WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et conception d'une application de gestion des équipements

( Télécharger le fichier original )
par Moïse LENGE KITENGE
Université Liberté ex Université Protestante de Lubumbashi - Sciences Infomatiques 2014
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

EPIGRAPHE I

DEDICACE II

AVANT-PROPOS II

INTRODUCTION GENERALE 2

1. CHOIX ET INTÉRÊT DU SUJET 2

2. PROBLÉMATIQUE 2

3. HYPOTHÈSE 2

4. MÉTHODES ET TECHNIQUES UTILISÉES 2

a. Méthodes 2

b. Techniques 2

5. DÉLIMITATION DU SUJET 2

6. SUBDIVISION DU TRAVAIL 2

PREMIERE PARTIE : APPROCHE THEORIQUE 2

CHAPITRE I : GENERALITES 2

I.1. CADRE CONCEPTUEL 2

I.2. CADRE THÉORIQUE 2

I.2.1. Historique de la méthode MERISE 2

I.2.2. La représentation schématique des systèmes de l'entreprise 2

I.2.3. Les apports de merise 2

CHAPITRE II : PRESENTATION DU CHAMP D'ETUDE ET ANALYSE DE L'EXISTANT 2

II.1. PRÉSENTATION DE L'AFRIMA 2

II.1.1. Présentation Géographique 2

II.1.2. Historique 2

II.1.2.1. Historique du groupe 2

II.1.2.2. CFAO en quelques dates clés 2

II.1.2.3. Historique du logo CFAO 2

ORGANIGRAMME DE L'AFRIMA 2

II.2. ANALYSE DE L'EXISTANT 2

II.2.1. Documents utilisés 2

II.3. DESCRIPTION DES POSTES DE TRAVAIL 2

II.3.1. Le facturier 2

II.3.2. La sécurité 2

II.3.3. Le chargé de stock 2

II.3.4. Etude des solutions nouvelles 2

DEUXIEME PARTIE : APPROCHE PRATIQUE 2

CHAPITRE III : CONCEPTION D'UNE BASE DE DONNEES 2

III .1. LE RÉSUMÉ SUR LA BASE DE DONNÉES AINSI QUE SUR LA MÉTHODE MERISE 2

III.1.1. Base de données 2

III.1.2. La méthode MERISE 2

III.1.3. Le niveau conceptuel 2

III.1.4. Le niveau organisationnel 2

III.1.5. Le niveau physique 2

III.2. FORMALISATION CONCEPTUELLE 2

III.2.1. Modèle conceptuel des données 2

III.2.1.1. Dictionnaire de données 2

III.2.1.2. Matrice de dépendances à source simple 2

III.2.1.3. Matrice des clés 2

III.2.1.4. Structure d'accès théoriques 2

III.2.2. Modèle conceptuel des données 2

III.2.3. Modèle Logique des Données 2

CHAPITRE IV : IMPLEMENTATION 2

IV.1. PRÉSENTATION DE SGBD MICROSOFT ACCESS 2

IV.1.1. Définition du SGBD 2

IV.1.2. Principe de fonctionnement d'un SGBD 2

IV.1.3. Possibilités offertes par le SGBD Microsoft Access 2

IV.1.4. Création d'une base de données sous Microsoft Access 2

IV.1.5. Manipulation de données 2

IV.2. PRÉSENTATION DU LANGAGE DE PROGRAMMATION VISUAL BASIC STUDIO 2

IV.2.1. Interface de Visual Basic Studio 2

IV.2.2. Choix du matériel 2

IV.2.3. Estimation des couts 2

IV.2.4. Quelques interfaces de notre application 2

CONCLUSION PARTIELLE 2

CONCLUSION GENERALE 2

BIBLIOGRAPHIE 2

A. LIVRES 2

B. COURS 2

C. SITES WEB 2

TABLE DES MATIERES 2

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore