WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de reconnaissance d'identité par empreinte digitale. Cas de la DGM.


par Fiston ISHARA
Institut Supérieur de Techniques Appliquées/Goma - Diplome d'Ingénieur Technicien en Informatique Appliquée 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

6. DELIMITATION DU SUJET

Notre étude ne se focalisera pas sur la DGM dans l'ensemble mais uniquement dans le service de contrôle de documents sur une période de 2017 à 2018.

7. METHODE ET TECHNIQUES UTILISEES

L'élaboration systématique de tout travail exige un choix judicieux des méthodes et technique.

La méthode étant définie comme ensemble d'opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit4(*), Autrement dit ce sont des procédés scientifiques employés pour découvrir la vérité.

Quant à la technique, est l'ensemble de procédés bien définis transmissibles et susceptibles d'être appliqué à nouveau dans les mêmes conditions, adapté au genre de problème et phénomène sous étude ; autrement dit elle est outil mis à la disposition des chercheurs et organisé par la méthode dans ce but, étant donné qu'elle présente des opérations limitées aux éléments pratiques concrets, et adaptée à un but bien défini.

Pour récolter les données nous avons fait recours aux méthodes et techniques suivantes :

§ La méthode MERISE : c'est la méthodologie d'étude et de recherche en informatique pour le système d'Entreprise.

Elle est une méthode d'analyse, de conception structurelle de développement et réalisation de projets informatique. Le but est d'arriver à concevoir un système d'information informatisée.

§ Technique documentaire : cette technique nous a permis de consulter les ouvrages et document en rapport avec notre travail, à ce niveau il nous a fallu consulter les archives, les notes de différents cours, le travail de fin de cycle, les mémoires, et l'internet.

§ Technique d'interview : celle-ci nous a permis de comprendre l'organisation et le fonctionnement du système de gestion de données de la DGM par l'échange avec les agents du service de contrôle.

§ Technique d'observation : cette technique nous a servi une descente sur terrain afin de palper la réalité.

8. DIFFICULTES RENCONTREES

Comme toute autre oeuvre humaine, nous nous sommes heurtés à des difficultés au cours de notre recherche, comme :

- Le manque du courant électrique

- Le manque de moyen suffisant pour l'achat de matériel pour la réalisation de notre projet ;

- Le manque de la documentation.

9. SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion, notre travail se subdivise en 3 grands chapitres :

- Chapitre I. Revues de la littérature

- Chapitre II. Présentation et modélisation du système d'information.

- Chapitre III. Présentation de l'Application.

* 4GRAWITZ Madeleine, les méthodes en sciences sociales, Paris, Dalloz 1998, P301

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery