WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude de l'internet des objets et contrôle d'accès aux données.

( Télécharger le fichier original )
par Jean Paul Khorez EZIKOLA MAZOBA
Université Panafricaine - Licence en Génie Informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

0.2. Problématique

L'Internet a transformé et continue à transforme notre manière de communiquer et de partagé les informations en toute liberté et indépendance. Le Web est l'élément qui permet cette révolution quasi-quotidienne, mais le développement de ce dernier à l'Internet des Objets soulevé bien de questions qui doit trouver des réponses sérieuses sur sa mise en place et son développement, notamment :

- Qu'est-ce l'Internet des Objets ?

- Quels protocoles utilise-t-il ?

- Comment sécuriser cette Internet des Objets ?

- Comment accéder aux données par l'Internet des Objets

0.3. Hypothèse

L'hypothèse est un ensemble d'idées conductrices formulé au début d'une recherche scientifique. Donc une réponse provisoire aux questions posées à la problématique.

Nous estimons que l'Internet des Objets est une évolution de paradigme générale de l'Internet, doit héritées des fondamentaux de l'Internet, tout en intégrant de spécificité propre à sa nature d'objets.

0.4. Méthodes et Techniques Utilisées

a. Méthode

Par définition une méthode est un ensemble d'opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit en les démontrant et en les vérifiant.

Au sens large, elle désigne un ensemble d'opérations, de procédures logiques l'liées à la démarche scientifique.

b. Techniques

Les techniques sont des procédés opératoires, vigoureux, bien définis, susceptibles d'être appliqués à nouveau dans les mêmes conditions adaptées au genre des problèmes ou des phénomènes en cause.

Dans le cas de notre étude, nous avons utilisé les techniques ci-après :

· Technique d'interview ;

· Technique documentaire ;

b.1. Technique d'interview

Cette technique est un jeu de question réponse. Elle nous a permis de dialoguer et de poser des questions à certains spécialistes dans les domaines de Réseaux Informatique en générale et particulièrement du Web, mais aussi des chercheurs dans les technologies innovants s'intéressant à cette nouvelle technologie qui est bien sûr l'Internet des Objets.

b.2. Technique documentaire

Elle est une technique qui nous permet de consulter et d'analyser les différents ouvrages, documents et brochures en rapport avec l'objet de notre travail.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld