Vous êtes sur la page 1sur 12

CHAPITRE II.

ARCHITECTURE RESEAUX
(TROISIEME PARTIE)
I.1.Sorte d’architecture
Il existe 2 modes de fonctionnement des réseaux[1] :

client/serveur, dans lequel un ordinateur central fournit des services réseaux aux utilisateurs

Exemple des serveurs FTP

poste à poste ou égal à égal (en anglais Peer to Peer), dans lequel il n'y a pas d'ordinateur central
et chaque ordinateur a un rôle similaire

Exemple du partage de fichier sous Windows

Présentation de l'architecture d'un système client/serveur

De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des
machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine
généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des services. Ces
services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion,
etc.

Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les
machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on désigne un
programme tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès
d'un serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il
s'agit de courrier électronique).

Avantages de l'architecture client/serveur

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand
[2]
niveau de fiabilité, ses principaux atouts sont :

des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer
des ressources communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance et de contradiction
une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est
moins important
une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils
ont moins besoin d'être administrés
un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des clients
sans perturber le fonctionnement du réseau et sans modification majeure
Inconvénient de l'architecture client/serveur
L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

un coût élevé : dû à la technicité du serveur


un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné que
tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une grande tolérance aux
pannes (notamment grâce au système RAID).

Présentation de l'architecture d'un système poste à poste

Contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi,
chaque ordinateur dans un tel réseau joue à la fois le rôle de serveur et de client. Cela signifie
notamment que chacun des ordinateurs du réseau est libre de partager ses ressources.

Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de sécurité que les
logiciels réseaux pour serveurs dédiés.

Tous les systèmes d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste.

Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque utilisateur administre son
propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le
souhaitent (données dans des répertoires partagés, imprimantes, etc.).

Avantages de l'architecture poste à poste

un coût réduit (pas de matériel évolué et donc cher, pas de frais d'administration)
une grande simplicité (la gestion et la mise en place du réseau et des machines sont peu
compliquées)
Inconvénients de l'architecture poste à poste

Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;
La sécurité est moins facile à assurer, compte tenu des échanges transversaux ;
Aucun maillon du système ne peut être considéré comme fiable.

Ainsi, les réseaux d'égal à égal sont préférentiellement utilisés pour des applications ne nécessitant pas
un haut niveau de sécurité ni une disponibilité maximale (il est donc déconseillé pour un réseau
professionnel avec des données sensibles).

Bien que plus compliqué à installer, configurer et administrer un réseau articulé autour d’un serveur
présentent plusieurs avantages par rapport au réseau poste à poste.

Caractéristiques Réseau poste à poste Réseau articulé autour de serveur

Limité uniquement par la


Taille Jusqu’à 10 ordinateurs configuration matérielle du réseau
et des serveurs.

Sécurité complète et cohérente


Sécurité Sécurité gérée par l’utilisateur aussi bien au niveau des
de chaque machine ressources, qu’au niveau des
utilisateurs.

Chaque utilisateur est son Centralisée pour permettre un


propre administrateur. contrôle cohérent du réseau.
Administration
Pas besoin d’un Nécessite la présence d’au moins
administrateur plein temps un administrateur.

I.2.Typologie des réseaux


On distingue différents types de réseaux (privés) selon leur taille (en termes de nombre de machines),
leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux
appartenant à une même organisation. On fait généralement trois catégories de réseaux :

LAN (local area network)


MAN (metropolitan area network)
WAN (wide area network).

Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais moins
étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN (avec une bande
passante maximale entre tous les LAN du réseau).

Les LAN

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un
réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet)[3].

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données
d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en
FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs[4].

En élargissant le contexte de la définition aux services qu’apporte le réseau local, il est possible de
distinguer deux modes de fonctionnement :

dans un environnement d'égal à égal" (en anglais Peer to Peer), dans lequel il n'y a pas
d'ordinateur central et chaque ordinateur à un rôle similaire
dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services
réseau aux utilisateurs

Les MAN

Les MAN (Métropolitain Area Network) interconnectent plusieurs LAN géographiquement proches (au
maximum quelques dizaines de km) à des débits importants. Ainsi, un MAN permet à deux nœuds
distants de communiquer comme s’ils faisaient partie d'un même réseau local.
Un MAN est formée de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).

Les WAN

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes
distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec
la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour
atteindre un nœud du réseau. Le plus connu des WAN est Internet.

I.3. Topologie des réseaux


Une topologie réseau décrit l’interconnexion des medias (supports de transmission) et des équipements
employés par la transmission de données. Il s’agit de certaines formes d’arrangement pour assurer la
bonne circulation de données, elle influence la façon dont le réseau fonctionne. On distingue les
topologies :

Physique ;

I.3.1. La topologie physique

La topologie physique décrit la façon selon laquelle les ordinateurs, les imprimantes et autres
équipement sont connecté. C’est une organisation physique, c’est-à-dire une configuration spatiale du
réseau (structure des chemins de câbles, le type de raccordement).

On distingue généralement les topologies physiques suivantes :

Topologie en bus ;
Topologie en étoile ;
Topologie en anneau ;
Topologie maillée ;
Topologie hybride.

I.3.1.1. Topologie en bus

Le bus, un segment central ou circulent les informations, s’étend sur toute la longueur du réseau, et les
machines viennent s’y accrocher[5].

Lorsqu’une station émet des données, elles circulent sur toute la longueur du bus et la station
destinatrice peut les récupérer .une seule station peut émettre à la fois .en bout de bus, un bouchon
permet de supprimer définitivement les informations pour qu’une autre station puisse émettre.

L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très
facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons
également que le signal n’est jamais régénéré, ce qui limite la longueur des câbles .cette topologie est
utilisé dans les réseaux Ethernet[6].

Figure 5. Topologie en bus

I.3.1.2. Topologie en étoile

C’est la topologie la plus courante, notamment avec les réseaux Ethernet RJ-45.Toutes les stations sont
reliées à un unique composant central : le concentrateur. Quand une station émet vers le concentrateur,
celui-ci envoie les données à toutes les autres machines (hub) ou à celle qui en est le destinataire
(Switch).

Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met pas en
cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies, et si le
concentrateur tombe en panne, tout le réseau est anéanti. De plus, le débit pratique est moins bon que
pour les autres topologies. Il est également très facile de rajouter un nœud à un tel réseau puisqu’il suffit
de le connecter au concentrateur et le tour est joué.

Figure 6. Topologie en étoile

I.3.1.3. Topologie en anneau

Développée par IBM, cette topologie est principalement utilisée par les réseaux Token Ring. Ce dernier
utilise la technique d’accès par jeton. Les informations circulent de station en station, en suivant
l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet des données qui font le tour
de l’anneau. Lorsque les données reviennent, la station qui les a envoyées les élimine du réseau et
passe le jeton à son voisin et ainsi de suite…

Cette topologie permet d’avoir un débit de 90% de la bande passante. De plus, le signal qui circule est
régénéré par chaque station. Par contre, la panne d’une station rend l’ensemble du réseau inutilisable.
L’interconnexion de plusieurs anneaux n’est pas facile à mettre en œuvre.

Enfin, cette topologie étant la propriété d’IBM, les prix sont élevé et la concurrence quasiment
inexistante.

Cette topologie est utilisée par les réseaux Token Ring et FDDI (Fiber Distributed Data Interface).

Figure 7. Topologie en anneau

I.3.1.4.Topologie maillée

Un réseau maillé comporte des connexions point à point entre toutes les unités du réseau.

Figure 8. Topologie maillée

Généralement, la topologie maillée n'est pas considérée comme très pratique. En revanche, elle
présente une extrême tolérance aux pannes et chaque liaison garantit une capacité donnée.

En règle générale, on utilise cette topologie dans un réseau hybride dans lequel seuls les sites les plus
grands ou les plus importants sont interconnectés. Supposons par exemple le cas d’une entreprise qui
gère un réseau étendu constitué de 4 ou 5 sites principaux et d'un grand nombre de bureaux à
distance. Les grands systèmes qui équipent les sites principaux doivent communiquer, afin de gérer une
base de données répartie. Dans ce cas, il est possible d'envisager une topologie maillée hybride avec
des liaisons redondantes entre les sites principaux afin d'assurer des communications continues entre
les grands systèmes.

I.3.1.5.Topologie hybride

De nombreuses topologies sont des combinaisons hybrides de bus, d’étoile d’anneaux et de maillages.

1. bus d’étoile :

C’est la combinaison des topologies bus et étoile. Un bus d’étoile se compose de plusieurs réseaux à
topologie en étoile, relié par des tronçons de type bus linéaire.

Figure 9. Bus d’étoile

Si un ordinateur tombe en panne, cela n’a pas d’incidence sur le reste du réseau. Les autres ordinateurs
continuent de communiquer. Si un concentrateur tombe en panne, aucun ordinateur connecté à ce
concentrateur ne peut plus communiquer. Si ce concentrateur est relié à d’autres concentrateurs, ces
connexions sont également interrompues.

1. anneau d’étoile:

Dans un bus d’étoile, les concentrateurs sont reliés par des tronçons de type bus linéaire, alors que
dans un anneau d’étoile, les concentrateurs sont reliés à un concentrateur principal.

Figure 10. Anneau d’étoile

I.3.2. Topologie logique

La topologie logique correspond à la manière de faire circuler le signal parmi les composantes
physiques.

Les topologies logiques les plus connues sont les suivantes :

I.3.2.1. Le réseau Ethernet

Il est caractérisé par :

Le débit de 10 Mbits/s à 1Gbit/s ;


La méthode d’accès suivant la norme IEEE 802.3 (CSMA/CD) ;
Longueur de trame comprise entre 64 et 1518 Octets ;
Gestion de couches 1 et particulièrement 2 du modèle OSI.

I.3.2.2 Le réseau FDDI (Fibre Distributed Data Interface)

C’est un réseau de très haut débit (c’est-à-dire supérieur à 100 Mps en comparaison avec les autres
réseaux).Est une technologie d’accès au réseau sur des lignes de types fibre optique. Il s’agit en fait
d’une paire d’anneau (un est dit primaire et l’autre est secondaire) Le FDDI est un anneau à jeton à
détection et correction d’erreurs.

I.3.2.3. Le réseau Token Ring

Ce type de réseau intervient dans l’interconnexion de deux réseaux en anneau à travers des ponts
(bridge) qui permettent de relier les différents réseaux venant des topologies différentes ou des routeurs
différents.

I.4. Le choix d’une topologie


Pour choisir la topologie qui répondra le mieux à nos besoins, on doit prendre en compte plusieurs
facteurs.

Topologie Avantages Inconvénients

Ralentissement possible du réseau


Economie de câblage. lorsque le trafic est important.

Support économique et facile à Problèmes difficiles à isoler.


Bus
manipuler.
La coupure du câble peut affecter de
Système simple et fiable. nombreux utilisateur. Le bus est facile à
étendre.

La panne d’un ordinateur peut affecter


Accès égal pour tous les le reste du réseau.
ordinateurs.
Anneau Problème difficile à isoler.
Performances régulières même si
les utilisateurs sont nombreux. La reconfiguration du réseau interrompt
son fonctionnement.

Il est facile d’ajouter des


ordinateurs et de procéder à des
modifications.
Si le point central tombe en panne le
Etoile Possibilité de centraliser la
réseau est mis hors service.
surveillance et l’administration.

La panne d’un ordinateur n’a pas


d’incidence sur le reste du réseau.

Redondance, fiabilité et facilité de


Maillage Coûteux en câblage
dépannage
I.5.La bande passante numérique et le débit
La bande passante d’un réseau représente sa capacité, c’est-à-dire la quantité de données pouvant
circuler en une période donnée. Celle-ci se mesure en bits par seconde. Du fait de la capacité des
supports réseaux actuels, les différentes conventions suivantes sont utilisées :

Unité de bande passante Abréviation Equivalence

Bit par seconde Bits/s 1 bit/s = unité fondamentale

Kilobits par seconde Kbits/s 1 kbits = 1024 bits/s

Mégabits par seconde Mbits/s 1 Mbits/s = 1024 Kbits/s

Gigabits par seconde Gbits/s 1 Gbits/s = 1024 Mbits/s

A cette notion de bande s’ajoute celle de débit. Le débit est la bande passante réelle, mesurée à un
instant précis de la journée. Ce débit est souvent inférieur à la bande passante ; cette dernière
représentant le débit maximal du média (support physique de transmission) ; en raison :

Des unités d’interconnexion de réseaux et de leur charge.


Du type de données transmises
De la topologie du réseau
Du nombre d’utilisateur

De ce fait le temps de téléchargement d’un fichier peut se mesurer de la manière suivante :

Temps de téléchargement = taille du fichier (b) / débit

I.6.Types de transmission
Une fois que l’émetteur sait quand envoyer des trames de données, le récepteur doit savoir quand il
doit recevoir des trames complètes. Il existe trois méthodes de synchronisation pour la transmission des
trames[7] :

Synchrone : utilisant une horloge pour transmettre à flots continus ;


Asynchrone : permettant de géré un échange imprévisible ou occasionnel, débutant par un bit de
démarrage (Start) et terminant par un bit de stop ;
Isochrone : dans lequel la période est fixée, mais indépendamment d’une horloge, pour donner
un signal continu.

I.7. Mode de commutation


Dans les inters réseaux de grandes dimensions, périphérique émetteur et récepteur peuvent être reliés
par plusieurs chemins. Tout comme les trains peuvent être aiguillés sur différents voies, les informations
peuvent être commutées sur plusieurs canaux de communication lors de leur transfert. On distingue les
modes suivants[8] :

Commutation des circuits

Dans ce type de commutation, un chemin physique est réservé à travers le réseau jusqu’au destinataire.
Toutes les données échangées entre les deux extrémités chemineront par ce circuit matérialisé par une
ligne continue établie provisoirement. Une fois la commutation terminée, le circuit sera libéré.

Le mot circuit désigne une liaison entre deux commutateurs. Son inconvénient réside dans la
monopolisation des commutateurs en cas de silence, même lorsqu’il n’y a pas transmission
d’information. Le réseau téléphonique commuté (RTC ou PSTN) est un modèle traditionnel de ce type
de commutation.

Commutation de message

Dans ce type de commutation, il n’y a pas réservation d’un chemin de la connexion. C’est la première
technique utilisé pour la transmission de données informatique. Un message provenant de la machine
d’émission est déposé dans un commutateur attaché qui se met en liaison avec le commutateur de la
machine de destination.

La technique utilisé est Store and Forward : le commutateur attend la réception complète du message,
le stocke, analyse l’adresse du destinateur voisin adéquat .le délai de transmission du message dépend
du nombre de commutateur traversés par le message et de sa longueur.

Commutation de paquets

Dans cette mode, le message est découpé en des petites entités de longueur fixe appelées Paquet,
c’est la fragmentation. Dans ce cas, chaque paquet peut prendre un chemin différent, ce qui permet un
parallélisme et augmente la vitesse de transmission. Le destinataire doit attendre l’arrivée de tous les
paquets pour reconstituer le message et le traiter (réassemblage).

Commutation de cellules

Le message est découpé comme dans la commutation de paquets, mais en des entités encore plus
petites (cellules).l’objectif est de transmettre en temps réel les données, les images et le son. Cette
mode essaye de remédier aux inconvénients des méthodes précédentes quant à la qualité des services,
la vitesse de transmission, la difficulté d’interconnexion et la performance. Le protocole utilisé est ATM
(Ansychronous Transfer Model).

I.8. Support de transmission


Pour que la communication réseau soit opérationnelle, il faut d’abord interconnecter les matériels entre
eux .Ceci est souvent effectué à travers une interface filaire, par exemple un câble connecté à une carte
réseau ou à un modem. L’interface air peut également être exploitée, à travers des communications non
filaires, en utilisant l’infrarouge, le laser ou les ondes radio.

I.8.1. Câble
Les câbles sont des fils ou des fibres conduisant l’électricité ou la lumière. On distingue :

Le câble coaxial

Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de matériau isolant
flexible.

Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des distances
plus longues que les câbles à paires torsadées blindées, à paire torsadées non blindées, sans
nécessiter un répéteur.

Figure 11. Câble Coaxial

La paire de fil torsadée

La paire de fil torsadé est le support de transmission le plus simple. Dans sa forme la plus simple, le
câble à paire torsadée (en anglais twisted-pair câble) est constitué de deux brins de cuivre entrelacés en
torsade et recouvert d’isolants.

Un câble est souvent fabriqué à partir de plusieurs paires torsadée regroupées et placées à l’intérieur de
la gaine protectrice .l’entrelacement permet de supprimer les bruits (interférences électriques) dus aux
paires adjacentes ou autre sources (moteurs, relais, transformateur).

La paire torsadée est donc adaptée à la mise en réseau local d’un faible parc avec un budget limité, et
une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas
de garantir l’intégrité des données (c’est-à-dire la transmission sans perte de données).

On distingue généralement deux types de paires torsadées :

Les paires blindées (STP : ShieldedTwisted-Pair)


Les paires non blindées (UTP : UnshieldedTwisted-Pair).

Figure 12. La paire de fil torsadée

La fibre optique[9]

Le câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale entre
plusieurs bâtiments, appelé backbone, ou en français épine dorsale) car elle permet des connexions sur
des longues distances (de quelques kilomètres à 60 Km dans le cas de fibre monomode) sans
nécessiter de mise à la masse. De plus ce type de câble est sur car il extrêmement difficile de mettre un
tel câble sur écoute.

Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des connexions dans
un réseau local car son installation est problématique et son cout élevé. C’est la raison pour laquelle on
lui préféra la paire torsadée ou le câble coaxial pour de petites liaisons.

Figure 13. La fibre optique

I.9. Equipement d’interconnexion.


I.9.1. Les ponts

Les ponts servent à relier des segments réseaux en permettant une segmentation des domaines de
collisions.

Une analyse des trames est effectuée afin d’acheminer les trames sur le bon segment réseau en
fonction des adresses MAC.

Il permet de plus de connecter différentes technologies de couche 1 et cumule à ses fonctions celle du
répéteur.

I.9.2. Les commutateurs

Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments réseau et
d’acheminer les trames sur le bon segment de destination grâce aux informations de couche 2.

On distingue 2 types de commutations :

Cutthrough : dès que le commutateur connaît l’adresse de destination, il commence l’envoi de la


trame sur le bon segment.
Store and forward : le commutateur attend l’arrivée complète de la trame pour acheminer celle-ci
au bon segment.

I.9.3. Les carte réseau ou NIC

Se connectant sur la carte mère, la carte réseau assure la connexion physique entre l’ordinateur et le
réseau. Elle contient également l’adresse MAC.

Trois facteurs différencient les types de cartes :

Le type de réseau

Exemple : Ethernet, Token Ring

Le type de média

Exemple : Fibre optique, UTP, coaxial

Le type de bus système

Exemple : PCI, ISA, PCMCIA

Au niveau de la couche liaison de données, la carte réseau assure le contrôle de lien logique, la
désignation ; le verrouillage de trame, l’accès au média ainsi que la signalisation.

Figure 14. Carte réseau

I.9.4. Routeur

Un routeur est un équipement d’interconnexion de réseaux informatiques permettant d’assurer le


routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu’un paquet de données
va emprunter.

I.9.5. Répéteur

Le répéteur est un composant actif. Son rôle est de re-synchroniser le signal afin de pouvoir étendre la
portée des câbles.

I.9.6. Switch (commutateur)

Un commutateur (en anglais Switch) est un pont multiport, c’est-à-dire qu’il s’agit d’un élément actif
agissant au niveau 2 du modèle OSI.

Le commutateur analyse les trames arrivant sur ses ports d’entrée et filtre les données afin de les
aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés).

I.9.7. Le HUB (concentrateur)

Un HUB est un dispositif permettant la connexion de plusieurs nœud sur un même point d’accès sur le
réseau en se partageant la bande passante totale.il permet un parage dynamique et adapté aux besoins
ponctuel des éléments connecté.sa principale fonction est donc de transmettre les informations de
plusieurs sur une seule ligne haute vitesse.

I.9.8. Modem

C’est un dispositif électronique, en boîtier indépendant ou en carte à insérer dans un ordinateur, qui
permet de faire circuler (réception et envoi) des données numériques sur un canal analogique. Il effectue
la modulation : codage des données numériques, synthèse d’un signal analogique qui est en général
une fréquence porteuse modulée. L’opération de démodulation effectue l’opération inverse et permet au
récepteur d’obtenir l’information numérique.

[1]Sophia ANTIPOLIS, Les Réseaux Informatiques, Université Nice

[2] MBIKAYI Jeampy, Note de cours d’administration Réseau, L2 Info, ISC/kinshasa,2012 -2013

[3] Saint Jean DJUNGU, Note de cours Introduction aux Réseaux Informatique, L1 Info, ISC/Kinshasa,
2011 -2012

[4] IVINZA LEPAPA, Note de cours de Télématique II, L2 Info, ISC/Kinshasa, 2012 -2013

[5] IVINZA LEPAPA, Note de cours de Télématique I ; L1 Info isc/kinshasa ; 2011-2012

[6]Sophia ANTIPOLIS, Les Réseaux Informatiques, Université Nice

[7] IVINZA LEPAPA, Note de cours de Télématique II, L2 Info, ISC/kinshasa,2012 -2013

[8] IVINZA LEPAPA, Note de cours de Télématique II, L2 Info, ISC/Kinshasa, 2012 -2013

[9] Pascal Nicolas, Cours de réseaux Maîtrise d’informatique, Université d’Angers, p.12

Vous aimerez peut-être aussi