WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture 3 tiers avec base de données centralisée sous SQL SERVER: Cas d'une Gestion immobilière

( Télécharger le fichier original )
par Abdou Khadre Diop Kane
Institut Africain de Manangement (IAM) - Diplôme d'ingénieur Technlogue en Informatique (DINTI) 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Sommaire

Page

Action de grâce.............................................................................................2

Dédicaces....................................................................................................3

Remerciements..............................................................................................4

Glossaire.....................................................................................................7

Symboles conventionnels..................................................................................8

Avant propos................................................................................................9

Introduction générale....................................................................................10

Première partie : Cadre théorique et méthodologique...............................................11

Chapitre I : Cadre théorique.....................................................................12

I.1 - Introduction...........................................................................12

I.2 - Problématique.........................................................................12

I.3 - Pertinence du sujet....................................................................13

I.4 - Objectif principal.....................................................................13

I.5 - Objectifs spécifiques.................................................................14

Chapitre II : Cadre méthodologique............................................................15

II.1 - Cadre de l'étude.....................................................................15

II.2 - Cadre géographique.................................................................15

II.3 - Cadre socioéconomique............................................................15

II.4 - Délimitation du champ de l'étude.................................................15

II.5 - Techniques d'investigation.........................................................16

II.6 - Difficultés rencontrées.............................................................16

Chapitre III : Concepts généraux................................................................17

III.1 - Base de données.....................................................................17

III.2 - Serveur de base de données.......................................................17

III.3 - La méthode MERISE..............................................................18

III.4 - Architecture 3-tiers.................................................................20

III.5 - Système d'information.............................................................22

III.6 - Serveur d'application...............................................................22

III.7 - SQL Server 2000...................................................................22

III.8 - API et ODBC.......................................................................23

Deuxième partie : Etat des lieux .......................................................................25

Chapitre I : Présentation des activités de gestion immobilière..............................26

I.1 - Organigramme........................................................................26

I.2 - Fonctionnement.......................................................................27

Chapitre II : Etat des lieux, critiques et suggestions..........................................29

II.1 - Introduction...........................................................................29

II.2 - Etat des lieux.........................................................................30

II.2.1 - Procédure de location......................................................30

II.2.1.a - Diagramme Tâches / Documents..............................31

II.2.1.b - Fiche descriptive des documents..............................32

II.2.1.c - Fiche descriptive des tâches....................................33

II.2.1.d - Diagramme de circulation des informations..................34

II.2.2 - Procédure de vente.........................................................35

II.2.2.a - Diagramme Tâches / Documents..............................36

II.2.2.b - Fiche descriptive des documents...............................37

II.2.2.c - Fiche descriptive des tâches....................................38

II.2.2.d - Diagramme de circulation des informations..................39

II.3 - Dictionnaire des données actuel...................................................40

II.4 - Critiques..............................................................................42

II.5 - Suggestions et nouvelles orientations.............................................43

II.5.1 - Suggestions.................................................................43

II.5.2 - Nouvelles orientations.....................................................43

Troisième partie : Solutions techniques et conception future.......................................52

Chapitre I : Solution technique ...................................................................53

I.1 - Caractéristique de la solution retenue..............................................53

I.2 - Evaluation financière.................................................................55

I.3 - Risques technologiques..............................................................56

I.4 - Sécurité.................................................................................57

Chapitre II : Modélisation de la solution......................................................60

II.1 - Dictionnaire des données optimisé................................................60

II.2 - Règles de gestion....................................................................62

II.3 - Modèle Conceptuel des Données.................................................63

II.3.1 - Formalisme du MCD......................................................63

II.3.2 - Modèle Conceptuel des Données.......................................66

Chapitre III : Organisation de la solution et optimisation....................................67

III.1 - Modèle logique des données.......................................................67

III.1.1 - Passage du MCD au MLD...............................................67

III.1.2 - Schéma Relationnel......................................................68

III.1.3 - Vérification des formes normales.......................................69

Quatrième Partie : Réalisation..........................................................................71

Chapitre I : Mise en oeuvre de l'architecture 3-tiers...........................................72

I.1 - Les fonctions ODBC unifiées........................................................72

I.2 - Les fonctions MSSQL................................................................78

Chapitre II : Script d'implémentation...........................................................80

Conclusion................................................................................................85

Tableau des figures.......................................................................................86

Bibliographie & webographie...........................................................................87

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe