WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration et déploiement d'un serveur de messagerie interne à  la direction provinciale de l'office des routes du Kwilu


par Jean-Pierre Ndandula ATA
Institut supérieur de commerce de Bandundu - Licence en informatique de gestion 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4. DELIMITATION DU SUJET

Pour permettre à notre travail d'être précis, circoncis et objectif, mieux encore clair, nous l'avons limité dans le temps et dans l'espace. D'où la délimitation spatio-temporelle ci-après :

i' Dans l'espace, notre monographie s'attèle sur la Direction Provinciale de l'Office des Routes/Kwilu, même si les résultats de l'enquête pourront s'appliquer sur d'autres entreprises du pays ou d'ailleurs.

i' Quant au temps, notre recherche portera sur l'ensemble de données allant de 2016 à nos jours ;

Signalons ici que nous n'aborderons pas toutes les notions relatives à la mise en place d'un serveur de messagerie interne, car cela est une tâche complexe. Nous nous contenterons des données relatives à notre champ d'investigation.

5. METHODES ET TECHNIQUES UTILISEES

Pour mener à bon port notre travail, nous avons recouru à des méthodes et techniques appropriées ci-dessous.

5.1. Méthodes Utilisées

MBOKO DJ'ANDIMA déclare que la méthode peut être entendue comme étant une marche rationnelle de l'esprit pour arriver à la connaissance ou à la démonstration de la vérité7.

MULUMA MANGA à son tour dit, que c'est l'ensemble de règles ou de procédés pour atteindre dans les meilleures conditions (temps, argent, hommes, ...) un objectif : vérité, expérience, vérification, apprentissage8.

JAVEAU confirme alors qu'une méthode est essentiellement une démarche intellectuelle qui vise, d'un côté à établir rigoureusement un objet de science, et de l'autre côté, à mener le raisonnement portant sur cet objet de la manière la plus rigoureuse possible9.

Quant à nous, nous pensons qu'elle est le chemin à suivre pour une nouvelle ou ancienne découverte sur un fait.

7MBOKO DJ'ANDIMA, Principes et Usages en matières de rédaction d'un Travail Universitaire, Ed. CADISEC-UNIAPAC/CONGO, Kin, 2004, P.21

8 MULUMA MANGA, A., Op.Cit, P.37

9JAVEAU, CL., Comprendre la sociologie, Verviers Ed. Marabout, 1978, P.68

Page 6 sur 95

Cela étant, voici les méthodes que nous avons utilisées dans notre travail : i' La Méthode Analytique

Elle nous a permis de faire une analyse minutieuse de l'entreprise afin de récolter les données nécessaires à notre travail et de voir sur quel pied, nous mettrons en place notre serveur de messagerie interne.

i' La Méthode PERT (Programm Evaluation and ResearchTasks)

Les travaux scientifiques en informatique constituent en partie un projet. Le déroulement d'un projet doit être suivi à la lettre afin respecter le délai. De ce fait, chaque tâche constituant l'ensemble du projet doit avoir une durée et la mise en commun de ces différentes tâches représente leur ordonnancement, c'est en quoi la méthode PERT nous a servi c'est-à-dire ordonnancer les différentes tâches afin de déterminer la durée exacte du projet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire