A partir de cette page vous pouvez :
| Retourner au premier écran avec les étagères virtuelles... |
Résultat de la recherche
12 résultat(s) recherche sur le mot-clé 'LAN' 
trié(s) par (Pertinence décroissant(e), Titre croissant(e)) Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Interroger des sources externes Faire une suggestion
Titre : Etude et implémentation d’une architecture SDN LAN Type de document : theses et memoires Auteurs : Anis Aichaoui ; Aitbelkacem Yanis ; Fethi Ouallouche, Directeur de thèse Editeur : Tizi-Ouzou : UMMTO F.G.E.I Année de publication : 2018 Importance : 68 p. Présentation : ill. Format : 30cm. Note générale : Bibliogr Langues : Français Mots-clés : SDN LAN OpenFlow Routage Réseaux Interfaces de communication. Résumé : Ce mémoire traite le thème du SDN dans le cas d’un réseau LAN d’entreprise. Après étude des préceptes et fondements du paradigme SDN. Le travail principal a ciblé l’implémentation et l’administration d’un réseau SDN, exploitant les fonctionnalités du protocole Openflow et du contrôleur OpenDaylight. Des tests d’accessibilité, d’orientation de trafic et de redondance ont permis de valider l’architecture. Pour finir nous avons proposés une solution de routage sensible aux applications. En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6707/AichaouiAnis_AitbelkacemYanis.pd [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33644 Etude et implémentation d’une architecture SDN LAN [theses et memoires] / Anis Aichaoui ; Aitbelkacem Yanis ; Fethi Ouallouche, Directeur de thèse . - Tizi-Ouzou (Tizi-Ouzou) : UMMTO F.G.E.I, 2018 . - 68 p. : ill. ; 30cm.
Bibliogr
Langues : Français
Mots-clés : SDN LAN OpenFlow Routage Réseaux Interfaces de communication. Résumé : Ce mémoire traite le thème du SDN dans le cas d’un réseau LAN d’entreprise. Après étude des préceptes et fondements du paradigme SDN. Le travail principal a ciblé l’implémentation et l’administration d’un réseau SDN, exploitant les fonctionnalités du protocole Openflow et du contrôleur OpenDaylight. Des tests d’accessibilité, d’orientation de trafic et de redondance ont permis de valider l’architecture. Pour finir nous avons proposés une solution de routage sensible aux applications. En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6707/AichaouiAnis_AitbelkacemYanis.pd [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33644 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.08-18/1 MAST.ELN.08-18 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible MAST.ELN.08-18/2 MAST.ELN.08-18 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Conception et développement d’un outil de Dimensionnement de réseau Packet Core Virtualisé dédié pour la 4G et 5G Derridj, Kaci Anis Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Etude et sécurisation d'une infrastructure cloud computing Type de document : theses et memoires Auteurs : Ahmed Kichou ; Samir Hameg, Directeur de thèse Editeur : Tizi-Ouzou : U.M.M.T.O T.O Année de publication : 2019 Importance : 102 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Cloud computing Sécurité informatique GNS3 Routage IP NAT Pare-feu LAN DMZ VPN OpenVPN VPN remote access PfSense Résumé : Le Cloud Computing est un modèle qui consiste à exploiter des ressources informatiques situées dans des serveurs distants comme la puissance de calcul, le stockage, les applications, les logiciels...) et qui peuvent être provisionnées et libérées avec un minimum d'administration. Avec le Cloud, les organisations, les institutions ou les entreprises n'ont plus besoin d'investir lourdement dans des ressources informatiques, nécessairement limitées, et nécessitant une gestion interne lourde et coûteuse. Aujourd'hui, elles ont le choix de migrer vers un modèle selon leurs besoins. En effet, elles peuvent louer des services chez les prestataires du Cloud public comme l'Iaas, Paas et Saas ou opter carrément pour un Cloud privé qui apporte beaucoup plus de flexibilité et une gestion facile de leurs systèmes d'informations.
Les serveurs de ces dernières sont externalisés vers un site distant où l'accès vers celui-ci se fait via internet comme c'est le cas avec l'entreprise ''2IntPartners'' qui a opté pour un cloud privé.
Toutefois, un réseau informatique doit assurer confidentialité des données, leur intégrité et leur authentification. Ces objectifs justifient la nécessité d'accorder une attention particulière à
la sécurisation des réseaux informatiques, notamment ceux du Cloud Computing. L'infrastructure Cloud de cette entreprise peut donc subir différentes attaques informatiques remettant ainsi en cause l'intégrité et la confidentialité des données stockées à l'intérieur.
Notre travail consistait, dans un premier temps, à étudier la sécurité de l'infrastructure Cloud Computing appartenant à l'entreprise ''2IntPartners'' et d'en extraire les faiblesses et les failles de sécurité, puis de proposer par la suite une nouvelle topologie réseau qui sera beaucoup plus sécurisée avec la mise en place d'un pare-feu de type pfSense afin de filtrer les connexions entrantes et sortantes depuis et vers l'infrastructure Cloud et la protéger des accès non autorisés, et ce après l'avoir scinder en deux zones LAN et DMZ. Au final, nous avons configuré une connexion VPN pour crypter les échanges entre les sites de l'entreprise et son infrastructure Cloud. La simulation de notre topologie a été faite sur GNS3 avec un plan d'adressage murement réfléchi dont nous nous sommes servis pour configurer un routage et un NAT statique avant de passer à la sécurisation.En ligne : D:\CD THESES 2019\SUITE RETARD\KICHOU AHMED.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35490 Etude et sécurisation d'une infrastructure cloud computing [theses et memoires] / Ahmed Kichou ; Samir Hameg, Directeur de thèse . - Tizi-Ouzou (Tizi-Ouzou) : U.M.M.T.O T.O, 2019 . - 102 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Cloud computing Sécurité informatique GNS3 Routage IP NAT Pare-feu LAN DMZ VPN OpenVPN VPN remote access PfSense Résumé : Le Cloud Computing est un modèle qui consiste à exploiter des ressources informatiques situées dans des serveurs distants comme la puissance de calcul, le stockage, les applications, les logiciels...) et qui peuvent être provisionnées et libérées avec un minimum d'administration. Avec le Cloud, les organisations, les institutions ou les entreprises n'ont plus besoin d'investir lourdement dans des ressources informatiques, nécessairement limitées, et nécessitant une gestion interne lourde et coûteuse. Aujourd'hui, elles ont le choix de migrer vers un modèle selon leurs besoins. En effet, elles peuvent louer des services chez les prestataires du Cloud public comme l'Iaas, Paas et Saas ou opter carrément pour un Cloud privé qui apporte beaucoup plus de flexibilité et une gestion facile de leurs systèmes d'informations.
Les serveurs de ces dernières sont externalisés vers un site distant où l'accès vers celui-ci se fait via internet comme c'est le cas avec l'entreprise ''2IntPartners'' qui a opté pour un cloud privé.
Toutefois, un réseau informatique doit assurer confidentialité des données, leur intégrité et leur authentification. Ces objectifs justifient la nécessité d'accorder une attention particulière à
la sécurisation des réseaux informatiques, notamment ceux du Cloud Computing. L'infrastructure Cloud de cette entreprise peut donc subir différentes attaques informatiques remettant ainsi en cause l'intégrité et la confidentialité des données stockées à l'intérieur.
Notre travail consistait, dans un premier temps, à étudier la sécurité de l'infrastructure Cloud Computing appartenant à l'entreprise ''2IntPartners'' et d'en extraire les faiblesses et les failles de sécurité, puis de proposer par la suite une nouvelle topologie réseau qui sera beaucoup plus sécurisée avec la mise en place d'un pare-feu de type pfSense afin de filtrer les connexions entrantes et sortantes depuis et vers l'infrastructure Cloud et la protéger des accès non autorisés, et ce après l'avoir scinder en deux zones LAN et DMZ. Au final, nous avons configuré une connexion VPN pour crypter les échanges entre les sites de l'entreprise et son infrastructure Cloud. La simulation de notre topologie a été faite sur GNS3 avec un plan d'adressage murement réfléchi dont nous nous sommes servis pour configurer un routage et un NAT statique avant de passer à la sécurisation.En ligne : D:\CD THESES 2019\SUITE RETARD\KICHOU AHMED.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35490 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.134-19/1 MAST.ELN.134-19 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Application d’une ZPF pour sécuriser un réseau local en utilisant un routeur Cisco / Meziane Bouremma (2019)
![]()
Titre : Application d’une ZPF pour sécuriser un réseau local en utilisant un routeur Cisco Type de document : theses et memoires Auteurs : Meziane Bouremma ; Chiout Kahina ; Mourad Lahdir, Directeur de thèse Editeur : Tizi-Ouzou : U.M.M.T.O T.O Année de publication : 2019 Importance : 58 p. Présentation : ill. Format : 30 cm Note générale : Bibliogr. Langues : Français Mots-clés : ZPF LAN Réseau informatique Sécurité Cisco Cisco Packet Tracer Pare-feu Protocole réseau Modèle OSI Modèle TCP/IP Sécurité informatique Antivirus Cryptographie Résumé : Pour contrer et remédier aux problèmes de sécurité des réseaux locaux, le mécanisme de réponse mise en place dans notre travail est la ZPF (Zone-based Policy Firewall) appelé aussi Pare-feu de stratégie. Cette solution de sécurité a pour objectif de sécuriser un réseau local d'une entreprise. Ce nouveau modèle de configuration change le pare-feu de l'ancien modèle basé sur l'interface à un modèle plus souple et plus facilement compréhensible. Des interfaces sont affectées aux zones et la politique d'inspection est appliquée au trafic qui se déplace entre les zones.
Afin de réaliser les objectifs visés, nous avons organisé notre mémoire en trois chapitres, le premier chapitre est basé sur les généralités sur les réseaux informatiques. Puis, le deuxième chapitre est consacré à la sécurité des réseaux informatiques et les dispositifs de sécurité en indiquant la solution utilisée. Le troisième chapitre concerne le développement de notre application ou on présentera la solution mise en place.
Enfin, nous terminerons par une conclusion qui résume les éléments essentiels qui ont été abordés dans ce mémoire.En ligne : D:\CD THESES 2019\MAST.ELN\BOUREMMA MEZIANE; CHIOUT KAHINA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=34778 Application d’une ZPF pour sécuriser un réseau local en utilisant un routeur Cisco [theses et memoires] / Meziane Bouremma ; Chiout Kahina ; Mourad Lahdir, Directeur de thèse . - Tizi-Ouzou (Tizi-Ouzou) : U.M.M.T.O T.O, 2019 . - 58 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : ZPF LAN Réseau informatique Sécurité Cisco Cisco Packet Tracer Pare-feu Protocole réseau Modèle OSI Modèle TCP/IP Sécurité informatique Antivirus Cryptographie Résumé : Pour contrer et remédier aux problèmes de sécurité des réseaux locaux, le mécanisme de réponse mise en place dans notre travail est la ZPF (Zone-based Policy Firewall) appelé aussi Pare-feu de stratégie. Cette solution de sécurité a pour objectif de sécuriser un réseau local d'une entreprise. Ce nouveau modèle de configuration change le pare-feu de l'ancien modèle basé sur l'interface à un modèle plus souple et plus facilement compréhensible. Des interfaces sont affectées aux zones et la politique d'inspection est appliquée au trafic qui se déplace entre les zones.
Afin de réaliser les objectifs visés, nous avons organisé notre mémoire en trois chapitres, le premier chapitre est basé sur les généralités sur les réseaux informatiques. Puis, le deuxième chapitre est consacré à la sécurité des réseaux informatiques et les dispositifs de sécurité en indiquant la solution utilisée. Le troisième chapitre concerne le développement de notre application ou on présentera la solution mise en place.
Enfin, nous terminerons par une conclusion qui résume les éléments essentiels qui ont été abordés dans ce mémoire.En ligne : D:\CD THESES 2019\MAST.ELN\BOUREMMA MEZIANE; CHIOUT KAHINA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=34778 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.02-19/1 MAST.ELN.02-19 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Conceptiion et réalliisatiion d’’une applliicatiion Web Cas : Piisciine ollympiique de Tizi-Ouzou Type de document : theses et memoires Auteurs : Takfarinas Hadjeras ; Ali-Moh Belkacemi ; Yazid Chaeib, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2012 Importance : 110 p. Présentation : ill. Format : 30 cm Note générale : Bibliogr. Langues : Français Mots-clés : Application web LAN MAN WAN TCP/IP GOPHER EasyPHP PhpMyadmin Résumé : L’apparition de la technologie internet a totalement basculée la vie quotidienne des
êtres humains de monde entier, il est devenu même impossible de s’en passer de cet outil, car
elle offre un moyen très efficace pour la communication et l’échange d’information sur
l’échelle mondiale.
Cet outil est pratiquement utilisé dans tout les domaines tel que l’économie, l’industrie,
recherche scientifique …
Les complexes sportifs (à l’instar des piscines) sont un exemple de ces domaines, ils
utilisent la technologie internet et son service web pour faire connaitre au monde extérieur ces
complexes et leurs différentes offres. Ces sites permettent aussi de stocker les listes des
services, des préinscrits et d’autres informations.
Notre travail consiste à concrétiser les avantages que l’internet offre en réalisant un
portail d’information pour la piscine olympique de Tizi-Ouzou qui permettra aux gens et
sportifs de s’approcher de la piscine et ainsi, de bénéficier des différents services que le site
leurs offre.
Pour pouvoir réaliser ce projet, nous avons réparti le travail en chapitres pour mettre en
évidence les notions, les méthodes et les outils qui nous permettront d’aboutir à une
application qui répond à nos spécifications, ainsi notre mémoire s’articule comme suit :
Un premier chapitre qui contient l’ensemble des généralités sur les réseaux car
c’est le moyen nécessaire pour mettre en place la technologie d’internet.
Un deuxième chapitre qui donne une présentation générale du complexe et ses
différents services.
Un troisième chapitre pour analyser et faire la conception de l’application, pour
cela nous avons opté pour le langage UML et son extension pour le web étant le
mieux adapté pour les applications web.
Un quatrième chapitre qui contient une présentation du fonctionnement de notre
site web via quelques captures d’écran.En ligne : D:\CD.TH.2012\MAST2012\HADJERAS.TAKFARINAS-BELKACEMI.ALI MOH.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31104 Conceptiion et réalliisatiion d’’une applliicatiion Web Cas : Piisciine ollympiique de Tizi-Ouzou [theses et memoires] / Takfarinas Hadjeras ; Ali-Moh Belkacemi ; Yazid Chaeib, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2012 . - 110 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Application web LAN MAN WAN TCP/IP GOPHER EasyPHP PhpMyadmin Résumé : L’apparition de la technologie internet a totalement basculée la vie quotidienne des
êtres humains de monde entier, il est devenu même impossible de s’en passer de cet outil, car
elle offre un moyen très efficace pour la communication et l’échange d’information sur
l’échelle mondiale.
Cet outil est pratiquement utilisé dans tout les domaines tel que l’économie, l’industrie,
recherche scientifique …
Les complexes sportifs (à l’instar des piscines) sont un exemple de ces domaines, ils
utilisent la technologie internet et son service web pour faire connaitre au monde extérieur ces
complexes et leurs différentes offres. Ces sites permettent aussi de stocker les listes des
services, des préinscrits et d’autres informations.
Notre travail consiste à concrétiser les avantages que l’internet offre en réalisant un
portail d’information pour la piscine olympique de Tizi-Ouzou qui permettra aux gens et
sportifs de s’approcher de la piscine et ainsi, de bénéficier des différents services que le site
leurs offre.
Pour pouvoir réaliser ce projet, nous avons réparti le travail en chapitres pour mettre en
évidence les notions, les méthodes et les outils qui nous permettront d’aboutir à une
application qui répond à nos spécifications, ainsi notre mémoire s’articule comme suit :
Un premier chapitre qui contient l’ensemble des généralités sur les réseaux car
c’est le moyen nécessaire pour mettre en place la technologie d’internet.
Un deuxième chapitre qui donne une présentation générale du complexe et ses
différents services.
Un troisième chapitre pour analyser et faire la conception de l’application, pour
cela nous avons opté pour le langage UML et son extension pour le web étant le
mieux adapté pour les applications web.
Un quatrième chapitre qui contient une présentation du fonctionnement de notre
site web via quelques captures d’écran.En ligne : D:\CD.TH.2012\MAST2012\HADJERAS.TAKFARINAS-BELKACEMI.ALI MOH.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31104 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.25-12/2 MAST.INF.25-12 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible MAST.INF.25-12/1 MAST.INF.25-12 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Conception et réalisation d'une application de gestion du réseau à l'aide de VBScript / Hamid HARBI (2013)
![]()
Titre : Conception et réalisation d'une application de gestion du réseau à l'aide de VBScript Type de document : theses et memoires Auteurs : Hamid HARBI ; HAMOUM Amine ; Mohamed Ramdane, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2013 Importance : 91p. Présentation : ILL. Format : 24cm. Note générale : Bibliogr. Langues : Français Mots-clés : Application VBScript Réseau LAN MAN WSH WMI ADSI Résumé : Conception et realisation d¡¦une application de gestion du reseau a l¡¦aide de VBScript est un travail qui permet de mettre en oeuvre une application pour gerer un reseau.
Le premier chapitre parle des generalites sur les reseaux informatiques.
Il a commence par les definir et citer leurs avantages, leurs composants, les techniques qui leurs permettent de se communiquer (commutation de circuit et de paquets), les types dont ils disposent, ainsi que la maniere dont leurs equipements sont connectes (topologie physique ou logique).
Il a pu aussi evoquer deux architectures : Le modele de reference OSI et TCP/IP, et presente les reseaux internet, extranet et intranet, ensuite il a explique le fonctionnement du modele client/serveur et celui du paire a paire. A la fin il a parle du concept de supervision des reseaux informatiques.
Le deuxieme chapitre parle du langage VBScript.
Dans le premier point le deuxieme chapitre a defini le langage interprete, les scripts, le langage VBScript et ses divers environnements dans lesquels ils s¡¦executent en plus des librairies qu¡¦il utilise.
Ensuite, il a aborde les bases de la programmation du langage VBScript et le conteneur WSH dans lequel il s¡¦execute, ainsi que les differents objets qu¡¦il propose aux utilisateurs.
Il a egalement parle des trois librairies les plus utilisees par le VBScript :
« La premiere s¡¦appelle ScriptRuntime, elle a ete creee pour la manipulation des fichiers.
Sur ce point il s¡¦est base sur l¡¦objet FSO (File System object) et la maniere dont il manipule les fichiers, les repertoires et sa maniere d¡¦agir sur les peripheriques de stockage.
« Dans la deuxieme librairie qui est WMI (Windows Management Instrumentation), il a explique comment ce dernier manipule et accede a toutes les ressources des systemes Windows, en plus des classes principales utilisees en scripting d¡¦infrastructure.
« La troisieme librairie : ADSI (Active Directory Service Interface) permet de manipuler tous les composants D¡¦active Directory. Cette partie montre comment creer des scripts avec ADSI, et la procedure a suivre afin d¡¦etablir une connexion qui permet de manipuler les objets d¡¦Active Directory.
Le troisieme chapitre comporte deux parties (conception et realisation) qui traitent le cote pratique du projet.
Dans la partie conception, le chapitre trois s¡¦interesses aux objectifs de l¡¦application ainsi qu¡¦aux differents cas d¡¦utilisations.
Eventuellement il a presente le diagramme general des cas d¡¦utilisation, specifie et analyse les differents cas d¡¦utilisations en utilisant les diagrammes de sequences et ceux du flux. En plus des objectifs et differents cas d¡¦utilisations de l¡¦application, il a egalement introduit sa structure generale c¡¦est-a-dire : les espaces de travails, les classes principales et les scripts VBS utilises.
Pour ce qui concerne la partie Realisation, il a decrit l¡¦environnement et les outils avec lesquels l¡¦application a ete developpe ainsi que ses captures d¡¦ecrans de son interface.En ligne : D:\CD.TH.2013\LIC.2013\HARBI.HAMID-HAMOUM.AMINE.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31834 Conception et réalisation d'une application de gestion du réseau à l'aide de VBScript [theses et memoires] / Hamid HARBI ; HAMOUM Amine ; Mohamed Ramdane, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2013 . - 91p. : ILL. ; 24cm.
Bibliogr.
Langues : Français
Mots-clés : Application VBScript Réseau LAN MAN WSH WMI ADSI Résumé : Conception et realisation d¡¦une application de gestion du reseau a l¡¦aide de VBScript est un travail qui permet de mettre en oeuvre une application pour gerer un reseau.
Le premier chapitre parle des generalites sur les reseaux informatiques.
Il a commence par les definir et citer leurs avantages, leurs composants, les techniques qui leurs permettent de se communiquer (commutation de circuit et de paquets), les types dont ils disposent, ainsi que la maniere dont leurs equipements sont connectes (topologie physique ou logique).
Il a pu aussi evoquer deux architectures : Le modele de reference OSI et TCP/IP, et presente les reseaux internet, extranet et intranet, ensuite il a explique le fonctionnement du modele client/serveur et celui du paire a paire. A la fin il a parle du concept de supervision des reseaux informatiques.
Le deuxieme chapitre parle du langage VBScript.
Dans le premier point le deuxieme chapitre a defini le langage interprete, les scripts, le langage VBScript et ses divers environnements dans lesquels ils s¡¦executent en plus des librairies qu¡¦il utilise.
Ensuite, il a aborde les bases de la programmation du langage VBScript et le conteneur WSH dans lequel il s¡¦execute, ainsi que les differents objets qu¡¦il propose aux utilisateurs.
Il a egalement parle des trois librairies les plus utilisees par le VBScript :
« La premiere s¡¦appelle ScriptRuntime, elle a ete creee pour la manipulation des fichiers.
Sur ce point il s¡¦est base sur l¡¦objet FSO (File System object) et la maniere dont il manipule les fichiers, les repertoires et sa maniere d¡¦agir sur les peripheriques de stockage.
« Dans la deuxieme librairie qui est WMI (Windows Management Instrumentation), il a explique comment ce dernier manipule et accede a toutes les ressources des systemes Windows, en plus des classes principales utilisees en scripting d¡¦infrastructure.
« La troisieme librairie : ADSI (Active Directory Service Interface) permet de manipuler tous les composants D¡¦active Directory. Cette partie montre comment creer des scripts avec ADSI, et la procedure a suivre afin d¡¦etablir une connexion qui permet de manipuler les objets d¡¦Active Directory.
Le troisieme chapitre comporte deux parties (conception et realisation) qui traitent le cote pratique du projet.
Dans la partie conception, le chapitre trois s¡¦interesses aux objectifs de l¡¦application ainsi qu¡¦aux differents cas d¡¦utilisations.
Eventuellement il a presente le diagramme general des cas d¡¦utilisation, specifie et analyse les differents cas d¡¦utilisations en utilisant les diagrammes de sequences et ceux du flux. En plus des objectifs et differents cas d¡¦utilisations de l¡¦application, il a egalement introduit sa structure generale c¡¦est-a-dire : les espaces de travails, les classes principales et les scripts VBS utilises.
Pour ce qui concerne la partie Realisation, il a decrit l¡¦environnement et les outils avec lesquels l¡¦application a ete developpe ainsi que ses captures d¡¦ecrans de son interface.En ligne : D:\CD.TH.2013\LIC.2013\HARBI.HAMID-HAMOUM.AMINE.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31834 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LIC.INF.73-13/2 LIC.INF.73-13 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible LIC.INF.73-13/1 LIC.INF.73-13 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
PermalinkPermalinkConception réalisation d'une application web pour une agence immobiliere cas agence immobilière "CELIA" sise à Tizi ouzou / Meriem Louni (2012)
PermalinkPermalinkConception d’un réseau campus sécurisé Cas : réseau informatique du campus tamda ummto. / Assirem Azzouz (2023)
PermalinkPermalinkL’Etude des protocoles IP, application à l’établissement d’une connexion entre le softswitch de Tizi Ouzou et le media gateway de boumerdes. / Zohra Y. (2011)
![]()
Permalink


