WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception d'une application pour la gestion du personnel au sein d'une institution d'enseignement supérieur et universitaire. Cas de l'ISC-Kisangani.

( Télécharger le fichier original )
par Cédrick KWASIA ILANGA
Institut supérieur de commerce de Kisangani - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE DEUXIEME:

ANALYSE DU SYSTEME D'INFORMATION EXISTANT

Dans ce chapitre nous allons axer notre analyse sur la méthode MERISE qui est une méthode de conception et de réalisation des systèmes d'informations informatisées. En d'autres termes, le présent chapitreva nous permettre de faire une analyse du système d'information existant et de concevoir un système d'information futur grâce à des méthodes dont nous ferons usage et que nous aurons à découvrir tout au long de notre étude.

II.1. Quelques notions

a.Notions sur le système d'information

L'entreprise, l'institution ou l'organisation est un système complet dans lequel transitent de très nombreux flux d'informations. Sans un dispositif de ces flux, l'entreprise peut très vite être dépassée et ne plus fonctionner avec une qualité de service satisfaisante18(*).

Partant de l'approche systémique qui est un ensemble regroupantles démarches théoriques, méthodologiques et pratiques relatives à l'étude de ce qui est reconnu comme trop complexe pour pouvoir être abordé de façon réductionniste et qui pose des problèmes de frontière, de relations internes et externes, de structure, de loi, ou de propriétés émergentes caractérisant le système comme tel ou des problèmes de mode d'observation, de représentation, de modélisation ou de simulation d'une totalité complexe.

Cette approche décrit le système en trois sous-systèmes: le sous-système de pilotage, le sous-système d'information et le sous-système d'opérant.

Le sous-système de pilotage est l'organe de décision qui coordonne l'ensemble de l'activité en fonction des objectifs.

Le sous-système opérant est l'organe technologique qui active les processus de métier de l'entreprise pour créer la valeur ajouté.

Le sous- d'information est l'organe de mesure qui décrit, mémorise et capte l'ensemble d'événements et des transformations caractéristiques à la fois du sous-système de décision et du sous-système d'opération.

Nous pouvons schématiser le système en trois sous-systèmes comme suit:

Figure 2: Le schéma d'un système, Source cours de MAI 1

b. Notions sur la base des données

Une base des données autrement dit Database en anglais est une entité dans laquelle il est possible de stocker des données de façon bien structurée et avec moins de redondance possible. Ces données doivent pouvoir être utilisées par des programmes, par des utilisateurs différents. Ainsi, la notion de base de données est généralement couplée à celle de  réseau, afin de pouvoir mettre en commun ces informations, d'où le nom de base19(*).

Une base de données permet de mettre des données à la disposition d'utilisateurs pour une consultation, une saisie ou bien une mise à jour, tout en s'assurant des droits accordés à ces derniers. Cela est d'autant plus utile que les données informatiques sont de plus en plus nombreuses.

Une base de données peut être locale, c'est-à-dire utilisable sur une machine par un utilisateur, ou bien répartie, c'est-à-dire que les informations sont stockées sur des machines distantes et accessibles par réseau.

L'avantage majeur de l'utilisation de bases de données est la possibilité de pouvoir être accédées par plusieurs utilisateurs et même géographiquement distant simultanément. Ce couplement de base de données et celui du réseau est représenté sur cette architecture.

Figure 3: Schéma de l'architecture d'une base des données en réseau, Source cours de laboratoire d'informatique 2

* 18 KUTUMBAKANA Ph., Op. cit pp. 2-3.

* 19 NDAMBI, J.,Laboratoire Informatique II, cours inédit, G2 Informatique de gestion, ISC-Kisangani, 2013-2014, p. 1.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore