WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Réalisation d'un utilitaire d'analyse de trafic d'une interface réseau

( Télécharger le fichier original )
par Billy KAMANGO OSEMBE
Université pédagogique nationale de Kinshasa - Licence 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

O.2. Choix et intérêt du sujet

Notre travail a comme un intérêt à la fois théorique et pratique :

> Sur le plan théorique: ce travail veut faire bénéficier à l'entreprise les avantages de notre savoir accumulé durant notre formation au second cycle universitaire à l'université pédagogique nationale UPN en cygle. En plus, cette étude nous permet d'élever le niveau de connaissance sur la gestion informatique, l'administration de réseau et le contrôle de trafic dans un réseau par les diverses documentations mises à notre possession.

> Sur le plan pratique : cette étude est une contribution capitale et inoubliable car elle permet aux apprenants et aux administrateurs réseaux d'obtenir de notre part, une proposition optimale pour mieux administrer le réseau.

O.3. Délimitation du sujet

Il est affirmé qu'un travail scientifique pour être bien précis doit être délimité. Raison pour laquelle, nous n'allons pas aborder toutes les questions liées à l'administration ni loin de la sécurité informatique car elles constitueraient une matière très complexe.

Ainsi, nous avons pensé limiter notre étude dans le temps et dans

Dans le temps, nous avons considéré les données allant de 2009 à nos

jours.

Dans l'espace, notre étude est limitée à la réalisation d'un utilitaire d'analyse de trafic d'une interface réseau.

O.4. Méthodes et techniques utilisées

Étant un travail scientifique, nous avons utilisé la méthode analytique ainsi que la méthode documentaire.

> Méthode analytique : au moyen de cette méthode, nous sommes parvenus à décomposer les différents éléments du système dans le but de définir.

> méthode documentaire, tout en consultant des sites et des ouvrages relatifs à notre sujet d'étude.

0.5 Subdivision du travail

Hormis l'introduction et la conclusion, notre travail comporte quatre chapitres repartis de la manière suivante :

> Chapitre 1 : Généralités sur les réseaux informatiques

> Chapitre 2 : Carte réseau > Chapitre 3 : Trafic réseau > Chapitre 4 : Réalisation d'un utilitaire de d'analyse de trafic d'une interface

réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984