WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application de gestion du personnel. Cas de l'INSS-KIS.

( Télécharger le fichier original )
par Trésor Ir.EBWA MONGENZA
ISC-KIS - Graduat informatique de gestion 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE QUATRIEME :IMPLEMENTATION DU SYSTEME AUTOMATISE ET PRESENTATION DE L'APPLICATION

IV.1. Système d'information automatisé

On peut se poser la question de savoir à quelle condition un système d'information est automatisable (informatisable), autrement dit à quelle condition un système d'information peut être pris en charge par des ordinateurs.

Parmi les informations qui appartiennent au système d'information, certaines doivent ou peuvent faire l'objet d'un traitement automatisé grâce aux outils informatiques.

Nous avons deux raisons pour justifient l'automatisation d'un système d'information :

1. Simplifications et amélioration du travail administratif par l'automatisation des procédures répétitives et fastidieuses de simple exécution.

2. Aide à la décision : Si la décision appartient à l'homme et non à l'ordinateur, celui-ci peut fournir à celui-là des éléments qui lui permettront de faire ses choix en disposant du maximum d'informations possibles, l'ordinateur pouvant sélectionner à grande vitesse parmi sa grande masse de données mémorisées les informations utiles à la prise de décision.

IV.1.1. Modèle Logique des Données

Introduction : Le modèle logique de données (MLD) décrit les structures de données indépendamment de la gestion physique des bases de données. Il est une étape intermédiaire, intellectuellement très satisfaisante, vers le modèle physique de données. Si celui-ci peut être construit, le MLD peut être sauté17(*).

Construction du MLD

1. tAGENT (CodeAg, NomAg, PostnomAg, PrenomAg, AdresseAg, GenreAg, DatenesAg, DateengAg, FonctAg, NomServ, NomServ) ;

2. tDEMISSION (CodeDem, MotifDem, Datedep, #CodeAg) ;

3. tCONGE (CodeCong, MotifCong, DatedepCong, DateretCong, #CodeAg) ;

4. tRETRAITE(CodeRetr, DateRetr, Motif, #CodeAg).

* 17Ass. Ir. Philemon KUTUMBAKANA A. Méthode d'analyse Informatique II. G3/IG ISC-ISIRO (c) 2014-2015

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"