WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC

( Télécharger le fichier original )
par Albericus Kasereka Kizito
Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.Choix et intérêt de l'étude

Toute organisation est tenue de suivre le développement rapide du monde de la technologie, et en profiter le plus possible afin d'assurer sa continuité et accroître sa compétitivité dans une époque où la concurrence ne cesse de s'accroître. Malheureusement, les institutions d'ESU en RDC restent encore en marge de cette vague ; malgré les diverses réformes préconisées par le Ministère de l'ESU. Par exemple, en matière d'échange et de circulation de l'information entre les acteurs d'une ESU, le Vade Mecum reste muet. Ainsi, ce travail revêt comme intérêt de permettre aux institutions d'ESU d'avoir un prototype, en vue de faciliter le déploiement d'un réseau informatique à partir des matériels informatiques et des protocoles appropriés ; pour faciliter la circulation de l'information entre les différents acteurs de l'institution.

5.Méthodes et techniques de travail

Une méthode est la mise en oeuvre d'un certain nombre d'étapes (méthodologiques), une démarche, des principes, des outils (traces, papiers standardisés, matériels informatiques, un vocabulaire, ...). (O. Masivi, 2009).

Pour mener à bien notre étude, nous avons choisi d'utiliser la méthode Merise pour la mise en place d'un système d'information au sein d'une institution d'ESU. La technique documentaire nous a permis de faire un diagnostic sur le fonctionnement du système actuel du SI (Système d'Information) par la notification des points positifs et négatifs ; en vue de nous faciliter l'implémentation de la solution par la conception d'un modèle de réseau informatique sécurisé. Enfin, la méthode inductive nous a permis de généraliser notre modèle de réseau informatique aux institutions d'enseignement supérieur et universitaire en République Démocratique du Congo.

Comme outil de travail, nous nous sommes servi d'un ordinateur muni des systèmes d'exploitation Windows XP Professionnel 2003 et Windows Server 2003.

6.Délimitation du sujet

Il est affirmé qu'un travail scientifique, pour être bien précis, doit être délimité. Raison pour laquelle, nous n'allons pas aborder toutes les questions liées à la conception d'un réseau informatique car elles paraissent une matière très complexe. Ainsi, nous avons pensé limiter notre étude par rapport au contenu, à l'espace et au temps.

Par rapport au contenu et à l'espace, ce travail s'inscrit dans la limite des normes préconisées par le Vade Mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC en nous intéressant à la gestion quotidienne d'une institution ou d'une université. Il est donc question des points suivants :

L'inscription de l'étudiant ;

Le suivi des cours (les matières, notes, étudiants) ;

L'état de paiement des frais académiques ;

Les informations relatives au corps enseignant, académique, administratif et financier.

Par rapport au temps, nos investigations couvrent une période allant du mois de novembre 2008 au mois d'octobre 2009.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore