Optimisation de la fiabilité d'un réseau par la technologie PPPoE du RouterOS Mikrotik( Télécharger le fichier original )par Daudet KALENGA Université Protestante de Lubumbasi/UPL - TFC-Graduat 2011 |
B. TECHNIQUESComme techniques, nous avons adopté la technique d'interview, la technique d'observation et celle de l'expérimentation. 6 GIVADINOVITCH, Comment rédiger des notes et rapports. Ed de Vecchi, Paris 1987, p280 7 www.proetutorials.com/tutorials_tdd/Tutorials.htm 8 F. MUKENDI, Conception des architectures des réseaux, Partie I, L2 I.S.T.C, 2010-2011, Inédit. La technique d'i nterview Elle consiste a une communication verbale entre enquêteur et son enquêté en vue de permettre au premier de récolter les données nécessaires pour son travail ainsi que les oignons autours d'un sujet bien déterminé. Cette technique nous permettra d'avoir des avis et considérations des personnes travaillantes a la DGDA, plus précisément celles de la Division de l'Informatique. La technique de l'observatio n directe Cette technique consiste a être en contact directe avec le sujet a observer sans qu'il y ait d'intermédiaire, cette technique nous a permis d'expérimenter de nous-mêmes les fonctionnements du réseau avant et aprés l'implémentation de nos solutions. La technique de l'observatio n i ndirecte Cette méthode consiste a récolter dans les individus, c'est-A-dire, en se référant a des documents, elle consiste également pour l'auteur de ne pas entrer en contact direct avec le fait, il y a toujours un intermédiaires entre l'auteur et le sujet a observer. Par cette technique, nous avons pu récolter les données dont on avait besoin pour l'élaboration de ce travail en utilisant d'autres sources telles que :
La technique de l'expérime ntatio n L'expérimentation est également un instrument au service de la découverte. Certains types d'expériences, dites cruciales, permettent, selon Francis Bacon, d'infirmer ou de confirmer une hypothése. Selon cette méthode expérimentale, on imagine une hypothése avant l'expérience proprement dite, puis on met celle-ci a l'épreuve, afin de la vérifier ou de l'infirmer. Cette technique nous a permis d'implémenter ou de mettre en oeuvre nos propositions et ainsi de mieux faire nos critiques. 9 E. ASUMANI ., Syllabus d'initiation à la recherche scientifique, UPL, 2005-2006, p.7 DELIMITATION DU TRAVAILDelimitation spatiale Notre travail va se limiter a l'étude du fonctionnement et de l'accés au réseau de la Direction provinciale de la D.G.D. A./Direction de LUBUMBASHI, afin de proposer des techniques pour une gestion bien contrôler des utilisateurs du réseau, ce qui aura pour conséquence positive, l'optimisation de la fiabilité du réseau informatique. Delimitation temporelle Notre travail s'est étendu de la période allant du mois de décembre 2010 jusqu'à la fin du mois de Septembre 2011. Période pendant laquelle nous avons rédigé notre travail. Delimitation typologique Notre travail est axé sur la gestion du systéme d'accés des utilisateurs dans le réseau informatique de la Direction Générale de Douanes et Accises, afin de parvenir a une optimisation de la fiabilité du réseau. Ce réseau se situe a deux niveaux; au niveau interne (utilisateurs locaux) et au niveau externe (utilisateurs distants). Le service informatique de la DGD A KATANG A nous a permis de limiter notre travail sur la gestion des utilisateurs en local ainsi que ceux des partenaires se trouvant sur la boucle réseau local. Quant aux utilisateurs se trouvant dans les sites distants, un plan de travail est en cours d'élaboration par la dite inspection. Ceci limite notre travail a la gestion des accés des utilisateurs locaux et partenaires de la douane
Mise a part l'introduction et la conclusion générale, ce travail est constitué en trois chapitres : le premier chapitre porte sur les généralités, le second est la présentation du cadre de recherche ou le lieu du travail et le troisiéme portera sur la mise en oeuvre des solutions retenues pour optimiser la fiabilité du réseau. |
|