WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco

( Télécharger le fichier original )
par Rodrigue Mpyana
IUMM - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.6 METHODES ET TECHNIQUES

Dans tout travail scientifique, il y a toujours une méthodologie propre afin d'atteindre ses objectifs. Dans notre travail, nous avons utilisé la méthode expérimentale qui permet d'affirmer une chose qu'après test ou expérience. Quant à la technique, qui est un ensemble d'outils indispensables utilisés pour aboutir à un résultat, nous avons utilisé la technique documentaire qui nous a permit de consulter divers documents, outre des ouvrages scientifiques, des livres et même des sites internet.

I.7 SUBDIVISION DU TRAVAIL

Outre l'introduction générale et la conclusion, trois grands chapitres permettront une prise en main rapide. En premier lieu, le premier chapitre parlera sur les généralités, le deuxième sur la vue globale de la sécurité réseau et le troisième chapitre s'expose sur l'implémentation de la solution retenue.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon