Arrow Table de matières
6861851

CHAPITRE II. ARCHITECTURE RESEAUX (TROISIEME PARTIE)

I.1.Sorte d’architecture

Il existe 2 modes de fonctionnement des réseaux[1] :

  • client/serveur, dans lequel un ordinateur central fournit des services réseaux aux utilisateurs

Exemple des serveurs FTP

  • poste à poste ou égal à égal (en anglais Peer to Peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rôle similaire

Exemple du partage de fichier sous Windows

  • Présentation de l'architecture d'un système client/serveur

De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc.

Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on désigne un programme tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès d'un serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier électronique).

  • Avantages de l'architecture client/serveur

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont[2] :

  • des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction
  • une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est moins important
  • une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés
  • un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modification majeure
  • Inconvénient de l'architecture client/serveur

L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

  • un coût élevé : dû à la technicité du serveur
  • un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID).
  • Présentation de l'architecture d'un système poste à poste

Contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi, chaque ordinateur dans un tel réseau joue à la fois le rôle de serveur et de client. Cela signifie notamment que chacun des ordinateurs du réseau est libre de partager ses ressources.

Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de sécurité que les logiciels réseaux pour serveurs dédiés.

Tous les systèmes d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste.

Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (données dans des répertoires partagés, imprimantes, etc.).

  • Avantages de l'architecture poste à poste
  • un coût réduit (pas de matériel évolué et donc cher, pas de frais d'administration)
  • une grande simplicité (la gestion et la mise en place du réseau et des machines sont peu compliquées)
  • Inconvénients de l'architecture poste à poste
  • Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;
  • La sécurité est moins facile à assurer, compte tenu des échanges transversaux ;
  • Aucun maillon du système ne peut être considéré comme fiable.

Ainsi, les réseaux d'égal à égal sont préférentiellement utilisés pour des applications ne nécessitant pas un haut niveau de sécurité ni une disponibilité maximale (il est donc déconseillé pour un réseau professionnel avec des données sensibles).

Bien que plus compliqué à installer, configurer et administrer un réseau articulé autour d’un serveur présentent plusieurs avantages par rapport au réseau poste à poste.

Caractéristiques

Réseau poste à poste

Réseau articulé autour de serveur

Taille

Jusqu’à 10 ordinateurs

Limité uniquement par la configuration matérielle du réseau et des serveurs.

Sécurité

Sécurité gérée par l’utilisateur de chaque machine

Sécurité complète et cohérente aussi bien au niveau des ressources, qu’au niveau des utilisateurs.

Administration

Chaque utilisateur est son propre administrateur.

Pas besoin d’un administrateur plein temps

Centralisée pour permettre un contrôle cohérent du réseau.

Nécessite la présence d’au moins un administrateur.

I.2.Typologie des réseaux

On distingue différents types de réseaux (privés) selon leur taille (en termes de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux :

  • LAN (local area network)
  • MAN (metropolitan area network)
  • WAN (wide area network).

Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN (avec une bande passante maximale entre tous les LAN du réseau).

  • Les LAN

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet)[3].

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs[4].

En élargissant le contexte de la définition aux services qu’apporte le réseau local, il est possible de distinguer deux modes de fonctionnement :

  • dans un environnement d'égal à égal" (en anglais Peer to Peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur à un rôle similaire
  • dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs
  • Les MAN

Les MAN (Métropolitain Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi, un MAN permet à deux nœuds distants de communiquer comme s’ils faisaient partie d'un même réseau local.

Un MAN est formée de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

  • Les WAN

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour atteindre un nœud du réseau. Le plus connu des WAN est Internet.

I.3. Topologie des réseaux

Une topologie réseau décrit l’interconnexion des medias (supports de transmission) et des équipements employés par la transmission de données. Il s’agit de certaines formes d’arrangement pour assurer la bonne circulation de données, elle influence la façon dont le réseau fonctionne. On distingue les topologies :

  • Physique ;

I.3.1. La topologie physique

La topologie physique décrit la façon selon laquelle les ordinateurs, les imprimantes et autres équipement sont connecté. C’est une organisation physique, c’est-à-dire une configuration spatiale du réseau (structure des chemins de câbles, le type de raccordement).

On distingue généralement les topologies physiques suivantes :

  • Topologie en bus ;
  • Topologie en étoile ;
  • Topologie en anneau ;
  • Topologie maillée ;
  • Topologie hybride.

I.3.1.1. Topologie en bus

Le bus, un segment central ou circulent les informations, s’étend sur toute la longueur du réseau, et les machines viennent s’y accrocher[5].

Lorsqu’une station émet des données, elles circulent sur toute la longueur du bus et la station destinatrice peut les récupérer .une seule station peut émettre à la fois .en bout de bus, un bouchon permet de supprimer définitivement les informations pour qu’une autre station puisse émettre.

L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons également que le signal n’est jamais régénéré, ce qui limite la longueur des câbles .cette topologie est utilisé dans les réseaux Ethernet[6].

Figure 5. Topologie en bus

I.3.1.2. Topologie en étoile

C’est la topologie la plus courante, notamment avec les réseaux Ethernet RJ-45.Toutes les stations sont reliées à un unique composant central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci envoie les données à toutes les autres machines (hub) ou à celle qui en est le destinataire (Switch).

Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met pas en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies, et si le concentrateur tombe en panne, tout le réseau est anéanti. De plus, le débit pratique est moins bon que pour les autres topologies. Il est également très facile de rajouter un nœud à un tel réseau puisqu’il suffit de le connecter au concentrateur et le tour est joué.

Figure 6. Topologie en étoile

I.3.1.3. Topologie en anneau

Développée par IBM, cette topologie est principalement utilisée par les réseaux Token Ring. Ce dernier utilise la technique d’accès par jeton. Les informations circulent de station en station, en suivant l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet des données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui les a envoyées les élimine du réseau et passe le jeton à son voisin et ainsi de suite…

Cette topologie permet d’avoir un débit de 90% de la bande passante. De plus, le signal qui circule est régénéré par chaque station. Par contre, la panne d’une station rend l’ensemble du réseau inutilisable. L’interconnexion de plusieurs anneaux n’est pas facile à mettre en œuvre.

Enfin, cette topologie étant la propriété d’IBM, les prix sont élevé et la concurrence quasiment inexistante.

Cette topologie est utilisée par les réseaux Token Ring et FDDI (Fiber Distributed Data Interface).

Figure 7. Topologie en anneau

I.3.1.4.Topologie maillée

Un réseau maillé comporte des connexions point à point entre toutes les unités du réseau.

Figure 8. Topologie maillée

Généralement, la topologie maillée n'est pas considérée comme très pratique. En revanche, elle présente une extrême tolérance aux pannes et chaque liaison garantit une capacité donnée.

En règle générale, on utilise cette topologie dans un réseau hybride dans lequel seuls les sites les plus grands ou les plus importants sont interconnectés. Supposons par exemple le cas d’une entreprise qui gère un réseau étendu constitué de 4 ou 5 sites principaux et d'un grand nombre de bureaux à distance. Les grands systèmes qui équipent les sites principaux doivent communiquer, afin de gérer une base de données répartie. Dans ce cas, il est possible d'envisager une topologie maillée hybride avec des liaisons redondantes entre les sites principaux afin d'assurer des communications continues entre les grands systèmes.

I.3.1.5.Topologie hybride

De nombreuses topologies sont des combinaisons hybrides de bus, d’étoile d’anneaux et de maillages.

  1. bus d’étoile :

C’est la combinaison des topologies bus et étoile. Un bus d’étoile se compose de plusieurs réseaux à topologie en  étoile, relié par des tronçons de type bus linéaire.

Figure 9. Bus d’étoile

Si un ordinateur tombe en panne, cela n’a pas d’incidence sur le reste du réseau. Les autres ordinateurs continuent de communiquer. Si un concentrateur tombe en panne, aucun ordinateur connecté à ce concentrateur ne peut plus communiquer. Si ce concentrateur est relié à d’autres concentrateurs, ces connexions sont également interrompues.

  1. anneau d’étoile:

Dans un bus d’étoile, les concentrateurs sont reliés par des tronçons de type bus linéaire, alors que dans un anneau d’étoile, les concentrateurs sont reliés à un concentrateur principal.

Figure 10. Anneau d’étoile

I.3.2. Topologie logique

La topologie logique correspond à la manière de faire circuler le signal parmi les composantes physiques.

Les topologies logiques les plus connues sont les suivantes :

I.3.2.1. Le réseau Ethernet

Il est caractérisé par :

  • Le débit de 10 Mbits/s à 1Gbit/s ;
  • La méthode d’accès suivant la norme IEEE 802.3 (CSMA/CD) ;
  • Longueur de trame comprise entre 64 et 1518 Octets ;
  • Gestion de couches 1 et particulièrement 2 du modèle OSI.

I.3.2.2 Le réseau FDDI (Fibre Distributed Data Interface)

C’est un réseau de très haut débit (c’est-à-dire supérieur à 100 Mps en comparaison avec les autres réseaux).Est une technologie d’accès au réseau sur des lignes de types fibre optique. Il s’agit en fait d’une paire d’anneau (un est dit primaire et l’autre est secondaire) Le FDDI est un anneau à jeton à détection et correction d’erreurs.

I.3.2.3. Le réseau Token Ring

Ce type de réseau intervient dans l’interconnexion de deux réseaux en anneau à travers des ponts (bridge) qui permettent de relier les différents réseaux venant des topologies différentes ou des routeurs différents.

I.4. Le choix d’une topologie

Pour choisir la topologie qui répondra le mieux à nos besoins, on doit prendre en compte plusieurs facteurs.

Topologie

Avantages

Inconvénients

Bus

Economie de câblage.

Support économique et facile à manipuler.

Système simple et fiable.

Ralentissement possible du réseau lorsque le trafic est important.

Problèmes difficiles à isoler.

La coupure du câble peut affecter de nombreux utilisateur. Le bus est facile à étendre.

Anneau

Accès égal pour tous les ordinateurs.

Performances régulières même si les utilisateurs sont nombreux.

La panne d’un ordinateur peut affecter  le reste du réseau.

Problème difficile à isoler.

La reconfiguration du réseau interrompt son fonctionnement.

Etoile

Il est facile d’ajouter des ordinateurs et de procéder à des modifications.

Possibilité de centraliser la surveillance et l’administration.

La panne d’un ordinateur n’a pas d’incidence sur le reste du réseau.

Si le point central tombe en panne le réseau est mis hors service.

Maillage

Redondance, fiabilité et facilité de dépannage

Coûteux en câblage

I.5.La bande passante numérique et le débit

La bande passante d’un réseau représente sa capacité, c’est-à-dire la quantité de données pouvant circuler en une période donnée. Celle-ci se mesure en bits par seconde. Du fait de la capacité des supports réseaux actuels, les différentes conventions suivantes sont utilisées :

Unité de bande passante

Abréviation

Equivalence

Bit par seconde

Bits/s

1 bit/s = unité fondamentale

Kilobits par seconde

Kbits/s

1 kbits = 1024 bits/s

Mégabits par seconde

Mbits/s

1 Mbits/s = 1024 Kbits/s

Gigabits par seconde

Gbits/s

1 Gbits/s = 1024 Mbits/s

A cette notion de bande s’ajoute celle de débit. Le débit est la bande passante réelle, mesurée à un instant précis de la journée. Ce débit est souvent inférieur à la bande passante ; cette dernière représentant le débit maximal du média (support physique de transmission) ; en raison :

  • Des unités d’interconnexion de réseaux et de leur charge.
  • Du type de données transmises
  • De la topologie du réseau
  • Du nombre d’utilisateur

De ce fait le temps de téléchargement d’un fichier peut se mesurer de la manière suivante :

Temps de téléchargement = taille du fichier (b) / débit

I.6.Types de transmission

Une fois que l’émetteur sait quand envoyer des trames de données, le récepteur doit savoir quand il  doit recevoir des trames complètes. Il existe trois méthodes de synchronisation pour la transmission des trames[7] :

  • Synchrone : utilisant une horloge pour transmettre à flots continus ;
  • Asynchrone : permettant de géré un échange imprévisible ou occasionnel, débutant par un bit de démarrage (Start) et terminant par un bit de stop ;
  • Isochrone : dans lequel la période est fixée, mais indépendamment d’une horloge, pour donner un signal continu.

I.7. Mode de commutation

Dans les inters réseaux de grandes dimensions, périphérique émetteur et récepteur peuvent être reliés par plusieurs chemins. Tout comme les trains peuvent être aiguillés sur différents voies, les informations peuvent être commutées sur plusieurs canaux de communication lors de leur transfert. On distingue les modes suivants[8] :

  • Commutation des circuits

Dans ce type de commutation, un chemin physique est réservé à travers le réseau jusqu’au destinataire. Toutes les données échangées entre les deux extrémités chemineront par ce circuit matérialisé par une ligne continue établie provisoirement. Une fois la commutation terminée, le circuit sera libéré.

Le mot circuit désigne une liaison entre deux commutateurs. Son inconvénient réside dans la monopolisation des commutateurs en cas de silence, même lorsqu’il n’y a pas transmission d’information. Le réseau téléphonique commuté (RTC ou PSTN) est un modèle traditionnel de ce type de commutation.

  • Commutation de message

Dans ce type de commutation, il n’y a pas réservation d’un chemin de la connexion. C’est la première technique utilisé pour la transmission de données informatique. Un message provenant de la machine d’émission est déposé dans un commutateur attaché qui se met en liaison avec le commutateur de la machine de destination.

La technique utilisé est Store and Forward : le commutateur attend la réception complète du message, le stocke, analyse l’adresse du destinateur  voisin adéquat .le délai de transmission du message dépend du nombre de commutateur traversés par le message et de sa longueur.

  • Commutation de paquets

Dans cette mode, le message est découpé en des petites entités de longueur fixe appelées Paquet, c’est la fragmentation. Dans ce cas, chaque paquet peut prendre un chemin différent, ce qui permet un parallélisme et augmente la vitesse de transmission. Le destinataire doit attendre l’arrivée de tous les paquets pour reconstituer le message et le traiter (réassemblage).

  • Commutation de cellules

Le message est découpé comme dans la commutation de paquets, mais en des entités encore plus petites (cellules).l’objectif est de transmettre en temps réel les données, les images et le son. Cette mode essaye de remédier aux inconvénients des méthodes précédentes quant à la qualité des services, la vitesse de transmission, la difficulté d’interconnexion et la performance. Le protocole utilisé est ATM (Ansychronous Transfer Model).

I.8. Support de transmission

Pour que la communication réseau soit opérationnelle, il faut d’abord interconnecter les matériels entre eux .Ceci est souvent effectué à travers une interface filaire, par exemple un câble connecté à une carte réseau ou à un modem. L’interface air peut également être exploitée, à travers des communications non filaires, en utilisant l’infrarouge, le laser ou les ondes radio.

I.8.1. Câble

Les câbles sont des fils ou des fibres conduisant l’électricité ou la lumière. On distingue :

  • Le câble coaxial

Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de matériau isolant flexible.

Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des distances plus longues que les câbles à paires torsadées blindées, à paire torsadées non blindées, sans nécessiter un répéteur.

Figure 11. Câble Coaxial

  • La paire de fil torsadée

La paire de fil torsadé est le support de transmission le plus simple. Dans sa forme la plus simple, le câble à paire torsadée (en anglais twisted-pair câble) est constitué de deux brins de cuivre entrelacés en torsade et recouvert d’isolants.

Un câble est souvent fabriqué à partir de plusieurs paires torsadée regroupées et placées à l’intérieur de la gaine protectrice .l’entrelacement permet de supprimer les bruits (interférences électriques) dus  aux paires adjacentes ou autre sources (moteurs, relais, transformateur).

La paire torsadée est donc adaptée à la mise en réseau local d’un faible parc avec un budget limité, et une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas de garantir l’intégrité des données (c’est-à-dire la transmission sans perte de données).

On distingue généralement deux types de paires torsadées :

  • Les paires blindées (STP : ShieldedTwisted-Pair)
  • Les paires non blindées (UTP : UnshieldedTwisted-Pair).

Figure 12. La paire de fil torsadée

  • La fibre optique[9]

Le câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale entre plusieurs bâtiments, appelé backbone, ou en français épine dorsale) car elle permet des connexions sur des longues distances (de quelques kilomètres à 60 Km dans le cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce type de câble est sur car il extrêmement difficile de mettre un tel câble sur écoute.

Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problématique et son cout élevé. C’est la raison pour laquelle on lui préféra la paire torsadée ou le câble coaxial pour de petites liaisons.

Figure 13. La  fibre optique

I.9. Equipement d’interconnexion.

I.9.1. Les ponts

Les ponts servent à relier des segments réseaux en permettant une segmentation des domaines de collisions.

Une analyse des trames est effectuée afin d’acheminer les trames sur le bon segment réseau en fonction des adresses MAC.

Il permet de plus de connecter différentes technologies de couche 1 et cumule à ses fonctions celle du répéteur.

I.9.2. Les commutateurs

Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments réseau et d’acheminer les trames sur le bon segment de destination grâce aux informations de couche 2.

On distingue 2 types de commutations :

  • Cutthrough : dès que le commutateur connaît l’adresse de destination, il commence l’envoi de la trame sur le bon segment.
  • Store and forward : le commutateur attend l’arrivée complète de la trame pour acheminer celle-ci au bon segment.

I.9.3. Les carte réseau ou NIC

Se connectant sur la carte mère, la carte réseau assure la connexion physique entre l’ordinateur et le réseau. Elle contient également l’adresse MAC.

Trois facteurs différencient les types de cartes :

  • Le type de réseau

Exemple : Ethernet, Token Ring

  • Le type de média

Exemple : Fibre optique, UTP, coaxial

  • Le type de bus système

Exemple : PCI, ISA, PCMCIA

Au niveau de la couche liaison de données, la carte réseau assure le contrôle de lien logique, la désignation ; le verrouillage de trame, l’accès au média ainsi que la signalisation.

Figure 14. Carte réseau

I.9.4. Routeur

Un routeur est un équipement d’interconnexion de réseaux informatiques permettant d’assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu’un paquet de données va emprunter.

I.9.5. Répéteur

Le répéteur est un composant actif. Son rôle est de re-synchroniser le signal afin de pouvoir étendre la portée des câbles.

I.9.6. Switch (commutateur)

Un commutateur (en anglais Switch) est un pont multiport, c’est-à-dire qu’il s’agit d’un élément actif agissant au niveau 2 du modèle OSI.

Le commutateur analyse les trames arrivant sur ses ports d’entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés).

I.9.7. Le HUB (concentrateur)

Un HUB est un dispositif permettant la connexion de plusieurs nœud sur un même point d’accès sur le réseau en se partageant la bande passante totale.il permet un parage dynamique et adapté aux besoins ponctuel des éléments connecté.sa principale fonction est donc de transmettre les informations de plusieurs sur une seule ligne haute vitesse.

I.9.8. Modem

C’est un dispositif électronique, en boîtier indépendant ou en carte à insérer dans un ordinateur, qui permet de faire circuler (réception et envoi) des données numériques sur un canal analogique. Il effectue la modulation : codage des données numériques, synthèse d’un signal analogique qui est en général une fréquence porteuse modulée. L’opération de démodulation effectue l’opération inverse et permet au récepteur d’obtenir l’information numérique.

[1]Sophia ANTIPOLIS, Les Réseaux Informatiques, Université Nice

[2] MBIKAYI Jeampy, Note de cours d’administration Réseau, L2 Info, ISC/kinshasa,2012 -2013

[3] Saint Jean DJUNGU, Note de cours Introduction aux Réseaux Informatique, L1 Info, ISC/Kinshasa, 2011 -2012

[4] IVINZA LEPAPA, Note de cours de Télématique II, L2 Info, ISC/Kinshasa, 2012 -2013

[5] IVINZA LEPAPA, Note de cours de Télématique I ; L1 Info  isc/kinshasa ; 2011-2012

[6]Sophia ANTIPOLIS, Les Réseaux Informatiques, Université Nice

[7] IVINZA LEPAPA, Note de cours de Télématique II, L2 Info, ISC/kinshasa,2012 -2013

[8] IVINZA LEPAPA, Note de cours de Télématique II, L2 Info, ISC/Kinshasa, 2012 -2013

[9] Pascal Nicolas, Cours de réseaux Maîtrise d’informatique, Université d’Angers, p.12

Partager ce travail sur :