1 Répartition des fonctions dans un réseau
1.1 Rapide historique
1.2 Évolution actuelle
2 Logiciels de contrôle dans les systèmes hôtes
2.1 Interface d'accès pour les applications
2.2 Fonctions de service
2.3 Fonctions de transport
2.31 Adressage des ressources du réseau
2.32 Contrôle de l'intégrité des messages transmis
2.33 Régulation du trafic
2.34 Contrôle des ressources du réseau
2.35 Sécurité d'accès
3 Logiciels de contrôle dans les nœuds de réseaux
3.1 Contrôles de transmission sur les liens
3.2 Routage et acheminement des messages
3.3 Surveillance physique des composants
4 Logiciels de gestion du système de communication
4.1 Évolution des besoins
4.2 Collecte des informations
4.3 Principales fonctions des logiciels de points focaux
4.4 Modes de fonctionnement possibles
5 Conclusion
Documentation
1 Rappels sur le modèle ISO et structure d'un réseau
1.1 Historique et évolution actuelle
1.2 Le modèle ISO à sept couches
1.3 Éléments d'un réseau
2 Principales fonctions dans un réseau de transport
2.1 Différents modes de communication
2.2 Interface d'accès pour les applications
2.21 Mode Client/Serveur
2.22 Traitement distribué
2.3 Fonctions de service
2.4 Fonctions de transport
2.41 Contrôle de transmission sur les liens
2.42 Contrôle de l'intégrité des messages transmis
2.43 Adressage des ressources du réseau
2.44 Routage et acheminement des messages
2.5 Surveillance physique des composants
2.51 Régulation du trafic
2.52 Contrôle des ressources du réseau
2.53 Sécurité d'accès
3 Logiciels de gestion de système de communication
3.1 Généralités
3.2 Problème de l'utilisateur
3.21 Collecte des informations
3.22 Principales fonctions des logiciels de points focaux
3.23 Modes de fonctionnement possibles
3.3 Gestion de réseaux pour l'ISO
3.31 Introduction
3.32 Concepts de l'administration de réseaux ISO
3.33 Le modèle ISO
3.4 Gestion de réseaux dans le monde SNMP
3.5 Approche OSF/DME
3.6 SystemView: approche d'IBM
3.61 Dimension utilisateur
3.62 Dimension données
3.63 Dimension application
3.7 Problèmes de sécurité
3.71 Solutions dans le contrôle d'accès
3.72 Solutions de type coupe-feu dans l'interconnexion de réseaux
4 Conclusion
Bibliographie