WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Analyse conceptuelle d'une politique de sécurité dans un réseau d'entreprise. Cas de l'institut national de sécurité sociale I.N.S.S /Katanga pool i.

( Télécharger le fichier original )
par Hugues ingenieur Hugues Ntumba
Universite Protestante de Lubumbashi - Licence en réseau télécom 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4. MÉTHODES ET TECHNIQUES

4.1. MÉTHODE

Une méthode est définie comme un marché pour atteindre le but ou l'objectif qu'on s'est fixé ou encore un ensemble des règles pour construire raisonnablement, logiquement nos pensées.6

A. MÉTHODE FONCTIONNELLE

Afin de mener un bon part cette étude, nous avons fait recours a cette méthode qui nous a permis de comprendre les fonctions de la sécurité dans le domaine du réseau de l'entreprise.7

B. MÉTHODE ANALYTIQUE

Cette méthode à jouer un rôle prépondérant dans nos recherches dans le fait qu'il approcher l'énoncé et le réel.8

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand