WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

6 .2. TECHNIQUE

La technique est un procédé opératoire rigoureux et bien défini utilisé pour collecter les données dans un domaine bien précis. Dans notre travail deux techniques seront utilisées :

2P.OMPALA M., Méthodologie de la recherche Scientifique, G2 technologie/réseau, I.U.M.M., Lubumbashi, 2017.inedit

9

,-la technique d'interview qui nous a permis de poser des questions aux acteurs du système ou de notre objet d'étude pour orienter notre recherche ,

-la technique documentaire, c'est ainsi, la documentation écrite demeure une source sure et exacte de l'information, d'où cette technique nous permettra d'informer sur les solutions efficaces de l'étude portant sur la mise en place d'une protection d'accès au réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"