Avantages et inconvénients de l'utilisation des réseaux – Bien choisir son serveur d impression
Avertissement: Ce travail a été soumis par un étudiant. Ce n'est pas un exemple du travail produit par notre service de rédaction d'essais. Vous pouvez voir des exemples de notre travail professionnel ici.
Les opinions, constatations, conclusions ou recommandations exprimées dans ce document sont celles des auteurs et ne reflètent pas nécessairement les vues de UK Essays.
Sommaire
Introduction au réseau
Un réseau informatique ou réseau est un ensemble d'ordinateurs, d'imprimantes et d'autres périphériques connectés les uns aux autres via un support de connexion et d'autres périphériques appropriés. Le but de la connexion est principalement le transfert ou le partage de données, le partage de ressources telles que les imprimantes, les applications, etc. Les ordinateurs et périphériques connectés peuvent être dans le même bâtiment ou peuvent être situés dans différentes parties de la ville, du pays ou du monde. Un support de connexion approprié, des périphériques, des logiciels permettent aux ordinateurs de transférer et de recevoir des données telles que du texte, des images, de la vidéo, du son par courrier électronique, un transfert de fichiers (protocole de transfert de fichiers ftp), des pages Web (protocole de transfert de texte http -hyper), etc. ordinateur à un autre ordinateur du réseau en toute sécurité.
Histoire du réseautage
La première idée de mise en réseau informatique a été développée par J.C.R Licklider, un informaticien en 1962. Il a ensuite été nommé par le département américain de la Défense dans le cadre de son projet de recherche appelé ARPA (Advanced Research Projects Agency). L'ARPA finançait des recherches pour développer un réseau informatique au MIT. En 1966, le premier plan ARPAnet pour le réseau à commutation de paquets est dévoilé et en 1969, le premier réseau informatique officiel a été construit entre l'Université de Californie Lon Angels (UCLA), le Stanford Research Institute (SRA), l'Université de Californie Santa Barbara (UCSB) et l'Université de l'Utah. Le premier message a été envoyé de l'UCLA au SRI. En 1973, Arpanet se mondialise; University College London et quelques autres organisations européennes ont rejoint le réseau. En 1982, des protocoles standardisés de technologie Internet TCP / IP (protocole de contrôle de transmission et protocole Internet) ont été développés qui permettent l'interconnexion de réseaux entre des ensembles uniques de réseaux de manière efficace et les services Internet commerciaux ont commencé à évoluer. En 1991, le World Wide Web a été développé et Internet est devenu populaire et s'est développé rapidement, y compris l'augmentation spectaculaire des utilisateurs de messagerie, un forum de discussion basé sur le texte, etc.
Avantages et inconvénients de l'utilisation des réseaux
Les avantages
Désavantages
Part des ressources coûteuses:
Imprimante, télécopieurs, modem et autres ressources connectées peuvent être partagés.
Partage de fichiers et d'applications:
Avantage majeur du réseau. L'utilisateur peut accéder à tout fichier à distance depuis son ordinateur vers un autre ordinateur avec les mesures de sécurité appropriées. Les applications peuvent également être utilisées sans avoir été installées sur tous les ordinateurs du réseau.
Économie de coûts: le partage de l'application en installant sa version réseau permet d'économiser de nombreuses copies de l'application individuelle. Le partage de périphériques tels qu'une imprimante, un télécopieur, etc. permet de réduire les coûts.
Sécurisé: les fichiers et les applications sont protégés par mot de passe dans le réseau, ce qui signifie que seule une personne autorisée peut y accéder. Il est plus sécurisé que le système de fichiers traditionnel.
La vitesse:
Les messages, données et fichiers peuvent être transférés presque instantanément dans n'importe quelle partie du monde.
Gestion simple:
Le logiciel peut être installé sur le serveur, la gestion et le dépannage peuvent également être effectués sur le serveur. Cela élimine le besoin d'installer et de gérer des logiciels sur des centaines d'ordinateurs dans une organisation.
Défaillance du système:
Les serveurs ou les erreurs de connexion cessent d'accéder aux fichiers ou aux données. Cela peut entraîner une perte de données et de ressources.
Problème de sécurité: les données et les fichiers peuvent être volés par un pirate. C'est le principal inconvénient des réseaux informatiques. Les virus informatiques, les attaques de logiciels espions peuvent entraîner une défaillance du système, une perte de données et de ressources.
Équipement coûteux:
Les équipements de mise en réseau sont chers par rapport au système de fichiers et à la méthode de communication traditionnels.
Réponse au critère P1 (b)
Accès à distance
L'accès à distance signifie accéder et utiliser n'importe quel fichier ou application d'un ordinateur à un autre ordinateur connecté au réseau. Les deux ordinateurs peuvent être situés dans le même bâtiment ou à des milliers de kilomètres. Généralement, les fichiers ou les applications sont accessibles via Internet, intranet ou LAN avec un processus d'authentification qui détermine le niveau d'accès de l'utilisateur. Par exemple, un vendeur de la banque Barclays accède à sa base de données d'autorisation de prêt depuis son domicile via Internet.
Intranets
L'intranet est un réseau informatique privé entre une organisation utilisant le protocole Internet et des outils tels que HTTP, une application de transfert de fichiers pour partager des informations ou une application au sein des organisations. En règle générale, les utilisateurs autorisés d'une organisation obtiennent des fichiers ou des applications d'accès dans Intranet via une page Web avec leur nom d'utilisateur et leur mot de passe. Le personnel des organisations maintient également une communication interne sur Intranet par e-mail.
Le courrier électronique est accessible via un client de messagerie tel que Microsoft Outlook, Eudora, etc. ces clients de messagerie utilisent POP3 (protocole de bureau de poste) et SMTP (protocole de transfert de courrier simple) pour recevoir et envoyer du courrier. Lorsqu'un e-mail est envoyé, le client de messagerie se connecte au serveur après avoir fourni un nom d'utilisateur et un mot de passe valides et vérifie l'adresse du destinataire, si l'adresse est correcte, elle laisse l'e-mail sur le serveur. Lorsque le destinataire vérifie son courrier électronique, son client de messagerie se connecte au serveur POP3. Le serveur POP3 nécessite également un nom d'utilisateur et un mot de passe. Après la connexion au client de messagerie, apportez la copie du message électronique sur l'ordinateur de l'utilisateur et supprimez généralement le message du serveur. Utilisateur que lire ou rechercher un e-mail dans son ordinateur.
l'Internet
Internet est le plus grand réseau au monde. Il interconnecte des réseaux mondiaux d'organisations, des milliards d'utilisateurs d'ordinateurs en un seul réseau utilisant le protocole Internet (TCP / IP). Internet est un système mondial de communication de données avec les plus grandes ressources d'informations et de services tels que le World Wide Web, le courrier électronique, le protocole de transfert de fichiers, etc.
La messagerie électronique sur Internet fonctionne avec SMTP, POP3 et IMAP. Les utilisateurs utilisent un logiciel de messagerie ou un programme de messagerie de page Web tel que Yahoo, Hotmail, etc. pour envoyer et recevoir du courrier. Ce programme connecte l'utilisateur au serveur pour envoyer et recevoir des e-mails, comme indiqué dans la section Intranet. Dans Internet, le serveur SMTP a une communication entre d'autres serveurs SMTP sur Internet. Lorsqu'un e-mail a envoyé un serveur SMTP, vérifiez l'adresse et envoyez l'e-mail au serveur de messagerie destinataire. De même, lorsque le destinataire vérifie l'e-mail à l'aide de POP3, il fait la même chose que décrit précédemment. IMAP (Internet mail access protocol) est un protocole plus avancé qui offre de meilleures fonctionnalités que POP3. Dans IMAP, le courrier électronique est conservé sur le serveur. L'utilisateur peut organiser les e-mails dans différents dossiers et ils restent sur le serveur. Il permet aux utilisateurs d'accéder au courrier à partir de n'importe quel ordinateur à tout moment car le courrier électronique réside sur le serveur.
LAN (réseaux locaux)
Réseau dans une zone géographique limitée comme une maison, un bureau, une école dans le même bâtiment ou dans un bâtiment différent à courte distance. Chaque ordinateur ou périphérique connecté est appelé nœud. Actuellement, la plupart des LAN câblés se connectent à l'aide de la technologie Ethernet.
Fig: LAN
WAN (Wide Area Network)
Le WAN connecte des réseaux sur une vaste zone géographique telle qu'une ville, un état ou des pays. Il utilise des routeurs et une combinaison de canaux de communication tels que la liaison de communication publique, les ondes aériennes, etc.
Fig: WAN
MAN (réseau métropolitain)
Les MAN connectent deux LAN ou plus au sein d'une même ville ou ville. Il connecte normalement deux succursales ou plus d'une organisation dans la même ville à l'aide de routeurs, de commutateurs et de concentrateurs. Il se connecte souvent via un lien de communication public.
Fig: MANs
Application en réseau
Un logiciel d'application qui peut être partagé sur un réseau à partir d'un ordinateur connecté par un utilisateur autorisé. L'application en réseau est normalement installée sur le serveur d'un réseau et autorise les utilisateurs de ce réseau (LAN / WAN) à accéder à cette application et à travailler avec elle depuis leur poste de travail. Cette application utilise Internet ou une autre infrastructure matérielle de réseau pour exécuter des fonctions utiles.
Réponse au critère P2
Description des appareils / matériel / logiciel
Nombre d'unité et prix unitaire
Prix
Performance
Sécurité
Utilitaire
Poste de travail:
PC de bureau COMPAQ Presario CQ5305UK-m avec moniteur
CPU – Intel Core2 Duo 2,1 GHz
OS; Windows 7.0
15
£ 359
£ 5385
La station de travail 20 est connectée à l'aide du commutateur netgear qui fournit une vitesse de transmission de données 100 mbps en duplex intégral très élevée sur une connexion 100baseTX avec un câble UTP CAT6. Le serveur Dell powerEdge avec Windows Server 2008 R2 édition standard offre des fonctions de partage de fichiers et de serveur d'impression efficaces et sécurisées, un accès à distance et un partage d'applications.
L'édition Windows Server 2008 R2 offre une efficacité et un service accrus avec le système d'exploitation du client Windows 7.0.
Le système d'exploitation du réseau Microsoft Windows 2008 Server R2 Edition a des fonctionnalités de sécurité améliorées pour empêcher les pirates de forme de serveur et offre un environnement fiable et solide pour la mise en réseau.
Le logiciel de sécurité de l'espace de Kaspersky Business offre une protection en temps réel au serveur et aux postes de travail contre les virus nuisibles, les logiciels espions et autres traitements Internet nuisibles. il surveille et analyse en permanence tous les fichiers et applications ouverts ou modifiés. Il isole tout poste de travail infecté
sur le réseau pour empêcher le serveur d'être infecté et nettoyer le poste de travail.
Ce LAN permettra aux utilisateurs de cette organisation de partager des fichiers et des informations à tout moment à partir de leur poste de travail. Ils peuvent imprimer n'importe quel document à partir de leur imprimante à l'aide d'une imprimante réseau. Le partage d’imprimantes et d’applications réduit les coûts de l’entreprise et augmente sa productivité.
Serveur:
DELL ™ PowerEdge ™ T110
Processeur: Intel Core i3 2,93 GHz
Net OS: Windows Server 2008 R2 édition standard + 20 CAL (licence d'accès client)
1
£ 1359
Commutateur:
Commutateur Gigabit NETGEAR JGS524 -24 ports
1
£ 237
Câbles:
200 m – UTP – (CAT 6)
£ 42
Connecteur:
Connecteur réseau – RJ-45
Paquet de 2
(25 dans un pack)
£ 4 chacun
8 £
UPS:
(L'onduleur fournit une alimentation électrique ininterrompue au serveur et évite les pannes de serveur dues à un événement de coupure de courant).
APC Smart-UPS 2200VA
1
£ 588
Logiciel de sécurité:
Kaspersky Business Space Security pour 20 postes de travail et 1 serveur Windows 2008.
Abonnement d'un an
£ 587
Réponse au critère P3
Présentation du système d'exploitation réseau
Un système d'exploitation réseau est un ensemble de logiciels qui contrôlent et gèrent les ordinateurs, imprimantes et autres périphériques connectés en réseau. il permet aux ordinateurs de partager des fichiers et des périphériques connectés au réseau. Il est installé sur un ordinateur appelé serveur qui gère le réseau de manière centralisée.
Il existe de nombreux Net OS de différents fournisseurs sur le marché. Parmi eux, les plus populaires sont
Windows NT, Windows Server de Microsoft,
Unix
Novel Netware de Novel Inc.
Apple Share d'Apple
Quels que soient les fournisseurs, Net OS fonctionne en fournissant les fonctions et services suivants au client et au serveur
Partage de fichiers et d'imprimantes
Administrations des comptes pour les utilisateurs
Sécurité
Certaines fonctionnalités de base d'un système d'exploitation réseau sont-
Ajouter, supprimer et modifier des utilisateurs, des postes de travail, des appareils dans le réseau
Ajouter, supprimer et configurer des logiciels d'application à utiliser et à partager par les utilisateurs du réseau
Contrôlez et gérez les utilisateurs et leur accès
Autorisez et contrôlez les utilisateurs à partager des données, des applications et des périphériques tels qu'une imprimante, un fax, etc.
Permet aux utilisateurs de transférer des données d'un ordinateur à un autre ordinateur du réseau
Gérez la sécurité et les privilèges.
Conséquences pour la sécurité de l'utilisation du réseau
L'ordinateur connecté à un réseau est vulnérable aux intrus tels que les pirates et les programmes d'intrusion. Des virus, logiciels malveillants, logiciels espions, vers sur le réseau attaquent également le système. Ces attaques peuvent entraîner un vol d'informations précieux, une défaillance du système et une perte de données, voire des dommages irrémédiables au système. L'intrus accède et contrôle le système en utilisant certaines méthodes décrites ci-dessous.
Porte dérobée et programme administré à distance
Spam
Virus de messagerie
Programme cheval de Troie
Fichiers cachés
Pour assurer la sécurité du système, certaines mesures de sécurité doivent être prises.
Le système doit être protégé par mot de passe, le mot de passe doit être changé régulièrement et ne doit être divulgué à personne.
Le système doit avoir la dernière mise à jour logicielle.
Antivirus, pare-feu, anti-spyware doivent être installés et mis à jour régulièrement.
Les e-mails suspects ne doivent pas être ouverts.
Le fichier ou le programme ne doit pas être ouvert à partir de sources inconnues
Désactiver l'extension de fichier caché
Déconnectez-vous du réseau lorsque le PC n'est pas utilisé.
Problèmes de licence de logiciel
La licence du logiciel est un accord entre l'utilisateur et le fabricant du logiciel. logiciel utilisant des conditions et des limitations de distribution. Le logiciel est la propriété intellectuelle et protégé par les lois sur le copyright. Lorsqu'un logiciel est obtenu à partir de n'importe quelle source, les utilisateurs entrent dans certaines obligations légales établies par le fabricant ou le distributeur sur la façon dont ce logiciel peut être utilisé. Cela comprend, mais sans s'y limiter, le nombre d'utilisateurs, les droits et limitations de distribution, les droits et limitations de revente, les limitations de reproduction et de modification, etc. La plupart des logiciels commerciaux sont livrés avec une licence lorsqu'ils sont achetés par eux-mêmes. Certaines licences logicielles sont fournies avec du matériel spécifique ou un nouveau système, appelez la licence OEM. Il existe différentes catégories de licences de logiciels-
Propitiatoire: logiciel appartenant à une entreprise ou à des particuliers et non libre ou open source. La redistribution ou la reproduction n'est généralement pas autorisée ou limitée
Freeware et logiciel open source: généralement gratuit et permet à l'utilisateur de modifier, reproduire et distribuer selon ses préférences
Shareware, Trialware: est un logiciel propitiatoire mais fourni gratuitement à l'utilisateur à utiliser pendant une période limitée pour les tests. La reproduction n'est pas autorisée mais la distribution peut être autorisée sous certaines conditions
Contraintes sur la capacité et les performances
Chaque réseau a une capacité limitée de transfert et de réception de données. cette capacité (bande passante) dépend de plusieurs facteurs tels que l'appareil et le support utilisés, le prix, etc. chaque utilisateur d'un réseau partage la bande passante et chacun affecte les performances du réseau. Par exemple, si l'utilisateur envoie un très gros fichier vidéo ou d'animation à un autre ordinateur du réseau qui est le plus susceptible d'utiliser la majeure partie de la capacité du réseau, ce qui rendra le réseau très lent pour les autres utilisateurs. Ainsi, les performances sont affectées, dans certains cas, des pertes de paquets ou de données peuvent se produire en raison d'une surcharge du réseau. Lorsqu'un paquet est perdu, la retransmission des paquets a tenté et cela retarde la réception et l'envoi des données.
Réponse au critère P5
Relation de divers protocoles, dispositifs de réseau avec modèle en couches OSI-7
Application
(Couche 7)
Protocole de transfert de texte Http-Hyper
Telnet
FTP- Protocole de transfert de fichiers
Présentation
(Couche 6
Jpeg, Gif, avi, mov, mpeg etc.
Session
(Couche 5)
Noms NetBios, RPC, AppleTalk, Winsock
Transport
(Couche 4)
TCP, UDP, SPX
Réseau
(Couche 3)
IP, IPX, AppleTalk DDP
Routeur
Liaison de données
(Couche 2)
Relais de trames, HDLC, ATM, Ethernet IEEE 802.3 / 802.2 / 802.5
Switch, Bridge
Couche physique
(Couche 1)
Ethernet, 802.3, 802.5, Token ring
Répéteur, Hub
Ethernet: protocole le plus couramment utilisé pour le LAN. Ethernet s'intègre dans la couche liaison de données et la couche physique du modèle OSI et gère le matériel du réseau. il définit le type de support, les connecteurs, les caractéristiques, l'utilisation des fils, la forme des connecteurs, etc.
HDLC: Contrôle de liaison de données de haut niveau utilisé pour la liaison WAN point à point.
TCP / IP: Transmission Control Protocol / Internet protocol. Cette paire de protocoles permet à un réseau de communiquer avec un autre en créant une adresse logique, la segmentation de grandes données en petits paquets, l'encapsulation de données, la récupération d'erreurs, etc.
UDP: protocole de datagramme utilisateur. Transmettez des données d'un hôte à un autre sans établir de connexion préalable. Il transmet simplement des données sans savoir si les données sont transmises correctement donc peu fiable.
ICMP: Internet Control Message Protocol transporte des données de récupération d'erreur, des données de contrôle telles que «destination inaccessible», «demande d'écho», etc. entre deux hôtes
Http: protocole de transfert hypertexte,
FTP: protocole de transfert de fichiers
SMTP: protocole de transfert de courrier simple
Obtenez de l'aide avec votre essai
Si vous avez besoin d'aide pour rédiger votre essai, notre service professionnel de rédaction d'essais est là pour vous aider!
En savoir plus
Intranet : quelle utilité ?
Nous vous avons seulement donné une explication succincte de ce qu’est l’intranet. Nous allons donc nous y attarder un peu plus, car vous avez beaucoup à gagner à implémenter une solution d’intranet sur vos ordinateurs, dans le cas où vous avez à gérer une société.
La gestion RH d’une entreprise peut vite être chronophage. Il est donc nécessaire d’avoir une solution complète et adaptée à vos besoins, pour ne pas perdre du temps et même en gagner. Bien entendu, le but est de se passer des feuilles de papier, pour tout gérer en ligne. Cela vous permettra d’y avoir accès n’importe où, n’importe quand et de partager ces informations avec vos collaborateurs et salariés. Remplir, signer, chercher, pointer et archiver, tout cela doit pouvoir se faire en quelques clics seulement.
L’intranet est donc clairement à envisager. Pour vous parler des avantages, nous avons décidé de vous présenter la solution Mon Intranet. Vous aurez 5 modules pour vous permettre de gérer :
- les congés des salariés
- les plannings et les différentes activités
- les notes de frais
- les dossiers de votre personnel
- votre organisation en général
Pour la gestion des congés de vos salariés, vous apprécierez notamment le Workflow de validation, ou encore le fait d’avoir un rapport mensuel des congés, comprenant entre autres, le type d’absences illimités. La gestion des heures supplémentaires est aussi très importante. Même chose pour la gestion des plannings où vous pourrez solliciter vos employés, pour qu’ils notent eux-mêmes leur présence, et surtout le nombre d’heures réellement travaillées.
Si vous avez des notes de frais à gérer, vous apprécierez de pouvoir gérer au même endroit, les ordres de missions et les notes de frais, afin de pouvoir les relier ensemble très facilement. Vous pourrez aussi gérer une demande d’avance de frais ou encore vous occuper des taux kilométriques et de TVA de manière très simple.
Comme vous le voyez, vous avez une offre très complète, ce qui n’est pas étonnant, puisque ce logiciel RH Saas évolue depuis 10 ans. Vous pourrez donc l’utiliser où que vous vous trouviez, du moment que vous avez une simple connexion internet. Ainsi, même en déplacement professionnel, vous pourrez gérer des imprévus, en ayant tout sous la main. En plus de gagner un temps précieux, vous limiterez le risque d’erreur et vous améliorerez votre communication en interne. Tout cela fait que vous serez plus performant et c’est toujours bon pour développer votre entreprise.
Commentaires
Laisser un commentaire