WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Identification informatisée du personnel au sein d'une institution supérieure. Cas de l'Institut supérieur de management de Bukavu au Sud- Kivu en RDC

( Télécharger le fichier original )
par Théophile Mweze Rwagaza
Institut supérieur pédagogique de Bukavu- RDC - Graduat en pédagogie appliquée 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Nous voici au terme de ce travail scientifique portant sur «L'IDENTIFICATION INFORMATISEE DU PERSONNEL AU SEIN D'UNE INSTITUTION SUPERIEURE cas de l'Institut Supérieur de management »

Tout au long de notre travail nous avons

analysé le système d'identification des agents de l'ISM Bukavu pour arriver à concevoir et à mettre sur pied une application informatique répondant à nos préoccupations. Nous sommes convaincus que notre hypothèse a été vérifiée car l'application conçue s'il est appliqué permettra de rationnaliser et d'informatiser :

y' La production des cartes de service ; y' L'élaboration des listes des agents ;

y' L'archivage numérisé des informations relatives au

personnel.

y' La production d'une liste exhaustive reprenant l'annuaire téléphonique de touts les agents

Le présent travail est subdivisé en quatre chapitres hormis l'introduction et la conclusion.

Dans le premier chapitre, intitulé, présentation de l'I.S.M en général et la considération théorique des ordinateurs, nous présentons l'historique partiel de l'Institut Supérieur de Management de Bukavu et nous avons essayé de présenter les ressources matérielles et logicielles de la même institution, qui nous a permis de proposer de solutions adaptées pour l'usage des ordinateurs dans le service.

57 | Page

Le deuxième chapitre a porté sur l'analyse de l'existant, dans celui-ci nous avons tâché d'analyser, commenter et proposer certaines solutions pour les différents documents utilisés pour identifier les agents.

Le troisième qui a porté sur la démarche méthodologique pour la conception d'une base des données, dans celui-ci nous avons effectué une analyse qui nous a permis de trouver la meilleur façon de traiter les informations suivi par différents diagrammes qui nous ont conduit à la réalisation de notre application informatique.

Dans le dernier chapitre, portant sur la mise au point d'une application informatique permettant d'identifier son personnel, notre choix s'est porté sur le langage de programmation VBA et nous sommes arrivé à expliquer son fonctionnement.

Nous tenons toute fois à signaler que ce travail est une oeuvre humaine qui peut avoir des imperfections. A nos lecteurs et d'autres chercheurs nous laissons la porte ouverte pour toute remarque et appréciation.

58 | Page

I. BIBLIOGRAPHIE

1. TFC

· KANYENGELE NG., Gestion des listes des étudiants de l'ISP TFC, ISP/BUKAVU, inédit, 2004-2005

· BIMPA KASSA., Identification des lecteurs des ouvrages consultés et acquis dans un centre de documentation TFC, ISP/BUKAVU, inédit 2005-2006

2. LIVRES

· GRAWITZ et PINTO, Les méthodes en sciences sociales, Paris, Dalloz, 1976

· Dictionnaire, Jargon Informatique version 1.6.3

· SORNET J, Guide de l'analyse informatique, 1985.p.255

· Jürgen BAR et Irène BAUDER, Le Grand livre de Microsoft Access, 1993, Data BECKER Gmbh.

3. COURS ET ENCYCLOPEDIE

· Prof. TSHUNDOLELA; Initiation à la Recherche Scientifique, Inédit ISP/ Bukavu, G2 IG/ 2009-2011

· Ass. MERDA NZIBO ; Informatique générale G1 IG/ISP 2008-2009.

· Encarta Junior 2009/ Histoire de l'Informatique et son évolution.

· Christoph BANYAKWA, Méthode et Analyse Informatique G2 IG ISP Bukavu 2009-2010.

· Prof Dr. Saint-Jean DJUNGU, Méthodes d'analyse informatique, Avril 2011 ISP Bukavu

· Nossy Younous, Cours Access 2007 à partir de zéro, 2009

· Jean ARMICI, Cours de Bases de données relationnelles, 1995

· CT Léandre KASELE, Atelier de programmation Access VBA, Mars 2011, G3 IG/ISP BUKAVU

59 | Page

II. WEBOGRAPHIE

y' www.site-des-savoirs.com/apprendre-Access-2007-facile

y' www.developpez.com/Codes-sources/Access-Les-Sources . Consulté le 18 février

2011, 04 :17 :27

y' www.developpez.com/forum-d'entraide-Access. , consulté le 06 février 2011 à

08 :26 :58

y' www.ybet.be/création-des-états-indépendants-en-Access.html

y' www.commentçamarche.net/initiation-à-la-conception-des-systèmes-

d'information Consulté le 02/03/2011

y' http://www.adsbeaute.com/reponses/quels-sont-les-effets-nefastes-de-travailler-

devant-un-ordinateur.html16:44 Consulté le 19/4/2010

y' www.codes-sources.com/appel-des-fonctions-Api/Programmation-avec-Access-

Basic.html

60 | Page

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry