WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La réalisation d'une application de contrôle total des processus d'un ordinateur distant

( Télécharger le fichier original )
par Kitambala OMARI
Université pédagogique nationale (UPN) - Licence 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2. Choix et intérêt du sujet

Notre travail présente un intérêt à la fois théorique et pratique.

Sur le plan théorique : ce travail veut faire bénéficier à l'entreprise les avantages de notre savoir accumulé durant notre formation au second cycle à l'université pédagogique nationale, U.P.N en sigle. En plus cette étude nous permet d'élever le niveau de connaissance sur la gestion informatique, l'administration de réseau par les diverses documentations mises à notre possession afin de suppléer la carence de cours théorique.

Sur le plan pratique : cette étude est une contribution capitale et inoubliable car elle permet aux apprenants, aux administrateurs réseaux d'obtenir de notre part, une proposition optimale pour mieux administrer le réseau et gérer toutes les activités.

Car nous sommes convaincus que ce système qui mis en application apportera des innovations pour la gestion des activités et l'administration de réseau d'une façon distante.

I.3.Délimitation du sujet

Il est affirmé qu'un travail scientifique pour être bien précis, doit être délimité. Raison pour la quelle, nous n'allons pas aborder toutes les questions liées à l'administration de réseau à distance car elles paraissent être une matière très complexe.

Ainsi, nous avons pensé limiter notre étude dans le temps et dans

l'espace.

Dans le temps, nous avons considère les données allant de décembre 2009 jusqu'à nos jours.

Dans l'espace, notre étude est limitée à la réalisation d'une application de contrôle total des processus d'un ordinateur distant.

I.4.Méthodes et techniques utilisés

I.4.1. Méthodes

Une méthode est un ensemble d'opération mise oeuvre pour atteindre un ou plusieurs objectifs. En d'autres termes, une méthode est un ensemble des normes permettant de sélectionner et coordonner les recherches.

Trois méthodes ont été utilisées pour cette réalisation :

I.4.1.1. Méthode historique

Elle nous a permis de remonter dans le temps pour avoir un aperçu général de notre terrain de recherche

I.4.1.2. Méthode analytique

Au moyen de cette méthode, nous sommes parvenus à décomposer les différents éléments du système dans le but de définir.

I.4.1.3. Méthode structuro fonctionnelle

Basée sur la structure, elle nous a facilité la tâche de comprendre les difficultés actuelles en analysant la structure et les fonctions actuelles du système.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire