Interconnexion de réseaux héTÉrogènes








télécharger 72.06 Kb.
titreInterconnexion de réseaux héTÉrogènes
date de publication08.06.2018
taille72.06 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos


Brevet de technicien supérieur

INFORMATIQUE DE GESTION


INTERCONNEXION
DE RÉSEAUX HÉTÉROGÈNES


INTERCONNEXION DE RÉSEAUX HÉTÉROGÈNES

INTRODUCTION
Quels sont actuellement les réseaux informatiques ?


  • Les réseaux locaux

- Ethernet

- Token Ring

- FDDI

- Réseaux sans fil

  • Les réseaux de transport de données

  • Les architectures propriétaires issues de l’informatique centralisée autour d’un ordinateur hôte.


Pourquoi interconnecter des réseaux ?
Le phénomène de « rightsizing » lié au développement des architectures client-serveur fait qu’aujourd’hui le réseau local s’étend au réseau d’entreprise. L’utilisateur depuis son poste de travail a besoin d’accéder de manière transparente à l’information de l’entreprise, voire de la planète.
Dans quelles situations types naissent les besoins d’interconnexion ?


  • Interconnecter deux réseaux locaux.

  • Étendre les possibilités en distance d’un réseau local au delà de ses contraintes de base.

  • Interconnecter plusieurs réseaux locaux distants en donnant l’impression aux utilisateurs de travailler sur un seul réseau local.

  • Insérer un réseau local dans un réseau d’ordinateurs hôtes pour permettre à une station de travail d’avoir accès aux données du réseau distant.

  • Interconnecter deux réseaux d’ordinateurs hôtes d’architectures propriétaires différentes.


Que signifie « interconnecter des réseaux » ?
C’est permettre le partage des services offerts par un ensemble de réseaux, tout en conservant une indépendance entre les différents réseaux élémentaires.


  • C’est permettre à des réseaux distincts d’échanger des informations sans pour autant apparaître globalement comme un réseau unique (ou le contraire).

  • C’est aussi pouvoir utiliser un même terminal pour accéder à des applications diverses sur des ordinateurs hôtes (notion de terminal virtuel).

  • C’est pouvoir effectuer des échanges entre applications à travers plusieurs réseaux (transactionnel distribué).

  • C’est pouvoir utiliser un réseau extérieur à l’organisation, apportant une valeur ajoutée par les services qu’il propose.



MODÈLE ISO DE L’OSI
Développé dans les années 80, ce modèle devait inciter les constructeurs à développer des outils universels de raccordement entre ordinateurs.
Le concept clef de ce modèle réside dans le partitionnement et le regroupement en niveaux (ou couches) des activités de communication nécessaires aux échanges entre machines.
Chaque couche met en œuvre des mécanismes internes largement intercorrélés afin de pouvoir offrir un service à la couche supérieure en communiquant avec une couche homologue dans une machine distante.
Pour communiquer avec son homologue distant de même niveau, chaque couche utilise le service offert par la couche inférieure, à qui elle sous-traite l’envoi de message vers son homologue distant de même niveau.
La couche inférieure transporte le message des couches supérieures sans en connaître la signification.
Chaque norme ISO décrit une couche avec ses fonctions internes, le service qu’elle offre à la couche supérieure et les messages qu’elle échange avec son homologue distant en utilisant le service de la couche inférieure.
Chaque constructeur reste libre de la façon dont chaque couche sera implémentée sur ses machines, tant que cette implémentation respecte les trois aspects définis par les normes ISO que l’on vient d’évoquer.
Le modèle fonctionne en émission du haut vers le bas et en réception du bas vers le haut. La couche applicative de l’émetteur envoie un message à la couche applicative du destinataire. En émission, chaque couche adjoint au message qui lui est transmis des informations de contrôle qui seront interprétées par la couche homologue distante.






7 APPLICATION

Traitement des informations échangées








6 PRÉSENTATION

Adaptation aux caractéristiques de l’usager







5 SESSION

Responsable de la relation entre les usagers







4 TRANSPORT

Communication de bout-en-bout








3 RÉSEAU

Routage des messages








2 LIAISON


Transmission du message sur un lien dans son intégrité







1 PHYSIQUE


Traduction de l’information sous forme d’un phénomène physique





FONCTIONS D’INTERCONNEXION DE RÉSEAUX
Le système d’interconnexion de réseaux doit prendre en charge plusieurs fonctions.
Formatage des messages protocolaires
Les messages protocolaires sont en général différents d’un réseau à l’autre : les champs ont une structure différente, les en-têtes une signification différente... Il est donc nécessaire d’effectuer des translations et des transcodages au passage d’un réseau à l’autre.

Par ailleurs, certains messages de contrôle existent sur un réseau donné et ne sont pas nécessaires sur un autre d’où la nécessité de simuler certaines fonctions lors de la conversion de protocoles.
Détermination d’adresses
L’affectation des adresses logiques de machines ou d’applications peut être faite de manière différente sur deux réseaux. Il est possible que deux adresses affectées dans deux réseaux différents soient par hasard les mêmes, ce qui entraîne des confusions lors de l’interconnexion des deux réseaux.
Plusieurs solutions existent pour éviter les confusions à différents niveaux :
- Le plan d’adressage X121 du CCITT alloue des adresses par pays et par région.

- L’IEEE affecte pour les adresses MAC une partie de la plage totale d’adressage à chaque constructeur et ce pour garantir l’unicité de l’adresse MAC de chaque carte adaptateur.

- L’adressage sur SNA repose sur les alias, les objets d’un autre réseau apparaissant avec des adresses différentes.
Contrôle de flux
Le contrôle de flux vise à éviter la congestion des liaisons. Les différences technologiques entre les réseaux (vitesse, techniques d’acquittement, techniques de contrôle de flux) nécessitent des techniques de stockage. Lorsque les moyens de stockage (buffers) atteignent un taux d’utilisation et de remplissage trop élevé, il est nécessaire de mettre en œuvre des techniques de « freinage » des machines émettrices afin d’éviter la perte d’informations et la saturation du réseau.
Le dimensionnement de l’outil d’interconnexion est un élément important car c’est souvent au point d’interconnexion que se situe l’engorgement.
Traitement des anomalies
L’interconnexion de plusieurs réseaux doit garantir l’acheminement correct des messages d’une extrémité à l’autre. Il existe deux mécanismes d’acquittement : local et de bout-en-bout. L’acquittement local s’effectue de proche en proche : l’acquittement s’effectue progressivement au niveau de chaque machine traversée. L’acquittement de bout-en-bout consiste à faire acquitter le message par les équipements d’extrémité.
Routage/Acheminement
Les techniques de routage varient d’un réseau à l’autre, ce qui rend difficile l’interconnexion. Notamment la taille des adresses est souvent différente.
Conversion de protocoles
L’interconnexion des réseaux consiste aussi à interconnecter des applications. Une machine devra « émuler » le comportement d’une autre pour dialoguer. Ces fonctionnalités des couches hautes d’une architecture de réseau sont aussi à prendre en compte.
Segmentation et réassemblage
Lors d’un passage d’un réseau à l’autre, il est possible que les messages du premier soient trop longs pour être émis sur le deuxième. Pour éviter de détruire le message, il faut le découper en segments plus petits acheminables sur le deuxième réseau puis regrouper les segments dans l’ordre à la destination.

Efficacité de l’interconnexion
Une bonne technique d’interconnexion entre des réseaux de différentes organisations peut permettre une segmentation du réseau global et, par conséquent, une amélioration du trafic, de la tolérance aux pannes et des performances. L’organisation du réseau peut être modifiée par l’introduction de la hiérarchie des supports : des supports haute vitesse servent de points de transit entre des supports de vitesse plus faible.
Les fonctions d’interconnexion peuvent aussi être utilisées pour isoler certaines régions, pour des raisons de sécurité ou de performance ainsi que comme organe de surveillance et de prélèvement d’informations de charge et de trafic, utile au suivi et à l’optimisation du réseau.
Cependant l’introduction d’équipements d’interconnexion mal adaptés peut, en augmentant le maillage, introduire des problèmes topologiques auxquels les techniques déjà employées dans ces réseaux n’étaient pas préparées.
PASSERELLES
Désignés sous le terme générique de passerelle, les équipements d’interconnexion sont plus ou moins évolués selon les fonctionnalités de communication couvertes.


Application










Application

Présentation




Passerelle applicative




Présentation

Session










Session

Transport




Passerelle de transport




Transport

Réseau




Routeur




Réseau

Liaison




Pont




Liaison

Physique




Répéteur




Physique


Les répéteurs
Les répéteurs sont utilisés pour plusieurs raisons :
- Augmenter les dimensions du réseau sans dégradation significative du signal et du taux d’erreurs sur le support.

- Raccorder entre eux différents tronçons d’un réseau local pour n’en faire apparaître qu’un seul aux stations.

- Changer de type de support.

- Augmenter le nombre de stations connectables sur le réseau.
Les vitesses de transmission doivent être semblables sur les tronçons raccordés car le répéteur n’a pas de buffer.
Les répéteurs assurent quatre grandes fonctions :
- Ils offrent une fonction de relais au niveau physique, donc transporte le signal électrique d’un côté à l’autre.

- Ils permettent la transmission de toutes les trames sans effectuer de filtrage.

- Ils traitent le signal électrique en le reformant.

- Ils peuvent effectuer des conversions de signal entre deux supports différents.
Les caractéristiques attendues d’un répéteur sont les suivantes :
- Il doit pouvoir se connecter sur plusieurs tronçons de réseau local.

- Il doit être adaptable à différents supports.

- Il doit pouvoir s’administrer à distance.

- Des voyants frontaux doivent indiquer son état de fonctionnement.

- Il doit être capable de faire de l’autopartitionnement (isoler un tronçon défectueux).

- Il doit être conforme à la normalisation.
Les concentrateurs et les répéteurs multi-ports font partie de cette catégorie.

Les ponts
Les ponts s’utilisent dans les cas suivants :
- Interconnexion de stations sur des réseaux locaux IEEE 802 de types différents ou identiques.

- Interconnexion de deux réseaux locaux voisins.

- Interconnexion par deux ponts de deux réseaux locaux via une liaison longue distance.

- Pour augmenter le nombre de stations connectées à un réseau local et ainsi obtenir une charge admissible sur le réseau composite.

- Pour partitionner un réseau local en plusieurs tronçons pour des raisons de sécurité, performance ou maintenance.
Les caractéristiques attendues d’un pont sont les suivantes :
- Un réseau local composite doit conserver les propriétés d’un réseau local élémentaire à savoir un temps de transit réduit, une importante capacité de transfert, des pertes, déséquencement, duplication de trames rares.

- Les ponts doivent être faciles à configurer avec un logiciel d’administration adéquat et la faculté d’apprendre la configuration du réseau automatiquement.

- Les ponts doivent permettre une reconfiguration du réseau en cas de panne partielle.
Le pont assure un filtrage sur l’adresse MAC. Il existe plusieurs types de ponts :
- Les ponts transparents. Il s’agit de ponts universels proposés pour le raccordement de tous les réseaux locaux IEEE 802. Ils sont dits transparents car la station ne « voit » pas le pont. Le pont surveille le réseau et détecte la localisation d’une station. Ainsi par auto-apprentissage, il met à jour ses tables de routage. La diffusion de la trame sur l’ensemble du réseau ne s’effectue que si les stations destinataires ne sont pas encore localisées ou si elles ne sont pas présentes sur le réseau élémentaire.

- Les ponts IBM pour anneau à jeton. Il utilise une technique de routage par l’émetteur (Source Routing). L’émetteur choisit le chemin le plus rapide en fonction de la charge du réseau (routage adaptatif) et le pont se base sur les directives de l’émetteur.

- Les ponts hétérogènes ou hybrides. Ils permettent d’interconnecter un groupe de réseaux Ethernet reliés par pont transparent avec un groupe de réseaux Token Ring reliés par pont Source Routing. IBM propose des ponts à translation tandis que l’IEEE propose les ponts SRT (Source Routing Transparent) compatibles avec les ponts transparents.
Les commutateurs Ethernet, ATM, FDDI sont considérés comme faisant partie de cette catégorie.
Les routeurs
Le routage consiste à trouver un chemin entre un émetteur et un destinataire. Le routeur assure un routage dynamique de niveau 3.
Le routeur s’utilise dans deux cas de figure :
- Pour construire des réseaux d’ordinateurs résistants aux pannes. Ils ont non seulement une connaissance de leurs liens locaux mais encore une vision plus ou moins étendue de la topologie globale du réseau. Cette connaissance est exploitable en cas de rupture topologique dans le réseau ; elle permet une reconfiguration générale du réseau à l’insu des hôtes d’extrémité. Si la redondance physique est suffisante, le réseau devient beaucoup plus résistant aux pannes. Dans un réseau maillé, des routeurs ou des liaisons peuvent tomber en panne sans que les hôtes d’extrémité ne soient pénalisés (si ce n’est au niveau des délais de transmission).

- Les routeurs constituent l’outil le plus sophistiqué de raccordement entre réseaux locaux et réseaux longue distance. Ils s’informent mutuellement de la topologie du réseau et cherchent à garantir la possibilité d’intercommunication entre les hôtes d’extrémité.
Les caractéristiques d’un routeur sont les suivantes :
- Un traitement plus efficace et un filtrage plus fin des paquets par des algorithmes de routage plus sophistiqués,

- Il peut gérer en parallèle plusieurs protocoles à la fois pour réseaux locaux et pour réseaux longue distance.

- Certains offrent des fonctionnalités de type pont-routeur (routeur qui devient pont lorsqu’il ne reconnaît pas le protocole de niveau 3).
Les tables de routage constituent l’outil essentiel de la prise de décision par un routeur. La constitution des tables pour les techniques de routage dynamique est une fonction intégrée à la couche réseau. Cette fonction est associée à des protocoles de réseau de communication qui effectuent le routage en s’appuyant sur ces tables. Des modifications de topologie ou de charge dans le réseau des routeurs amènent ces derniers à reconfigurer leurs tables de routage.
Les passerelles
Les passerelles (dans une acception plus spécifique) assurent les conversions des protocoles réseaux locaux ou ouverts avec des environnements constructeurs. Elles n’assurent pas ou peu de fonction de routage.
Une passerelle applicative est nécessaire pour accéder à un ordinateur distant à partir d’un réseau local. Les deux architectures, réseau local et réseau longue distance, sont interfacées à travers une passerelle sur le réseau local. Une machine sur le réseau local utilise les mêmes outils pour accéder à des ressources du réseau local ou distantes. C’est la passerelle qui « translate » la requête en provenance du réseau local pour former une requête acceptable sur le réseau longue distance.
Les passerelles sont utilisées pour mettre en œuvre différents types d’applications :
- Transfert de fichiers.

- Messagerie électronique.

- Accès direct à des fichiers distants.

- Accès à des applications serveurs distantes.

- Communication tâche à tâche.
Exemple : les passerelles SNA
SNA est l’architecture de réseaux d’IBM. Organisée en couches, cette architecture n’est pas compatible avec l’architecture OSI. Un réseau SNA est construit selon une structure nodale (PU : Physical Unit) interconnectée par des liens physiques. Les PU sont classés selon les ressources physiques :
- PU type 5 : ordinateur,

- PU type 4 : contrôleur de lignes,

- PU type 2 : contrôleur de grappes,

- PU type 1 : machine à écrire.
Un usager du réseau SNA est représenté par un LU (Logical Unit). Il s’agit d’un programme hébergé dans un ordinateur ou un contrôleur de terminaux qui fournit à l’utilisateur un point d’accès au réseau et le représente. C’est le LU qui veille au respect du protocole et gère l’en-tête des messages associés à la communication logique. Au sein des PU de type 5 résident les fonctions SSCP (System Services Control Point) qui se chargent de la coordination et du contrôle du réseau. Donc il existe trois types d’entités ou NAU (Network Adressable Unit) qui peuvent communiquer à travers le réseau. Les entités communiquent par session : sessions de contrôle (SSCP-LU ou SSCP-PU) et sessions entre usagers (LU-LU). Chaque nœud SNA contribue à la communication au sens large : session logique et transport physique.

La passerelle doit se présenter comme un PU et prendre en compte les flux de données et de commandes échangées entre les nœuds.

IBM propose plusieurs solutions pour interconnecter un réseau anneau à jeton avec un ordinateur hôte :
- Passerelle applicative hébergée par le PC.

- Contrôleur de grappe en accès direct ou via une passerelle applicative sur PC.

- Frontal en accès direct.

PROTOCOLES D’INTERCONNEXION
Rôle de l’ISO
L’ISO a développé plusieurs normes destinées à l’interconnexion de réseaux. Le modèle de référence est lui orienté vers la description du comportement des hôtes d’extrémité plutôt que vers les problèmes d’interconnexion de réseaux.
L’apparition des réseaux locaux, et les problèmes d’interconnexion qu’ils posent avec les réseaux longue distance, a conduit l’ISO à découper la couche 3 en trois sous-couches. Ces sous-couches existent pour traiter les différences entre les réseaux physiques, de part et d’autre d’une passerelle, de façon à ce que le service de réseau soit conforme aux propositions ISO.
Cependant des outils d’interconnexion étaient nécessaires bien avant l’apparition des normes. Ceci explique pourquoi TCP/IP est devenu un standard.
Architecture protocolaire TCP/IP
Le produit TCP/IP couvre un ensemble de couches protocolaires.
Couches basses

Il supporte de nombreuses architectures.
Couche réseau

Il met en œuvre les protocoles suivants :
- Le protocole IP (Internet Protocol). Il s’agit d’un protocole en mode datagramme (non connecté), il construit des paquets (les datagrammes) à partir des segments fournis par la couche transport en y rajoutant un en-tête pour le routage.

- Le protocole ARP (Adress Resolution Protocol) effectue des translations d’adresse IP 32 bits en adresses physiques pour les couches basses. Une adresse IP est constituée d’un numéro de réseau et d’un numéro de machine sur ce réseau.

- Le protocole ICMP (Internet Control Message Protocol) complète IP de diverses fonctionnalités (rapport d’anomalie, contrôle de flux, synchronisation des horloges des routeurs...).

- Des protocoles de mise à jour des tables de routage (RIP, HELLO, EGP, OSPF).
Couche Transport

Elle est constituée par deux protocoles :
- Le protocole TCP (Transport Control Protocol) en mode connecté. Il se charge de la fragmentation des messages en segments à l’émission et de leur reconstruction à la réception. Il effectue aussi du contrôle de flux et du contrôle d’erreurs.

- Le protocole UDP (User Datagram Protocol) en mode non connecté.
Couches hautes

Elles sont couvertes par diverses applications :
- SMTP (Simple Mail Transfer Protocol) pour la messagerie.

- FTP (File Transfer Protocol) pour le transfert de fichiers.

- Telnet pour terminal déporté.

- NFS (Network File System) pour les systèmes de gestion de fichiers distribués.

- Serveurs de noms pour la conversion des noms logiques en adresses IP.

FÉDÉRATION DE RÉSEAUX LOCAUX
Les phénomènes d’engorgement sur les réseaux locaux sont de plus en plus importants d’autant que le trafic local s’efface progressivement au profit du trafic externe entre réseaux locaux.
Pour prévenir les risques d’engorgement, la solution la plus courante est de diviser le réseau en segments pour augmenter la bande passante de l’utilisateur. Les communications entre les brins sont assurées par un pont ou un routeur. Mais les ponts sont conçus pour transférer environ 20 % du trafic. Or aujourd’hui c’est près de 80 % du trafic qui s’effectue entre réseaux.
Plusieurs solutions d’interconnexion sont possibles.
Réseau fédérateur Ethernet
Lorsque le nombre de brins croît, la technique la plus utilisée est de mettre en place un axe fédérateur ou épine dorsale (backbone) sur lequel les différents segments Ethernet viennent se raccorder.
L’utilisation, par exemple, d’un câble Ethernet 10 Base 5 permet de relier des segments sur une distance maximale de 500 mètres. Aujourd’hui la fibre optique lui est préférée.
Réseau fédérateur FDDI
Le réseau FDDI permet d’interconnecter sur une épine dorsale jusqu’à 1 000 stations sur une distance maximale de 100 km. Normalisée par l’ANSI, l’architecture FDDI utilise une topologie à double anneaux sur support fibre optique et une méthode d’accès à jeton.
Le reproche fait à ce type d’architecture est sa bande passante unique : il n’y a qu’une seule voie disponible pour véhiculer les trafics issus des différents réseaux fédérés sur les anneaux FDDI.
Réseau fédérateur ATM
Pour pallier le défaut de l’épine dorsale, la méthode dite à connexion directe apparaît avec la technologie à commutation de cellules et le standard ATM. Il s’agit d’un mode de commutation de paquets de taille fixe et suffisamment petite pour permettre une commutation à des cadences élevées. Un paquet est appelé cellule d’où le nom de relais de cellules parfois donné à l’ATM.
Comme X25, les paquets empruntent des circuits virtuels, où l’acheminement s’effectue de façon logique. Mais le contrôle d’erreurs est beaucoup moins important que dans X25.
Cette technologie est asynchrone, car les cellules sont envoyées à la demande des terminaux. L’allocation des débits nécessaires s’effectue dynamiquement selon la bande passante disponible grâce à l’utilisation du multiplexage statistique.
Les commutateurs ATM supportent des débits allant jusqu’à plusieurs centaines de Mbps. Cependant ils ne sont pas normalisés et nécessitent d’avoir des interfaces, aujourd’hui coûteuses, avec les autres dispositifs (notamment les ponts et les routeurs).
Commutateurs Ethernet
Les commutateurs Ethernet sont aussi une alternative à la structure « backbone ». Ils permettent de réaliser une microsegmentation du réseau. Un commutateur Ethernet va permettre de mettre en relation deux segments donnés qui disposeront de la totalité de la bande passante pour communiquer.
La capacité d’interconnexion du réseau dépend du nombre de ports du commutateur, du débit de chacun de ces ports. Il existe deux types de commutateurs Ethernet : les commutateurs en châssis et les commutateurs autonomes. Ces derniers s’adressent plus particulièrement à un usage départemental et aux réseaux de taille modeste. Ils permettent la commutation Ethernet et offrent un accès haut débit. Les commutateurs en châssis ont eux un rôle fédérateur haut débit.

PABX
Les PABX (Private Automatic Branch Exchange) jouent un rôle d’interface entre les réseaux privés d’entreprise et les réseaux publics. Ainsi ils créent dans l’entreprise un réseau commuté. Les dernières générations de PABX supportent la commutation ATM et offrent des interfaces orientées services de données.
Interconnexion sur réseaux publics
France Télécom propose une gamme de services d’interconnexion de réseaux locaux à travers les réseaux publics de transport de données. On peut citer :
- Transrel 802, interconnexion de réseaux locaux Ethernet ou Token RING à travers des artères en fibre optique pour de courtes distances ou via des liaisons spécialisées.

- Transrel ATM pour une interconnexion sur liaison commutée ATM supportant des débits de 2 à 25 Mbps.



similaire:

Interconnexion de réseaux héTÉrogènes iconTri code tsri titre du module Conception de réseaux locaux commutés
«Administration de Réseaux Informatiques» et «Supervision de Réseaux Informatiques»

Interconnexion de réseaux héTÉrogènes iconSolution d’interconnexion avec le site de Paris 10

Interconnexion de réseaux héTÉrogènes iconRésumé Cet article questionne l’impact du mode de gouvernance des...

Interconnexion de réseaux héTÉrogènes iconCouches protocoles
«modèle de référence d'interconnexion de systèmes ouverts» a été créé à la fin des

Interconnexion de réseaux héTÉrogènes iconRÉgimes d’exemplaritÉ en espace urbain
«bâillement1» comme dirait Roland Barthes, entre deux pôles ontologiquement hétérogènes mais non sans fécondation réciproque, la...

Interconnexion de réseaux héTÉrogènes iconAu cours des deux dernières décennies, le nombre et la taille des...

Interconnexion de réseaux héTÉrogènes iconRésumé : Dans le cadre du concours d’idées objet de l’action 10 du Plan Réseaux Electriques
«Réseaux Electriques Intelligents», ce document décrit les besoins de rte en termes de solutions innovantes de monitoring, ainsi...

Interconnexion de réseaux héTÉrogènes icon1 1Le grp (Global Routing Pool) : zone d’interconnexion globale
«à la volée» sur la carte de l’application. La confidentialité du programme peut être assurée grâce à un fusible de protection interdisant...

Interconnexion de réseaux héTÉrogènes iconConnected Drive – une plus-value grâce à l’interconnexion. Introduction. 3
«Dynamic Light Spot». Grâce à son faisceau ponctuel, les piétons sont encore mieux visibles de nuit et les accidents sont évités

Interconnexion de réseaux héTÉrogènes iconThèse de Doctorat «La création de valeur des T. I. C. et banques...
«La création de valeur des T. I. C. et banques de réseaux : la contribution de la Théorie de l’Architecture Organisationnelle», sous...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com