WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

56. Chapitre 6 CONCLUSION

Les entreprises de parson essence visentà maximiser leur travail pour un meilleur rendement. En passant par ses agents, son matériel, sa production et tout ce qui concours a la réalisation de ses objectifsvont toujours dans le sens de maximiser son rendement. Ainsi un outil comme ce qui vient d'être présenté est un plus dans la maximisation de ses recettes.

L'application ainsi présenté entre dans la catégorie des applications de monitoring et se concentre plus sur les taches quotidienne desutilisateurs, il permet de surveiller les utilisateurs et leurs activité et ainsi produireune journalisation des taches effectué quotidiennement. Cette journalisation pourraêtreutilisée par des chefs de projets ou des décideurs qui peuvent s'en inspirer pour mieux répartir les tâches, réorganiser le travail des agentset ainsi gagner en productivité.

Plusieurs notions ont intervenu dans la réalisation de l'application. Nous pouvons citer :

- La communicationréseau en utilisant le protocole UDP lors des échanges réseau entre modules de chaque utilisateur ;

- L'API de Windows pour certains appels systèmes : elle ont permis de se connecter au service d'affichage de Windows et de pouvoir informer d'administrateur en temps réel des applications qui sont en cours d'exécutions dans les postes des utilisateurs;

- La plateforme de développement Qtpour les interfaces graphique « QtGui » et ses bibliothèque réseau tel « QtNetwork »

Bibliographie

Les ouvrages

[1.] Chantal Morley,  « Management d'un projet système d'information », DUNOD 6ème Edition, Paris, 1998

[2.] Guy PUJOLLE , « Les réseaux », Edition Eyrolles , Paris, 2008

[3.] Jean FrançoisCARPENTIER , « La sécurité informatique dans la petite entreprise, état de l'art et bonnes pratiques », Edition ENI , Paris, 2008

[4.] Jean-Luc BAPTISTE, « Merise Guide pratique », Edition ENI, Paris, 2009

[5.] Richard SMITH,« Authentification »,Edition Addison Wesley, USA, 2010

[6.] Thierry AUTRET, Marie-Laure OBLE LAFFAIRE et Laurent BELLEFIN, "Sécuriser ses échanges électroniques avec une PKI - Solutions techniques et aspects juridiques", Edition EYROLLES,2008.

[7.] Pascal Roques « Les cahier du programmeur », Edition Eyrolles, Paris, 2008

Les cours

[8.] Laurent AUDIBERT, « Bases de données et Langage SQL »,Institut Universitaire de Technologie de Villetaneuse - Département Informatique, 2008

[9.] Laurent Audibert, «Cours de UML 2 », Institut Universitaire de Technologie de Villetaneuse - Département Informatique ,2007 - 2008

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo