paquet vers sa destination (c’est-à-dire de l’acheminement des données sur le réseau).
Comme pour un courrier postal, sur Internet, chaque message (c’est-à-dire chaque paquet de données) s’accompagne de différentes informations :
– l’adresse de l’expéditeur.
– l’adresse du destinataire.
– des données supplémentaires.
Pour que les paquets parviennent à leur destination , une adresse IP unique est attribuée à chaque Ordinateur connecté au réseau.
Cette Adresse ip se présente sous la forme de 4 nombres (entre 0 et255) séparés par des points : 204.35.129.3.
Les paquets de données transitent par des dizainesd’ordinateurs jusqu’à atteindre leur destinataire.
Le protocole TCP/IP fait travailler ensemble IP et TCP pour que les paquets IP ne se perdent pas ou n’arrivent pas en double exemplaire et pour s’assurer que le paquet est bien arrivé à destination.
Maintenance et Optimisation du C.U.F.P Université de F/tsoa.

Le rôle du protocole TCP

Le protocole TCP se charge de la communication entre les applications, c’est-à-dire entre les logiciels utilisés par les ordinateurs.
Il vérifie que le destinataire est prêt à recevoirles données.
Il fractionne les messages en paquets plus petits (car les paquets IP ont une taille limitée) et numérote les paquets.
A la réception, il vérifie que tous les paquets sont bien arrivés et peut redemander les paquets manquants.
Il ré assemble les paquets avant de les transmettreaux logiciels.
Il envoie des accusés de réception pour prévenirexpéditeurl’ que les données sont bien arrivées. Le protocole TCP/IP permet donc à des logiciels sit ués sur des ordinateurs différents de communiquer de façon fiable

A quoi sert le protocole TCP/IP ?

Le protocole TCP/IP a de multiples utilisations.
Les navigateurs Internet et les serveurs s’en servent pour se connecter à Internet, ce qui vous permet d’envoyer et de recevoir des pages HTML, des images, des fichiers et toutes sortes d’autres données.
Ce protocole est aussi utilisé par votre logiciel de courrier électronique pour envoyer et recevoir des e-mails.

Que signifie TCP/IP?

TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission Control Protocol/Internet Protocol» et se prononce «T-C-P-I-P». Il provient des noms des deux protocoles majeurs de la suite de protocoles, c’est-à-dire les protocoles TCP et IP).
TCP/IP représente d’une certaine façon l’ensemble des règles de communication sur Internet et se base sur la notion adressage IP, c’est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCP/IP a été créée à l’originedans un but militaire, elle est conçue pour répondre à un certain nombre de critères parmi lesquels :
· Le fractionnement des messages en paquets .
· L’utilisation d’un système d’adresses .
· L’acheminement des données sur le réseau (routage;).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
Partie I : PRESENTATION GENERALE
1.1- L’ETABLISSEMENT D’ORIGINE
A. Présentation générale de la C.U.F.P
B- Filière Informatique des Systèmes et Réseaux (I.S.R)
D-Filière Administration Economique et Sociale(A.E.S)
C – PRESTATIONS DE SERVICES
E – ORGANIGRAMME DU CUFP
1.2- PRESENTATION DU CENTRE DE RECHERCHE DE L’UNIVERSITE DE FIANARANTSOA
1) Historique
2) Publique cible
3) Objective et mission
4) Activités
5) Organigramme
Partie II : ANALYSE et CONCEPTION
2.1 ETUDE DE L’EXISTANT et INTERPRETATION
A) Ressource matériel
B) Ressource logiciel
C) Ressource logiciel
2.2 ETUDE THEORIQUE
A) Définition RESEAU
B) THOPOLOGIE
2.2.1 TOPOLOGIE LOGIQUE
2.2.2 TOPOLOGIE PHYSIQUE
C) PROTOCOLE TCP/IP
a) Présentation et fonctionnement
b) Qu’est-ce que le protocole TCP/IP ?
c) Le rôle du protocole IP
d) Le rôle du protocole TCP
e) A quoi sert le protocole TCP/IP ?
f) Que signifie TCP/IP?
g) Différence entre standard et implémentation
C.U.F.P Université de F/tsoa
Réseau local du centre de Recherche de l’U/F 61
h) Le modèle OSI
i) Le modèle TCP/IP
j) Encapsulation des données
k) La couche Accès réseau
l) La couche Internet
m) La couche Transport
n) La couche Transport
D) PRIBLEME EXISTANTS
2.3 RECOMMANDATION ET SUGGESTION
i) Au niveau Matériels
ii) Au niveau logiciels
UTILISATION du SERVEUR DE FICHIER SAMBA
PARTIE III : REALISATION
3.1 INSTALATION DE LINUX
3.2 SERVEUR DE FICHIER SAMBA
3.2.1 Installation des paquetages nécessaires au serveur samba
3.2.2 Premier démarrage de Samba
3.2.3 Les commandes utiles
3.2.4 Configuration du fichier samba
3.2.5 Partage du répertoire
3.2.6 Partage d’un lecteur CD-ROM
3.3 CREATION DES UTILISATEURS SAMBA ET ACCES AUX COMPTES DE CES UTILISATEURS
a) Graphiquement
b) En ligne de commende
CONCLUSION
ANNEXE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *