WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'implémentation d'une solution VOIP sécurisée dans un réseau informatique d'entreprise. Cas de l'ISTA de Kinshasa

( Télécharger le fichier original )
par Denis TSHIMANGA
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur en génie électrique option informatique appliquée 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4. OBJECTIF

En fonction des besoins réels de l'entreprise, différents arguments plaident en faveur d'une solution VoIP, raison pour laquelle l'objectif principal poursuivi dans ce travail est de montrer l'importance de l'intégration de la VoIP dans les entreprises (qu'elles soient multi-sites ou non) en général et à l'ISTA en particulier d'une part, et de proposer l'implémentation de cette technologie au sein du réseau informatique de ce dernier d'autre part.

5. DELIMITATION DU SUJET

Tout travail qui se veut scientifique doit être examiné dans le temps tout comme dans l'espace, il doit bien cerner le contour du sujet et faciliter la démarche scientifique pour arriver au résultat escompté.

Dans le cas de ce travail, nous nous limiterons essentiellement à la définition de la théorie se rapportant à la solution VoIP et à la description des matériels de base permettant son déploiement.

12

Nous allons également procéder à une expérimentation d'une communication VoIP à l'aide d'un minimum de matériel à notre disposition.

6. CHOIX ET INTERET DU SUJET

Au moment où le monde entier connait un essor considérable sur les nouvelles technologies de l'information et de la communication, les entreprises sont appelées à retrouver leurs places dans cet essor afin de jouer le rôle d'élément moteur du progrès social, économique et politique.

Ainsi, trois raisons primordiales justifient le choix et l'intérêt de cette monographie, à savoir :

Premièrement, nous nous acquittons de notre devoir légitime de finaliste du second cycle, qui oblige à ce que chaque étudiant rédige un travail de fin d'étude, ainsi que le souci permanent d'approfondir nos connaissances dans le domaine de voix sur IP;

Deuxièmement, cette oeuvre intellectuelle nous permet de rapprocher les notions théoriques accumulées pendant toute notre formation à la pratique, et constitue une source d'approvisionnement incontestable pour les futurs chercheurs qui aborderont le même thème de la recherche que nous ;

Troisièmement, pour l'Institut Supérieur de Techniques Appliquées, nous voulons par le présent travail, apporter notre modeste contribution tant soit peu aux problèmes de communication qu'il connaît en son sein, dont les questions sont épinglés dans la problématique.

7. METHODES ET TECHNIQUES UTILISEES

7.1 METHODES

Toute oeuvre Scientifique, digne de son nom, nécessite dans son élaboration une méthodologie qui lui crée les voies et moyens afin d'atteindre le but escompté d'une manière satisfaisante.

Ainsi, afin de mieux élaborer notre travail, nous avons fait recours aux méthodes suivantes :

? La méthode structuro-fonctionnelle ;

? La méthode analytique.

7.1.1 METHODE STRUCTURO-FONCTIONNELLE

Cette méthode est basée sur la notion de structure et des fonctions. Son utilisation s'avérait utile juste pour nous permettre de connaître la structure et le bon fonctionnement de l'institution.

13

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon