WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco

( Télécharger le fichier original )
par Rodrigue Mpyana
IUMM - Ingénieur 2011
  

précédent sommaire suivant

Extinction Rebellion

I.6 METHODES ET TECHNIQUES

Dans tout travail scientifique, il y a toujours une méthodologie propre afin d'atteindre ses objectifs. Dans notre travail, nous avons utilisé la méthode expérimentale qui permet d'affirmer une chose qu'après test ou expérience. Quant à la technique, qui est un ensemble d'outils indispensables utilisés pour aboutir à un résultat, nous avons utilisé la technique documentaire qui nous a permit de consulter divers documents, outre des ouvrages scientifiques, des livres et même des sites internet.

I.7 SUBDIVISION DU TRAVAIL

Outre l'introduction générale et la conclusion, trois grands chapitres permettront une prise en main rapide. En premier lieu, le premier chapitre parlera sur les généralités, le deuxième sur la vue globale de la sécurité réseau et le troisième chapitre s'expose sur l'implémentation de la solution retenue.

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius