CALL CENTER : Système d’information & Conception

CALL CENTER : Système d’information
& Conception

RESEAU INFORMATIQUE & SECURITE 

Dans cette partie seront abordées les différentes facettes qui caractérisent le réseau informatique tels que sa topologie, son architecture, sa réalisation et les matériels nécessaires à celui-ci. Par la suite nous tâcherions de développer les points concernant sa configuration et sa sécurité sans oublier le Protocole qui le régit.

TOPOLOGIE

La Topologie du réseau choisi est l’Ethernet. Dans la topologie Ethernet, les nœuds du réseau (les ordinateurs, imprimeurs, et autres appareils sont reliés ensemble pour le partage de l’information) sont reliés à un câble commun. Les données sont envoyées à tous les ordinateurs reliés par le câble. Chaque ordinateur examine leur paquet respectif sur le fil afin de déterminer à qui il appartient et n’accepte que les messages qui leur sont adressés. Cette architecture est convenable pour les petits ou moyens réseaux.

  Avantages de Topologie d’Ethernet

 La topologie Ethernet détient de nombreux atouts. Parmi ceux-là se trouve le fait qu’elle a fait preuve de bons résultats pour les petits réseaux, et en plus les outils nécessaires à son installation sont moins coûteux tout en exigeant moins de câbles. Un autre avantage que l’on peut signaler et qui n’est pas le moindre est le fait que le rajout d’un autre poste de travail s’effectue aisément. 

 Inconvénients de Topologie d’Ethernet

 Comme tout système la topologie Ethernet a ses défauts. Le premier est que sa gestion coûte souvent trop chère, et après son installation il est difficile de repérer les mauvais fonctionnements d’un noeud ou segment du câble et les connecteurs associés. Il y a aussi la possibilité pour un nœud défectueux de dégrader le réseau entier et sinon c’est le système qui peut être sujet à un embouteillage de circulation d’informations dans le réseau. Il est aussi à signaler qu’à force d’ajouter des ordinateurs à l’Ethernet sa performance se dégrade. 

ARCHITECTURE

 Il est conseillé de construire une architecture Client/Serveur, les serveurs sont des ordinateurs utilisés à une fin hautement considérable dont l’opération spéciale est appelée NOS (Network Operating System). Voici ses quelques caractéristiques: – NOS – Network Operating System – WINDOWS NT Server – Windows 2000 Advanced Server – Novell Netware, etc. Pour ce type d’architecture il y a deux actions principales : Le client envoie les demandes de l’utilisateur au serveur Puis le serveur répond aux demandes du client en fournissant les données Dans un réseau de Client/Serveur, le client ne peut pas partager des informations avec les autres clients, le client ne peut communiquer qu’avec le serveur. 

REALISATION

 Pour pouvoir réaliser ce type de réseau il faut tout d’abord se doter des outils nécessaires à cette réalisation. C’est dans cette optique qu’il faudra faire l’acquisition d’outillage tel les pinces à servir, les escabeaux, les gaines d’emballages…Il faudra, en plus, se procurer des compléments de matériels pour le réseau tels les connecteurs, les câbles, les attaches… tout outil nécessaire  

Table des matières

REMERCIEMENTS
AVANT PROPOS
Liste des abréviations
INTRODUCTION
Le Cahier de charges
CHAPITRE I
RESEAU TELEPHONIQUE & SECURITE
1. ETUDE PRELIMINAIRE
2. CAS D’UTILISATION
3. PROCEDURE D’APPELS
4. DIAGRAMME DE SEQUENCE
5. LES ACTEURS DE LA FONCTIONNALITE DE COMMUNICATION
6. Application métier
7. EXEMPLE D’ARCHITECTURE
8. DIAGRAMME DE SEQUENCE D’UN CENTRE D’APPELS
9. DIAGRAMME DE COMPOSANTS
10. LES MARQUES RECONNUES
11. LA SECURITE DU RESEAU TELEPHONIQUE
CHAPITRE II
RESEAU INFORMATIQUE & SECURITE
1. TOPOLOGIE
2. ARCHITECTURE
3. REALISATION
4. LES MATERIELS NECESSAIRES
5. PROTOCOLE TCP/IP
6. CONFIGURATION DU RESEAU
7. SECURITE INFORMATIQUE DU CENTRE D’APPELS
CHAPITRE III
BASE DE DONNEES & SECURITE
1 BASE DE DONNEES DU RESEAU TELEPHONIQUE.
2 BASE DE DONNEES DU RESEAU INFORMATIQUE
3. SECURITE DE LA BASE DE DONNEES
CHAPITRE IV
DIVERSES PARTIES INTEGRANTES
1. LA GESTION DES RESSOURCES HUMAINES
2. LE FONDS D’INVESTISSEMENT NECESSAIRE
3. MARKETING
4. ASSURANCE QUALITE
5. RECOMMANDATIONS
CHAPITRE V
APPLICATION
CONCLUSION
ANNEXES
Annexe I: Installation de Windows 2000 Advanced Server
Annexe II : Modèle entité relation (Figure 38)
Annexe III : Les Tables
BIBLIOGRAPHIE
RESUME
SUMMARY

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *