WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et développement d'une application de gestion des activités académiques par la distribution multiposte dans une institution supérieure et universitaire


par Jeff MK Joseph MALU KATUKU
ISC Lubumbashi - Licence 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.3. ETUDES EMPIRIQUES

A ce stade, les études empiriques représentent un passage en revue des écrits antérieurs ayant un rapport immédiat ou lointain avec l'objet d'étude du chercheur. Cela voudrait dire tout simplement qu'un chercheur scientifique ne peut entreprendre une recherche qu'après avoir consulté certains travaux rédigés par des prédécesseurs abordant le même objet

10

d'étude sous un autre angle. Et pour ce qui nous concerne, nous avons subdivisé cette partie en deux sections qui sont :

Section1. Travaux mobilisés

ABDALLAH YUSUF de troisième graduat de l'Institut Supérieur de Commerce Goma avec comme sujet : « Gestion automatisée des inscriptions des étudiants dans une université » avec comme problématique une lenteur lors des enregistrement des nouveaux étudiants et une recherche des anciens qui devient difficile ; le chercheur a abouti à la conclusion selon laquelle il a mis en place une application locale des enregistrements des étudiants.

Depardieu RASHIDI ASUKULU du second cycle de l'informatique de gestion de l'Institut Supérieur Pédagogique de Baraka dont son sujet c'est articulé sur « Conception du système de gestion informatisé de l'hôtel restaurant du lac/Uvira » dont sa problématique c'était basée sur la réception de beaucoup de clients, la non-informatisation de la gestion des réservations engendre un mauvais suivi de la clientèle, l'élaboration des rapports issus des documents manuels est un casse-tête pour le service informatique qui doit vérifier autant de fois les documents en question, l'élaboration de facture, le suivi des locaux à réserver n'est pas optimisé ; et l'auteur a abouti à la conclusion selon laquelle une application web capable de traiter les taches liées au réservation seulement a été mise en place.

Pour notre part, la démarcation se situe au niveau de la problématique car eux ont les leurs ; les solutions peuvent de plus en plus se ressembler surtout avec le premier auteur, mais cette fois-ci en ligne avec comme préoccupation majeure qui va surtout roder autour, de distance géographique qu'effectue les étudiants pour s'inscrire ou faire autres choses.

Section2. Ouvrages

N° Auteur

(année)

Titre de l'ouvrage

Idée clée Perception personnelle

01

Médard BEAUD

(1988)

Méthodologi e de

recherche

Pourquoi la méthode lors d'une recherche scientifique ?

Après lecture de ce bon libre, il sied de dire qu'on parle d'un travail scientifique lorsque ce dernier est élaboré sur base de méthode (normes et principes). qui est un canal de grande importance

11

 
 
 
 

permettant à tout chercheur

d'atteindre ses objectifs. Raison

pour laquelle nous avons fait
recours à certaines méthodes et

techniques pour la collecte des
données ainsi que pour la rédaction de ce travail

02

Christoph haro (année non mentionnée)

Algorithmiqu e, raisonner pour concevoir

Initiation aux notions fondamentales de la programmation

Dans cet ouvrage, nous avons à notre niveau compris que pour

résoudre un problème avec
l'ordinateur, il faut enregistrer dans sa mémoire d'une part les données du problème qu'il devra résoudre pour obtenir des résultats attendus

et d'autre part la suite
d'instructions que l'unité centrale du calculateur devra exécuter pour la transformation des données. Ce qui passe par les algorithmes. Donc nous nous autorisons de soutenir l'idée de l'auteur.

03

Hugues Bersini (année non mentionnée)

La programmati on orientée objet

Initiation à la programmation orientée objet avec les différentes plates-formes

Pour faire la programmation

orientée objet, il est très nécessaire

d'avoir les notions sur la
programmation dite procédurale ;

c'est après avoir eu une base

conséquente sur cette dernière

qu'on pourra bien utiliser les
langages de programmation orienté

objet. Ainsi dans cet ouvrage

l'auteur nous explique les

avantages de la PO que nous
utilisons dans ce travail scientifique bien sûr par rapport à la PP.

04

LOWENTA L (1994)

Parc

Informatique

Importance et bienfaits de l'informatique dans le monde

La gestion informatique est une richesse même dans des pays jugés sous-développés.

L'informatique donc est venue

donner sens à la vie humaine.
L'objectif dans ce livre était de

comprendre la beauté et les
bienfaits de l'informatique.

05

MEHL et

L'informatiq

Démontrer les

Dans cet ouvrage, l'auteur nous a

12

 

BELTRAM E (1984)

ue comme une science et techniques

normes de l'informatique pour prouver que cette dernière est une science.

expliqué comment et pourquoi nous

devons parler de l'informatique
comme étant une science ; il nous a

également présenté quelques
méthodes et techniques utilisées en informatique.

06

Berge

(1995)

Gestion dynamique

Concepts méthodes et applications

Il veut nous faire voir que

l'informatique à travers toutes ses

applications est une science

purement dynamique et qui a
besoin d'être par minute informé

07

JOHN W. ROBERT, JACKSON, STEPHEN. Ed Reynald (2003)

Analyse et conception de système d'information

Analyse et conception d'un système d'information au sein d'une entité bien structurée.

De notre part nous allons analyser

et concevoir un système

d'informations informatique ; car
dans ce livre l'auteur nous apprend

à mettre en place un système
d'informations tout cours.

08

COURDUR IER EL.ET LEN H. (2000)

Informatisati on et communicati on

Enregistrement est le fait de transcrire sur un support matériel une information

Il est question dans ce livre de nous donner les qualités d'une bonne information et par quel moyen elle peut être transmise

09

PIERRE G.

(2005)

Merise modélisation de système d'information

Concevoir les Système d'Information avec MERISE

Il nous présente MERISE comme

méthode par excellence de

conception des systèmes
d'informations.

10

DIALLO F.

(2001)

Méthodologi e des systèmes d'information s-merise

la méthode merise permet de raffiner graduellement un système d'informations

Selon lui les activités menées pour

transformer les besoins d'une
utilisation en système logiciel ne peuvent mieux se faire qu'avec la méthode MERISE.

Tableau n°1 : Grille de lecture source : Elaboré par nous

13

L'évolution croissante des nouvelles technologies de l'information et de la télécommunication a donné de nos jours à toute organisation la clé de son propre développement en mettant à sa disposition une infinité d'outils tant logiciel que matériel.

La communication entre les acteurs (les responsables de l'ISC, les étudiants et les parents) est capitale pour la réussite de la gestion des activités académiques ; il est vrai qu'elle permet un suivi permanent de ces derniers et favorise la prise consensuelle des décisions. En général, l'administration de l'ISC et l'étudiant communiquent de façon permanente à l'aide de valve, mais entre les autorités académiques et les parents et autres visiteurs, la communication n'est pas toujours directe. En effet, entre deux parties s'insère un intermédiaire à savoir l'étudiant qui, généralement, doit transmettre plus ou moins fidèlement les communiqués aux parents ainsi qu'aux visiteurs s'il le faut. L'on constate dès lors que, les étudiants ne transmettent que les messages qui leur sont favorables et pas ceux qui, d'une manière ou d'une autre, lèveraient le voile sur leurs écarts de conduite. Bref, pas de transparence entre l'ISC, étudiants et les visiteurs.

Très souvent, les communiqués des plusieurs institutions d'enseignement supérieur et universitaire n'arrivent pas à atteindre les responsables. Or, plusieurs villes congolaises sont dotées d'une couverture réseau des différents opérateurs du secteur de la téléphonie mobile. Dans ces mêmes localités, les sondages prouvent qu'actuellement les parents et responsables

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore