WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la fiabilité d'un réseau par la technologie PPPoE du RouterOS Mikrotik

( Télécharger le fichier original )
par Daudet KALENGA
Université Protestante de Lubumbasi/UPL - TFC-Graduat 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. TECHNIQUES

Comme techniques, nous avons adopté la technique d'interview, la technique d'observation et celle de l'expérimentation.

6

GIVADINOVITCH, Comment rédiger des notes et rapports. Ed de Vecchi, Paris 1987, p280

7

www.proetutorials.com/tutorials_tdd/Tutorials.htm

8

F. MUKENDI, Conception des architectures des réseaux, Partie I, L2 I.S.T.C, 2010-2011, Inédit.

La technique d'i nterview

Elle consiste a une communication verbale entre enquêteur et son enquêté en vue de permettre au premier de récolter les données nécessaires pour son travail ainsi que les oignons autours d'un sujet bien déterminé. Cette technique nous permettra d'avoir des avis et considérations des personnes travaillantes a la DGDA, plus précisément celles de la Division de l'Informatique.

La technique de l'observatio n directe

Cette technique consiste a être en contact directe avec le sujet a observer sans qu'il y ait d'intermédiaire, cette technique nous a permis d'expérimenter de nous-mêmes les fonctionnements du réseau avant et aprés l'implémentation de nos solutions.

La technique de l'observatio n i ndirecte

Cette méthode consiste a récolter dans les individus, c'est-A-dire, en se référant a des documents, elle consiste également pour l'auteur de ne pas entrer en contact direct avec le fait, il y a toujours un intermédiaires entre l'auteur et le sujet a observer. Par cette technique, nous avons pu récolter les données dont on avait besoin pour l'élaboration de ce travail en utilisant d'autres sources telles que :

>

Les livres ;

> L'Internet ;

> Les différents autres documents,...9

La technique de l'expérime ntatio n

L'expérimentation est également un instrument au service de la découverte. Certains types d'expériences, dites cruciales, permettent, selon Francis Bacon, d'infirmer ou de confirmer une hypothése. Selon cette méthode expérimentale, on imagine une hypothése avant l'expérience proprement dite, puis on met celle-ci a l'épreuve, afin de la vérifier ou de l'infirmer.

Cette technique nous a permis d'implémenter ou de mettre en oeuvre nos propositions et ainsi de mieux faire nos critiques.

9

E. ASUMANI ., Syllabus d'initiation à la recherche scientifique, UPL, 2005-2006, p.7

DELIMITATION DU TRAVAIL

Delimitation spatiale

Notre travail va se limiter a l'étude du fonctionnement et de l'accés au réseau de la Direction provinciale de la D.G.D. A./Direction de LUBUMBASHI, afin de proposer des techniques pour une gestion bien contrôler des utilisateurs du réseau, ce qui aura pour conséquence positive, l'optimisation de la fiabilité du réseau informatique.

Delimitation temporelle

Notre travail s'est étendu de la période allant du mois de décembre 2010 jusqu'à la fin du mois de Septembre 2011. Période pendant laquelle nous avons rédigé notre travail.

Delimitation typologique

Notre travail est axé sur la gestion du systéme d'accés des utilisateurs dans le réseau informatique de la Direction Générale de Douanes et Accises, afin de parvenir a une optimisation de la fiabilité du réseau.

Ce réseau se situe a deux niveaux; au niveau interne (utilisateurs locaux) et au niveau externe (utilisateurs distants).

Le service informatique de la DGD A KATANG A nous a permis de limiter notre travail sur la gestion des utilisateurs en local ainsi que ceux des partenaires se trouvant sur la boucle réseau local.

Quant aux utilisateurs se trouvant dans les sites distants, un plan de travail est en cours d'élaboration par la dite inspection.

Ceci limite notre travail a la gestion des accés des utilisateurs locaux et partenaires de la douane

6. SUBDIVISION DU TRAVAIL

Mise a part l'introduction et la conclusion générale, ce travail est constitué en trois chapitres : le premier chapitre porte sur les généralités, le second est la présentation du cadre de recherche ou le lieu du travail et le troisiéme portera sur la mise en oeuvre des solutions retenues pour optimiser la fiabilité du réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld