WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des données de suivi et d'évaluation des activités de lutte contre le paludisme à  l'ouest Cameroun: programme national de lutte contre le paludisme a l'ouest (PNLPO )

( Télécharger le fichier original )
par Emmanuel PILITHA
Institut universitaire Fotso Victor de Bandjoun Cameroun - Diplôme universitaire de technologie 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4- LES CONTROLES, SECURITE, DIALOGUES.

IV.4.1-Les Contrôles

Les contrôles permettent de détecter, de corriger les erreurs ou de proposer des solutions suite à des erreurs. Ces différents contrôles sont :

Ø Contrôle sur un champ : les valeurs à entrer dans notre champ nombre de district ne doit pas dépassé 20 car nous avons 19 district de santé à l'ouest.

Ø Contrôles de présence : il peut porté sur les clés primaires, ils ne doivent pas être nul ou chaîne vide et voir une existante unique. Exemple: le nom de l'unité doit être obligatoirement saisi

Ø Contrôle de typages: alphabétique ou alphanumérique, date, monnaie et numérique. Exemple: le type alphabétique ne peut être saisi dans un champ réservé au type date.

Ø Contrôle de taille : ici il ne faut pas excéder la taille prévue pour la saisie d'un champ cas d'utilisation de char(1) par exemple.

IV.4.2- La Sécurité

La sécurité est une part intégrale de l'administration de la base de données. Ici chaque utilisateur se loguera à son compte par son identité et son mot de passe. Nous utiliserons le composant Security Manager d'Oracle Entreprise Manager pour la création des comptes utilisateurs. Et pour se loguer à Security Manager il faut : (le Nom utilisateur : system/Scott et le Mot de passe : manager/tiger) ensuite nous attribuerons des privilèges (par exemple un utilisateur qui n'aura que le droit de consulter le base de données sans le modifier) (Annexe 1,2) et enfin nous déciderons sur l'expiration de son mot de passe et même le verrouillage de sa base de données. Après création l'utilisateur peut se connecté à la connexion à la BD (Annexe 3)

IV.4.3- Les Dialogues

Le système doit être interactifs avec les boites de dialogue au format de celle de windows. Certains traitements nécessitent une confirmation avant de continuer. Exemple: message d'erreurs qui s'affiche lorsque l'utilisateur entre des données non conforme.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille