EPIGRAPHE « L’homme est née, naturellement bon mais c’est la société qui lui rend mauvais » D’ après Jean-Jacques Rousseau HEMEDI MUNGILWA DOMINICK DEDICACE A Mes parents KALUMU MUNGILWA EVARISTE et ROSSETTE MAKOPE EVARISTE HEMEDI MUNGIWA DOMINICK
~ 1 ~
EPIGRAPHE
« L’homme est née, naturellement bon mais c’est la société qui lui rend mauvais »
D’ après Xxxx-Xxxxxxx Xxxxxxxx
HEMEDI MUNGILWA XXXXXXXX
DEDICACE
A Mes parents XXXXXX XXXXXXXX XXXXXXXX et XXXXXXXX XXXXXX XXXXXXXX
XXXXXX MUNGIWA XXXXXXXX
REMERCIMENT
En premier lieu, nous rendons gloire à l’Eternel Dieu Tout-Puissant qui nous a protégé durant cette période de stage en nous dormant le souffle de la vie gratuitement
Ce travail est l’un de ceux qui qui stationnement nos étude de premier cycle en informatique de réseau et télécommunication cela a était obligation, il s’avéré très important de signaler qu’ il est un fait des efforts fournir c’est dans cette perspective que nous tenons à remercier tous ceux-là qui ont porté une main d’aide , qu’ ils soient prés ou loin de nous .
Nous avons un devoir pour tous les étudiants de sanctionner la fin du stage de performance du premier cycle que nous avons effectué à l’institut national de préparation professionnel (INPP) en sigle qui voulut bien nous accepte comme stagiaire au sein de leur institution
Nos sincère remercîment à monsieur XXXXXXX KAUMBU chef du bureau de liaison par la simplicité qui à toujours dispos en doucement, les formateur et son savoir personnel, nous présentons notre sentiment de gratitude, à Mr XXXX XXXXXXX au service technique
Notre reconnaissance s’adresse également à toutes les autorités académique : Monsieur les Directeur général dès l’UACC/KALEMI : Xx XXXX XXXXX, Mr XXXX XXXXXXX le secrétaire académique, Mr XXXXXX XXXXX le secrétaire administratif, Xx XXXXXXX le secrétaire de direction et à tous à assistants en général, sans oublié mon père scientifique Mr XXXXXXX XXXXXX
Nous n’allons pas oublie notre famille en particule ; Mon père XXXXXX XXXXXXXX EVARISTE et ma mère XXXXXXXX XXXXXX, ainsi que mes cher amis MUKOMBIA XXXXXXX, XXXX XXXX et XXXXXX XXXXXXX xxxxxx.
Nos remercîments à tous mes camarades KALUNGA XXXXX, XXXXX XXXXXXX XXXX, XXXX XXXXX, XXXXX XXXXXX,XXXX XXXXXX XXXXXX…. Pour l’amour qui caractérises pendants toutes cette lutte.
Enfin que tous ceux dont les noms ne sont pas répertoriés dans ce travail ne se sentent pas oublie mais trouvent ici le sentiment de notre profonde gratitude
I.INTRODUCTION
Conforment à la disposition contenues dans le règlement régissent à l’enseignement supérieur universitaire et recherche scientifique du premier et deuxième cycle est tenu de panse une période d’un mois de stage dans une institution publique ou privé non seulement en vue de l’imprégner des réalise de cette institution à travers la différente activité qui se déroulent, mais aussi et surtout une bonne compréhension de la vie socio-professionnel
Cette période est sanctionnée par la présentation de un rapport de stage. En effets, C’est pour répondre à cette exigence que nous avons effectué notre stage à l’ institut national de préparation professionnel au sein du département d’informatique de réseau durant une période allant du 19 aout 2020 au 19 septembre 2020 et en guise de quoi nous rédigions ce rapport.
CHAPITRE. I .PRESANTATION L’INPP
I.0.INTRO DU CTION
IL est prévu par le programme national qu’à l’ici de notre programme, que nous poussions concilie la théorie à la pratique
I.1.Objectif général
Ce travail a comme l’objectif
Concilier la théorie a la pratique
Vise ensellement à offrir une occasion de se mettre en contant avec les réalités rencontre dans la gestion de l’institution
Familiariser l’étudiant à la performance
Renforce la capacité de l’étudiant
I.2 objectif spécifique
Au cours de cette étape de travail de fin de cycle , nous serons en mesure du installe le différent programme et de connaitra du utilisé un réseau local , et aussi l’historique de cette institution tel que l’INPP, et utilisation appréhender ce quoi
- la maintenance,
- base de données,
- Un réseau informatique,
- Excel avance,
- Word,…
I.3 importance
Ce stage nous é été importante. Par qu’il nous a aidé à compléter les différentes réalités de outille informatique en rapport avec les cours mais également à connaitre les cas qui pourrait subvenir et leur mode de traitement
I .4. Heure de travail
Le travail commence de 8h00’ à 12h00’ avec un repos de 30minute et est reprise à 12h30 jusqu’ à 15H00’ du lundi au jeudi et le vendredi de 8h à14h30’
I .4 différent service
Le service de recouvrement , technique ,secrétariat, comptabilité et réception
I.5 plan sommaire
Hormis l’introduction et la conclusion notre travail subdivise de deux grands chapitres le premier la présentation de l’inpp et, la seconde le recouvrement de stage
I.6. Situation géographique de l’INPP
L’institution national se préparation professionnel est situé sur la avenue LUMUMBA N068 au quartier KINDU dont de la limitation de quartier se présent comme suit
Au nord par la route Kisembe
Au sud par la route jumbo
A l’est par le quartier DAV
A l’ouest par l’hôpital SNCC
I.7. L’historique de l’INPP
voici quelque date marquant l’historique de l’INPP
l’INPP et créé à Kinshasa en 1964 par le ordonnance loi no206
les démarrages de la direction provinciale de Kinshasa en 1966
les démarrages de la direction provinciale de Lubumbashi en 1971
le démarrage de la direction provincial de Kisangani en 1973
les démarrages de direction provinciale de Bukavu en 1981
En 1990 intégration de l’école piger à INPP, création de Gabaonite, kikwit et Mbuji-Mayi
Les démarrages de la provincial de Mbuji-Mayi en 1999
Les démarrages de la direction provinciale de Kananga
En 2009 mois de février créations de bureau de liaison de Kalemie, de Likasi, et Kolwezi
I.8. Mission de l’INPP
L’ordonnance loi 64/20 du 29/06/1964 portant la création de l’I NPP tel que modifie et compléter par l’ordonnance loi no 76/188/ du 19/05/A958 partant statut de l’INPP
L’ordonnance no71/005 du 26/03/1958 portant l’organisation de fonction professionnel tous ces textes confier à l’INPP la maison global d’aide les entreprise la mise en valeur de ressource humain appel à participe au développement la économique du pays en assumant promotion du travail car une formation continu dans cadre de la politique national de l’ emploi l’ amélioration de la qualification professionnelle de la population active notamment :
Le perfectionnement professionnel de travailleur dans l’emploi, de l’ouvrier au cadre de l’entreprise public ou privée
Les conversations professionnelles de travailleur devrez change de profession ou d’un matériel
La préparation professionnelle de bénéficier d’une formation technique ou professionnel de type scolaire ou d’une culture général de base
L’aide de l’entreprise pour la création de leur propre centre de formation ou de sélection et l’orientation profession
La fourniture aux autorise publique de support technique nécessaire à le élaboration et exécution de la politique national en manier de formation professionnel
I.8. les 12 Mission de l’INPP
Collabore à la promotion, à la création et à la mise en application de moyen réalisant aux niveaux, nécessaire pour la qualification professionnel de la population active ;
Assure le perfectionnement, l’employabilité l’amélioration de compétence professionnel de demandé d’emploi ; tenir constamment le spécifique de la formation professionnel à la disposition publique cible
Facilite la conversation , la qualification de professionnel travail frapper d’ incapacité professionnel , ressemble distribué toute les information utilise sur l’ offre de la formation professionnelle .
La fournir le support termine pour la élaboration et l’exécution de la politique national professionnelle.
Cree un maintenir la coopération entre tous l’organisme s’accusant de la formation technique et professionnelle, certifie la compétence, contrôler à la qualité et l’efficacité de la formation dans le centre de formation ou professionnelle, à la fin de apprentissage de la formation
Assur à la formation et de formateur dans le centre public ou priver et donner la vie technique pour agreement, assiste le ministère de l’emploi et travailleur dans élaboration de la calcification général des emplois et de monographique de manier
Proposer au ministère de l’emploi et travail la liste profession pouvant donner à l’apprentissage.
I.9.EMPLOYEURS
L’article 5 de l’ordonnance loi de 67/310/1967 portant code du travail dispose que tous les employeur public ou priver à la obligation d’assure la formation de travailleur qu’ il emploi si vous ne pouvez par organise cette formation vous –même , utilise l’INPP, moyen mise à votre disposition sur toutes étendue de provincial de l’état .
I.9.1 statut juridique
L’INPP, est une entreprise publique à caractère technique et social dote une personnalité juridique créé le 29/07/1967 par l’ordonnance loi no206
I.9.2. structuré
- La tutelle de l’état exerce par le ministre de travail et prévoyance social tutelle thermique et le ministre du portefeuille tutelle administrative et final ; le conseil d’administration et de forme tripartie et compose de représente de l’état, des employeurs et est organe de l’institut ; par d’élongation, le comite de gestion assure la gestion courante de un institut
La structure opération comprend :
La direction général et de service s’centraux
Le département technique, direction, antenne, écolé supérieur de formation de cadra
Le département administratif et financier
I.9.3 RESSOURCES
I. A .ressources financières
La subvention de l’état a %,
Cotisation mensuelle des employés
Contribution exceptionnelle dont legs
I.b. Ressources humaine
Personnel expriment est notamment qualifie, processus et mode d’, pouceuse et mode d’innervation
Mode d’innervation
Dans le souci d’attenter les objectifs qui lui sont angine dans les Domain de formation de l’INPP pratique d’intervention
La formation intègre
Elle peut être assimile à une formation sur l’état et se déroule dans entreprise avec outil que travail utilise chaque jour. Pour se reproche plus possible de la réalité des entreprise , INPP accorde de la propriété à cette méthode intervention .
c.Elle caractérise par l’effet que la formation se déroule entièrement ou en partie en dehors du milieu professionnel habituel, mais dans la condition similaire à ce mille temps sur le plan de l’environnement que le matériel c’est-à-dire le pilage, fournier de machine, de manière à permettre pour le travaille de se retrouve dans la condition identique
b. domaine d’intervention : INPP peut assurer la formation dans le matériel de base selon le besoin exprimer par chaque entreprise organisme ou individu, de façon permanât il dispose des ateliers , et auditoire de Domain si âpre :
Mécanique auto, diésel essence électrique auto et réparation engin agricole
Mécanique général, machine, outil charpenterie
Electronique
Bâtiment et génie civil
Comptabilité, secrétariat, commerce administrative
Gestion de petite moyen de l’entreprise
Pédagogie de la formation
Technique de maniement de l’utilisation de texte psychotechnique
Analyse destruction auto mobil,
Informatique de gestion
Informatique de réseau
Les programmes et méthode de formation :
Pars près de établit du titre méthode scolaire, le programme se font sur mesure souvent l’exigence du poste de travail et les niveaux du candidat la méthode de formation des textes sur la pratique
Elles sont fonctionnelle, la activité et audio- visuel méthode d’entrainement séminaire et travaux pratique
c. durée de la formation
par la dure fixe, elle est détermine en fonction des exercices du programme ce niveau de candidat
I.10 L’ORGANISATION DU BUREAU DE LIAISON DE L’INPP
CHEF DE BUREAU DE LIAISON
SECRET AIRE
1
CHEF DE SERVICE
CHEF DE SERVINCE AD MIN ET FINANCIEL
LES STAGIAIRES
SERVINCE TECHNIQUE
FORMATEURS
CHAUFFEURS
GARDINNAGE
CONTROLEURS
RELATION PUBLIQUES
SERVINCE DE COMPTABILITE ET CAISSE
SERVICEDE RECOURREMENT
Téléphone |
VoIP |
|
|
Moyen |
|
Tableau n2 : Application utilise IL est important d’avoir la connaissance de certains aspects à savoir sur un réseau
Les types d’utilisation du réseau
Les types d’application
Les types de protocoles
Ces élément nous permettront de nous situer dans ce que nous devons faire , de mieux résoudre le problème à la implémentation d’un réseau et de résoudre aux des question
Qui fait quoi ?
QUI doit la accéder et comment ?
Quelle application et quels protocoles tournent ou doit tourner sur un réseau
I .9.1. Utilisateur et niveaux et quels protocoles au réseau actuel
-
Type
D’utilisateurs
Nombre
D’utilisateurs
Accès
Internet
Accès
Sidonie
Accès G.O
Internes ou
Externes
9
Full
Partiel
Non
Internes
Informaticien
8
Full
Partiel
Full
Internes
Administrateur
39
Full
Partiel
Non
Internes
Contrôleurs
58
Full
Partiel
Non
Internes
Vérificateur
95
Full
Partiel
Partiel
Internes
Partenaires
15
Non
Partiel
Partiel
Externe
Déclarants
100
Non
Partiel
None
Internes
Tableau no : niveaux d’accès au réseau local
I.9.2. Applications utilise
No |
Nom |
TYPE |
PROTOCOLE |
PORT |
IMPORTANCE |
Messenger Skype |
Vidéo, Messagerie Instantanés |
TCP |
|
Faible |
2 |
WINDOWS Serveur 2004 |
Accès Transfert, des Fichiers |
TCP et UDP |
|
Elevé |
3 |
Sidonie++ |
Accès Partages de la BDD |
TCP |
500 |
Elevé |
4 |
Mozilla Internes Explorateur Chrome |
Navigateur Web Messageries Electronique |
TCP |
80 |
Moyen |
5 |
Telnet, Xxxxx |
Remonte Terminal |
UDP |
22/23 |
Elevé |
6 |
I.9.3.critique de réseau existant
I.9.3.1.Point forts du réseau
Vu ce qui précède, la INPP possède bien un réseau informatique, ce qui nous facilitera la tacha de notre travail qui consiste à proposer des technique de base pour la mise place d’un réseau et par l’implémentation du routeur OS Mikrotik qui devra jouer grand rôle.
Nous citons le fort réseau :
Existence d’un câblage réseau Ethernet
Existence de deux connexions internet par V-SAT pour un souci de redondance en cas de perturbation sur l’une des connexions :
Existence des commutateurs et des routeurs toujours service
I.9.3.2 . Points faibles du réseau
Nous avons constate les points fiables suivant ;
Par le plan dans adressage et nommage scandant
Par de serveur DHCP, le déploiement des IP est manuel
Le réseau est le plan, il n’est pas hier chique :
Il existe un seul et grande domaine qui est bien
Pas de pare – feu dans le réseau ; qui est en projet selon les informatique au réseau de l’ I NPP.
L’accès au réseau de l’utilisateur est aléatoire.
I.9.3.3 Nécessite pour le réseau existant
après analyse et critique du réseau existant, nous avons constant que le réseau de l’INPP à besoin d’ être restructure, surtout sur le plan logique , afin du atteindre notre but, nous avons prélevé comme nécessites :
Un plan d’adresse et nommage
Implémenter un serveur DHCP, politique de déploiement automatique de l’adresse IP
Une subdivision de l’unique réseau existant en plusieurs sous réseaux
Mise en place d’une politique de déploiement automatique utilisateurs
Une fois ces quatre confions réunies, nous pouvons alose parle d’une implémentation d’un réseau à l’INPP
CHAPITRE II DEROULEMENT DU STAGE
Comme nous l’ avons déjà précédemment, notre stage s’est effectué à l’institut national de préparation professionnel (INPP) du Tanganyika dans le période allant 19 aout au 19 septembre 2020 il est vrai que cette institution à plusieurs service , mais vue , le temps qui nous était imparti nous n’avons visite trois (3) parmi tant d’autre , s’agit notamment de : service administrative , service de formateur et du service technique
I SERVICE ADMINISTRATIF
L’administratif est considère comme le cerveau d’une institution c’est –à-dire un service qui coordonne ou dirige tous l’autre service au sein de l’institution.
II .O HEURRS ET JOPUR DE FONCTIONNEMENT DE L’INPP
Le travail commence de 8h00’ à 12h00’ avec un repos de 30minute et est reprise à 12h30 jusqu’ à 15H00’ du lundi au jeudi et le vendredi de 8h à14h00’
Avec la permission d’autorité en place, nous avons eu au moins un temps précis dans ce service.
Notre stage a été effectué au département (technique de réseau de l’inppà)
Son apport a été considérable par l’opportunité que nous avons eue à pouvoir mélanger notre théorie universitaire aux réalités de la vie professionnelle
II.1 NOTION SUR LES RESEAUX INFORMATIQUE
II.I.1. INTRO DU CTION
D’une manière générale, un réseau n’est rien d’autre qu’un ensemble d’objets ou des personnes connectés ou maintenus en liaison et dont le but est d’échanger des informations ou ou des biens matériels, par contre, le réseau informatique, c’est l’ensemble des ressources de communication (matérielles et logicielles), d’ordinateurs et des clients cherchant à exploiter ces ressources, en d’autres termes, c’est l’ensemble d’équipements partageables et géographiquement distribues. (6°)
Notre stage se situe dans le domaine de l’informatique plus précisément dans sa branche du réseau, de ce fait il serait mieux de parler des quelques généralités sur les réseaux informatiques tout en défaisant certaines concepts.
Un réseau informatique est identifié sellons une topologie, qui décrit la manière dont les nœuds sont connectés, cependant, on parle de la topologie physique et la topologie logique.
XX.0.0.XX TOPOLOGIE PHYSIQUE
Elle décrit comment les machines sont raccordées au réseau, c’est la connexion physique entre les machines.
XX.0.0.Xx topologie logique
En effet, il est nécessaire de définir une méthode d’accès standard entre les ordinateurs, afin que ceux-ci sachent la manière dont les messages seront échanges. Cette méthode d’accès s’appelle TOPOLOGIE LOGIQUE, elle est réalisée par un protocole d’accès, les protocoles d’accès les plus utilisées sont : Ethernet et Token Ring.
II.2. CONCEPTS GENERAUX SUR LES RESEAUX INFORMATIQUES
II.2.1. Topologies physiques
a) Topologie en BUS :
Dans cette topologie, tous les équipement sont connectés à un câble commun parfois appelé épine dorsale (Back Bône), l’information émise par une station est diffusée sur tout le réseau.
L’avantage de cette topologie est qu’une station en panne, ne pénalise par le réseau car les divergentes stations du réseau sont reliées au câble commun par des connecteurs en T, en plus sa mise en place est facile à réaliser.
Son inconvénient majeur, est que la coupure du câble commun (bus) rend le réseau inutilisable, et du fait que le signal n’est pas généré, la longue du câble commun doit être limitée. Le media utiliser dans ce cas, est le câble coaxial 10 base 2 et 10 base 5.
De nos jours, cette topologie n’est plus utilisée dans les réseaux locaux, elle est remplacée par la topologie en Etoiles de type Ethernet. Avec comme media de transmission : la fibre optique.
PC
PC
pc
Serveur
pc pc
PC
II.3. la topologie en Bus
II.3.1. Topologie en anneau :
Elle se caractérise par une connexion circulaire de la ligne de communication. Le transfert des données entre deux ordinateurs sur le réseau peut donc se faire suivant deux directions.
Développée par IBM, cette architecture est principalement utilisée dans les réseaux dont le protocole d’accès est Token ring et FDDI. Son principe de fonctionnement est que les informations circulent de stations nen stations suivant l’anneau. Un jeton circule en boucle et permet à chaque station de prendre la parole à son tour.
La topologie en anneau permet d’avoir un débit de bande passante proche de 90%. Ici le signal est régénéré par chaque station. Par contre, la panne d’une station rend l’ensemble du réseau inutilisable dans un sens. Cette architecture étant la propriété d’IBM, les prix sont élevés et la concurrence quasiment insistance.
a) Topologie en Etoile
dans cette topologie, chaque périphérique (ordinateur client, serveur, impriment réseau,) est relié à un point centrale. Ce point de raccordement central est appelé concentrateur réseau. Ce sont des Switch ou des hubs, éventuellement des routeurs pour la liaison inter-réseau.
Différence groupes de PC sont reliés sur un point central. Les pointaux se relient directement entre eux. Dans cette topologie, la communication entre deux ordinateurs ne peut se faire que par un seul chemin possible.
C’est la topologie la plus employée actuellement, notamment par les réseaux dont le protocole d’accès* est Ethernet. Elle est facile à implanter, une panne dans cette topologie, est relativement simple à verifier.
Par contre, une panne dans le Swich (ou le hub) provoque la panne complète d’un groupe des ordinateurs ou du réseau
b) Topologie maillée
c’est une des topologie réseaux dont la structure est hybride reprenant un câblage en Etoile regroupement différents nœuds de réseau. Ce type de topologie n’est utilisé que pour les réseaux internet. Contrairement à un réseau Etoile, chaque concentrateur peut utiliser plusieurs routes différents pour relier deux ordinateurs entre –deux. Ceci nécessite des matériels d’interconnexion intelligents, entre autre des routeurs et des Switch multicouches.
Chaque routeurs choisit la ligne de communication la plus rapide possible en fonction de la distance au du trafic sur une branche du réseau. 15 ordinateurs du réseau Media de transmission concentrateur intelligent 16
II.3. La topologie logique
a) Ethernet
Ethernet est un réseau local à bande de base qui utilise la méthode d’accès au media dit la contention de type CSMA/CD (CARRIER SENSE MULTIPLE ACCES/ Collision Détectio), ce qui veut dire que tout le monde peut prendre la parole quand il souhaite, mais CD permet d’viiter les collision.
Cette technologie est aujourd’hui le type de réseau local le plus répandu au monde, sa diffusion dépasse de très loin le Token-Ring. Le succès remarquable d’Ethernet repose sur plusieurs facteurs parmi lesquels nous citons :
La capacité d’évolution
La fiabilité
Disponibilité des outils de gestion.
b) Token Ring
Les technologies Token Ring sont implantées dans une topologie physique en anneau. Toute fois la topologie physique est en Etoile et c’est par le concentrateur que se font les liaisons d’un ordinateur à l’autre. Elle utilise comme méthode d’accès le passage de jeton (méthode d’accès de l’anneau a jeton) qui n’autorise que son détenteur à utiliser le réseau.
c) ATM (Asynchronous Transfer Mode)
AMT fait partie de la norme UIT de relais de cellules dans laquelle des informations en paquets (cellules) de longueur fixe.
d) FDDI (Fiber Distributed Data Interconnect)
FDDI spécifie un réseau à jeton à 100 Mbit/s utilisant un câble à fibre optique. Pour assurer la redondance de niveau physique, il utilise une architecture à double anneau. Voice une illustration.
II.4. Types de réseaux
Le langage courant distingue les réseaux selon différents critères.
La classification traditionnelle fondée sur la notion d »entendue géographique, correspond à un ensemble des contraintes que le concepteur devra prendre en compte lors de la réalisation de son réseau, généralement, on adopte la terminologie suivante : 16 ordinateurs.
II.4.1. Réseaux locaux
(LAN, Local Area Networks en anglais et RLE, Réseaux Locaux d’Entreprise en français) : C’est un réseau de communication au sein d’une organisation de couverture géographique limitée (environ 1km), Ce type de réseau possède un débit élevé et par conséquent un taux d’erreur faible.
II.3.2. Réseaux Métropolitain (Métropolitain Area networks, MAN)
Ce type de réseau est intermédiaire entre le réseau LAN et le réseau WAN, c’est en quelque sorte un réseau local dont la couverture géographique est d’environ. Il peut couvrir une région ou une ville.
II.4.3. Réseau à Grande distance (Wide Area Networks, WAN)
Contrairement au LAN, dans ce cas il existe des diverses administrations, la couverture géographique est étendue, il peut couvrir un pays ou toute la planète. Le débit est variable, le taux d’erreur est parfois négligeable
II.5. Le modelé OSI et le modèle TCP/IP
Les constructeurs informatiques ont proposé des architectures
Réseaux proposés à leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA…Ces architectures ont toutes le même défaut : du moins d’un accord entre constructeurs.
Afin d’éviter la multiplication des solutions d’interconnexion d’architectures hétérogènes, L’ISO (International Standard Organisation), a développé un modelé de référence appelé : « Modelé OSI » (Open system Interconnexion), qui devait permettre l’interconnexion des systèmes hétérogènes.
II.5.1. Les sept couches du modelé OSI
Modèle OSI
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
II.6 : Représentation du modèle OSI
Les couches 1,2,3, et 4 sont nécessaire à l’acheminement des informations entre les extrémités consternées et dépendant du support physique. Les couches hautes (5,6 et 7) sont responsables du traitement de l’information relative à la gestion des échanges entre systèmes informatiques.
La couche physique (1) : Elle s’occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données, un bit ‘’ 1 ‘’ envoyé doit être reçu comme bit valant ‘’1’’.
Cette couche doit normaliser les caractéristiques électriques, mécaniques et fonctionnelles des circuits de de données et les procédures d’établissement de maintien et de libération du circuit de données.
La couche de liaison de données (2) : Elle transforme la couche physique en une liaison a priori exemptée d’erreurs de transmission pour la couche réseau, elle fractionne les données d’entrée de l’émetteur en trames, transmet ces trames en séquences et gère les trame d’acquittement renvoyées par le recepteur.
Au cas où il ya des problèmes sur la ligne de transmission, cette couche est capable de renvoyer la trame concernée, en conclusion cette couche a pour rôle important ; la détection et la correction d’erreurs intervenues sur la couche physique, et le contrôle du flux pour éviter l’engorgement du récepteur.
La couche réseau (3) : Elle permet de gérer les sous réseaux, c’est-à-dire, le routage des paquets sur ce sous réseaux et l’interconnexion des différents sous réseaux entre eux, également l’engorgement des sous réseaux.
La couche transport (4) : Elle est responsable du bon acheminement des messages de la couche session, de le découper s’il le faut en unités plus petites et de les passer à la couche réseau, tout en s’assurant que les morceaux arrivent correctement de l’autre côté, elle effectue aussi le réassemblage du message à la réception des morceaux, elle optimise le réseau…
Elle est aussi responsable du type de service à fournir à la couche session et finalement aux utilisateurs du réseau tout en gérant l’ensemble du processus de connexion ; avec toutes les contraintes qui y sont lieus.
La couche session (5) : Elle organise et synchronise les échanges entre taches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des taches reparties. Elle établit également une liaison entre deux programme d’application devant coopérer et commende leur dialogue (qui doit parler, qui parle…) ceci s’appelle la gestion du jeton.
La couche présentation (6) : Elle s’occupe de la syntaxe et de la sémantique des données transmises : c’est elle qui traite les informations d’une manière à la rendre compatible entre taches communicantes. Elle va assurer l’indépendance entre l’utilisateur et le transport de l’information typiquement cette couche peut convertir les données, les réformateurs, les crypter et les compresser.
La couche application (7) : Cette couche est le point de contact entre l’utilisateur et le réseau, c’est donc elle qui va apporter à l’utilisateur les services de base offerts par le réseau, comme par exemple le transfert de ficher, la messagirie…
II.6.2. Le model TCP/IP
TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en effet 2 protocoles étroitement liés : un protocole de transport, TCP (transmission control protocol) qu’on utilise et un protocole réseau, (internet Protocol).
Ce qu’on entend par TCP/IP, c’est en effet une architecture réseau 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant car ils en constituent l’implémentation la plus courante.
Le langage, TCP/IP peu donc designer deux choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP remonte au réseau ARN NET qui est un réseau de Télécommunication conçu par l’ARPA (Advanced Research Projetcts Agency), l’agence de recherche du ministère américain de la défense.
Outre la possibilité de connecter les réseau hétérogènes, ce réseau devait résister à une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement utiliser pour les télécommunications, mais considère trop le vulnérable. Il a alors été convenu qu’ARPANET utiliserait la technologie de communication par paquets (mode datagramme), une technologie émergente promettant. C’est donc dans cet objectif et ce choix technique que le protocole TCP et IP furent inventes en 1974.
MODEL TCP/IP MODELE OSI (de référence)
Modèle OSI modèle TCP/IP
-
Application
Application
Présentation
Session
Transport
Réseau
Transport
Liaison
Internet
Physique
Interface réseau
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau a 4 couches :
La couche haute réseau : Elle regroupe les couches physiques et liaison de données du modelé OSI/IP, elle permet d’envoyé des paquets IP sur le réseau
La couche internet : c’est la clé de voute de l’architecteur, elle réalise l’ interconnexion hétérogènes distance sans connexion, son rôle, est de permettre l’injection des paquets dans n’ importe quel réseau et l’ architecteur de ces paquets indépendamment les uns des autre jusqu’ à la destination
La couche transport : elle joue le même rôle que la couche transport du modèle OSI, celle de permettre à des entier paire de soutenir une conversation, officiellement couche n’ a deux implémentation sur deux protocole TCP ( transmission contrôle Protocol ) et le Protocol UDS ( user datagramme Protocol) il est non fiable, son utilisation présuppose que l’on n’ a pas besoin ni du contrôle de flux.
La couche application : contraient au modèle OSI, c’est la couche immédiatement supérieur à la couche transport, tout simplement parce que les du contrôle présentions et session sont apparues inutiles
On s’ est en effet aperçu avec l’usage que les logiciel réseau n’utilisent que très rarement ces deux couche, et finalement, le modèle OSI dépouille de ces deux couche ressemble fortement au modèle TCP/IP
II.7. LES SERVEUR
C’est une liaison fondamentalement comme diffusion mais qui du point de vue du client alarment à de la liaison point à point
Serveur client
Avec une architecture client/serveur, il facile de savoir quoi contrôle les ressource sur le réseau grâce à un administratif réseau centralise l’administrateur réseau implémenté et sauvegarde de données
Et le mesure de sécurité celui-ci contrôle aussi l’accès des utilisateurs aux ressource du réseau toute les donnes du réseau sont stock sur un serveur
De ficher centralise les imprimante partage du réseau sont gères par un serveur d’ impression centralise chaque utilisateur doit fournir un nom de l’ utilisateur et le mode passe valide pour pourvoir accéder aux ressource ces réseau que l’ administrateur lui autorise
II.8. RESEAU INFORMATIQUE
II.8.1 INTRO DUCTION
II.8.2. DEFINITION
Un réseau est un ensemble des’ objet interconnecte les uns avec les autre il permet de faire circule de élément entre chacun de ces objet selon des règle bien défini
Réseau (network) ; ensemble d’ordinateur et permis sphérique connecte les uns aux autre (Remarque) de deux ordinateurs connecte d’une constitution déjà un réseau se les type de objet, on parlera parfois
Réseau téléphonique ; c’est une ensemble de faire circule, les voix entre plusieurs poste de un téléphone
Réseau de neurones ; c’est une ensemble de cellule interconnecte être elle-même
Réseau de malfaiteur ; est une ensemble d’escope de constant les uns avec les autre (un escroc en cacher généralement un autre)
Réseau informatique ; c’est une ensemble de ordinateur réalise être eux grâce à des ligne physique et chargeant des information sous forme de donne manière que, le valeur binaire c’est –à- dire un code eletromanitique ou bien niveaux de type de super en ligne de câble fibre optique
II.8.3. HISTORIQUE
Apre les second goures mondiale nous nous somme à l’aube de la micro-informatique seule les grande entreprise pouvaient se dote de matériel
Le seule moyen de l’échange des donne de station à était la disquette pour un même d’épatement cela n’est goyesque par de problème ce pendant la chose devons plus complique
Lorsque il s’agissant d’un binaire situe à autre étape ou autre bâtîmes la taille des entreprise croissant au fil de temps il a faille envisage autre model de échange de donne le recherche 1950 à 1960 vers à 1960 de ingénieur tant de secteur millionnaire qui industrie se sont penche sur ce probe.
II.8.4 EVOLUTION
En vers 1970 soutenu par l’(IETF) internet engineering Tonk force, est l’organisation international charge de mettre au son de Stord ; cet organisme qui existe toujours s’appelle internationale de l’organisation d’une situation en adressage ISO il a créé leur model de la conception de réseau en 7 couche très prise du administrateur réseau 1 open système interconnecte (OSI)
L’OSI permet également mis au point un protocole qui s’appelle aussi OSI ce protocole bien que très fiable n’a jamais eu de succès car il était trop complexe et couteux à mettre en ouvrir de plus sa rigidité rendront trop leur à l’utilisation
Normalisation : la difficulté des éléments actuels du marché en informatique et la plus aplat dans celui de réseau fait qui est ressourcé d’avoir recours à la normalisation le marché de l’ l’implantation
Support de transmission : du filaire à la, il y a le radio,
Equipement particules ; il y a le modem, concepteur, commutateur et le routeur
Terminaux ; il y a le micro-ordinateur mini TV 230 dans le terme mobile
Logiciel et le langage de programmation (java, html,)
Le système de l’exploitation : (dos Windows 3.1, Windows 95-98 NT XP 7 Unix)
Micro OS Androïde ;
Partagé de format d’adresse
La communication devient complexe d’ où la nécessite de finira une architecture réseau normalise
II .9. TYPE DE RESEAU
Nous dise plusieurs types de réseau informatique défini ci-après
Leurs champs d’action
Leur étendu géographique
Leur fonctionnement
II.9.1.Les champs d’action
Par les champs action nous sous entendons l’ensemble des personne autorise à utilise ce réseau, il existe deux type de réseau qui sont :
Le réseau ferme : un réseau ferme est un dont l’accès est les soumise à restriction c’est le cas d’un réseau de la entreprise
Le réseau ouvert : est un réseau dans la quel tous les monde peut avoir accès c’est-à-dire un réseau ouvert comme ces-là de l’internet
II.9.2. Etendu géographique
Par le étendu géographique nous entendons le espace sur la quel sont reporte le équipement de connexion, il existe trois type de réseau qui sont :
a. LAN (local area network) en français réseau local : c’est un ensemble de l’ordinateur à une même organisation et réalise entre eux dans une partit aire géographique par un réseau, ce type de réseau s’étend de 1 mètre à 2 Kilomètre, et compte de 2 à 200 abonne le débit courant est de 1 à 100 Mbits/s
b. MAN (métropolisations area network) : c’est un réseau étendu interconnecte de plusieurs LAN à traves de grande distances géographique ce type de réseau s’étendu jusque à 100 kilomètre et compte de 2 à 1000 abonne le débit courant est de 1 à 100 Mbits/s
c. WAN (WIDE area network) : c’est un réseau étendu interconnecte de plusieurs LAN à traves de grande distances géographique ce type de réseau s’étendu jusque à 100O kilomètre et compte de plusieurs milliaire des abonne le débit entendu de donne la distance à parcours est fiable de 50 bits/s à 2 Mbits/s le plus connu est l’internet
II.9.3 D’APRE LA FONCTIONNEMENT
Par leur fonctionnement nous sous entendons la manière dont les ordinateur de communiquent entre eux au se considèrent les uns aux autre il existe deux type de réseau qui sont :
Réseau point à point ou égal à égal
C’est un réseau dans la quel chaque machine est en même temps serveur et client pour une autres, ce type de réseau est performante adapte aux petit groupe de travail et aux professionnel la raison de ce cout redoute et la simple cite de son utilisation pour le connait de l’administrateur n’est pas centralise
Réseau client/serveur
C’est un réseau que tous l’application réseau sont centralise sur une machine server, dans ce type de réseau d’l’ administrateur est beaucoup mieux de fait que elle peut être centralisé
II.10. EXPLICATION DES TERME ET CONTEXTE DE TRAVAIL
Cette partir de chapitre va nous permettre de comprendre de quoi un travail et aussi le sens de certaine terme
II.10.1. ANALISE D4 UN RESEAU
C’est la composition de son ensemble afin de mettre en évidence l’élément qui les constituent, et de faire pour chaque constitution un examen détaille tout en ressortiront leur report, et leur point fort ainsi que leur point fiable
II.10.2. IMPLATATION D’UN RESEAU
C’est la mise au point de moyen de maximisation du fonctionnement du réseau afin d’atteindre le rendement souhaitable
II.10.3.IMPLEMENTATION D’UN RESEAU
C’est la probabilité que présent un réseau de fonctionnes correctement durant un temps bien détermine en autre terme, c’est le niveau de confiance qu’on peut accorder au fonctionnement du réseau
Notre travail se penche sur l’implémentation d’un réseau local et l’amélioration de la gestion des accès dans utilisateur
Au réseau de l’INPP/KAL ceci aura un impact positif dans l’ ensemble de système informatique de l’INPP, se référant à la méthode de choisi.
II.3 SERVICE DE RECEPTION
Rôle :
Pour fonction de recevoir les agents venant de diffuent service en leur demande leurs besoin et les orienter secrétaire.
Elle fait la réception transition de courrier
Elle élabore la liste de présence des agents de l’inpp et enregistre aussi ; le visiteur dans un cahier.
Elle élabore le rapport mensuellement, trimestriellement, semestriellement et annuelles
II.4 SERVICE DE SECRETARIAT
Le bureau fait partir du service administrative et finance est divisé sécréteur du bureau
Réceptionner les courriers
Prépare le dossier à traite par le chef du bureau
Présente le liste de présence au chef de service
Gere la clé bâtiment administrative
Fait sur culer les dossiers
Classer les lettres et autre différents documents dans différents classeur
II.5 SERVICE DE RECOUVREMENT
C’est une opération qui consiste à récolte une somme d’argent due à quelque établissement, institution, personne et tout autre
EMPLOYEUR
Toute personne et morale de droit privé qui utilise le service d’un ou plusieurs travailleurs en vertu d’un contrat de travail
Employé
Toute personne physique à l’âge de contracter quel que soit son sexe
Rôle
Est de récolte l’argent pour l’acquit de droit
Majoration de retard
Est une pénalité de recouvrement ou une intensité moratoire qui sanctionne le retard dans le paiement de la cotisation due à l’inpp
Rapport
Est un document administrative qui rend compte d’une activité, d’un évènement d’une mission ou d’un travail donné
Quittance : est un document financier au sein de recouvrement qui atteste les cotisation due d’un paiement à l’inpp
II.6 COMPTABILITE
Ce bureau s’occupe de tout le mouvement bancaire ; les entre et sorti , la gestion de créditeur c’est un bureau qui est du service administrative et Financial , ce bureau s’occupe de ;
II.6.1 comptabilité caisse principale
Elle ne se fait pas sur ce bureau mais avec ce bureau de finance qui fait le suivi , de la caisse , se fait par le pièce comptable pour bien vérifié la caisse principal , les pièce comptable pour bien vérifié la caisse principal ,n les pièce comptable utilise à la caisse principal *
Reçut de caisse
C’est document qui attesté toute les recettes au niveau de la caisse principale, l’élément figurent au reçût de la caisse
Numéro de reçut
Montant en chiffre
Le nom du client
Montant à mettre v
Le motif (libellé)
La date signature
B. Bon de caisse
C’est un document utilise à la caisse pour toute sortir de caisse ment de font les élément figurent au recut de la caisse
Numéro de bon de caisse
Montant en chiffre
Le nom du bénéficier
Montant en lettre
Le motif
Le numéro de bed et la date
Nom et signature
Deus signature doivent intervenir ; pour celui qu’on va Peyer et la caisse , le numéro du bon de engament dépend du bon d’engagement de démence
Bon engament de dépense
Tout sortir ou niveau de la caisse dépanse doit commencer par l’etablissement de bonne réquisition ; le bon d’acquisition fera l’objet de l’établissement de bon d’engament des depense c’est ce qu’on appelle la prise en charge et on doit enregistre dans cahier de charge
Les éléments figurant au bed sont
Localité
La date de mission
Nouveau solde
Crédit mensuel
Les engament demandent
Motifs de paiement
Le département d’émettre
II.6.3 programme et méthode de formation
Pas de programme prés établie du type méthode scolaire , le programme se fond sur mesure suivent les urgence de poste de travail et au niveau du candidats les méthode de formation sont taxés sur la pratique
Elles sont fonctionnelle, activité et audio-visuel méthode d’entraiment, séminaire et travaux pratique
II.6.4 Dure de la formation
Pas de durée fixe, elle est déterminé en fonction de objectifs du programme et du niveau candidats
Les bibliothèque de Kalemie n’a provisionner entièrement pas étudiant en manuel informatique ,le recherche se font souvent sur l’internet ce qui coute également , parfois l’accès aux donnée nous a été difficile de préserver le secret professionnel
Difficulté Rencontre
Comme toute ouvre humaine ne manque jamais les difficile , c’est ainsi que l’inpp à un peu des difficulté au sein de son institution entre autre :
Le manque de motivation pour les stagiaires
La bibliothèque de Kalemie n’a provisionner document informatique pour la recherche des étudiants, les recherche se font souvent sur intenté cela couté également
CRITIQUE ET SUGGESTION
Ayant passé un (1) mois de stage à l’inpp , nos critique s’articulent sur le point ci-après :
Nous n’avons pas un planning de stage qui pourrait nous permettre de savoir le programme complet de notre stage
Nous avons également constates le manque de motivation de stagiaire
L’institut national de préparation professionnel doit augmenter les salles de formation des affiliés
Il doit rechercher un bon emplacement pour qui il soit vit par le public
Il doit aussi apprendre aux autre comment créer des emplois, de tel sort que lorsqu’ il aura bon coup d’employeur ces employés auraient bien cotisé leur cotisation patronale auprès d’inpp.
En fin nous suggérons à l’inpp de multiplie les campagnes de sensibilisation de la population
CONCLUSION
Nous somme arrives au terme de notre rapport de stage effectué à la institut national de préparation professionnelle ( INPP) s’était une bonne occasion pour comprendre les fonctionnements de cette institution ainsi que le bien fondait de son existence .
Par l’activiste aux exercices dans le différent service nous a fortement identifier au point que nous nous sentons s’intégrer dans une grandes famille, la pratique de performance accomplie nous révélé beaucoup des réalités que présente le fonctionnement de l’institution.
Nous avons constaté que cet établissement son besoin d’être est très importants pour aide aux publics la prise de connaissance. Notre stage s’est effectué pendant une période de un mois soit en virons 248heurs.
A ce sujet, nous restons toujours reconnaissants toute au long de notre vie, après avoir passé un moment dans cette institution, nous sommes sortir avec une très grande connaissance
HEMEDI MUNGILWA XXXXXXXX