WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur la mise en place d'un système informatisé de suivi et encadrement des petites et moyennes entreprises

( Télécharger le fichier original )
par Barnabé-Jurès MBENZA PHANZU
Institut supérieur d'Informatique,Programmation et Analyse de Matadi - Graduat 2013
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Bibliographie

I. OUVRAGES

- Di Gallo,F . « Méthodologie des systèmes d'information-MERISE »,CNAM ANGOULEME,2000-2001,Pge 511 ;

- Aktouf,O., « Méthodologie de sciences sociales et approche qualitative des organisation », PUO, Québec, 1992,Pge23 ;

- Dominique D., «  L'essentiel sur MERISE », 2ème Ed. Eyrolles, Paris, 1995 p15 ;

- Tsungu B. « Du travail scientifique » à l'Université, L'Shi, éd.Africa, collection savoir et connaitre,1988,pge 5 ;

II. DICTIONNAIRES GENERAUX

- Larousse, P. « Petit Larousse illustré », Dictionnaire encyclopédique pour tous, Paris Vie, 1982 ;

- Microsoft Encarta2008.Ed 1993-2007 Microsoft corporation

III. NOTES DE COURS

- Kafunda P., cours de méthode de recherche scientifique G2Info,Université Notre Dame du Kasaï, 2008 Inédit, Pge 12 ;

- Kabuiku M.P. « Méthodes de recherche en science sociale »,IPN,Kin,2002-2003,Inédit, Pge 16 ;

- Mungimur O.CH., « cours de Merise,III Graduat » , ISIPA/Matadi,2011-2012,Inédit ;

- Tupandi,K.T., « cours de Réseaux Informatiques II », ISIPA/Matadi, 2012-2013, Inédit;

- Milondo.K.M, « cours de Réseaux Informatiques I », ISIPA/Matadi, 2011-2012,Inédit.

IV. SITE INTERNET

- http://fr.Wikipedia.org/wiki/interview cite-note I;

- http://www.africacomputing.org.

Table de matière

0. Introduction 1

0.1. Problématique 2

0.2. Hypothèse 3

0.3. CHOIX ET INTERET DU SUJET 3

0.4. DELIMITATION DU SUJET 5

0.5. METHODES ET TECHNIQUES 5

0.5.1 Méthodes Erreur ! Signet non défini.

0.5.2 Techniques Erreur ! Signet non défini.

0.6 DIFFICULTES RENCONTREES 8

0.7 Définition des concepts de base 8

0.8 Subdivision du travail 8

1ère partie : NIVEAU CONCEPTUEL ET ORGANISATIONNE 9

Chap. I. ETUDE PREALABLE 9

I.1.3 Description de l'organigramme 11

I.1.4 Objectif de la COPEMECO 11

I.2.1.1. Narration du fonctionnement du domaine 12

I.2.1.2. Diagramme De Flux 13

I.2.1.3. Diagramme de contexte 14

I.2.1.4. Description de flux 15

I.2.1.5. Description des activités du domaine 16

I.3. Aspect statique (étude de données) 17

Description des entités. 18

3. Dictionnaire de données 20

3. Descriptions des cardinalités 21

4. Description sémantique des cardinalités 22

4. Modèle Conceptuel de données (MCD Brut) 24

I.2.2 Etude du traitement (aspect dynamique) 26

1. Construction du MCT (model conceptuel de traitement) 26

4. Description des moyens utilisés 29

I.3. Critique de l'existant 30

CHAP. II. ETUDE DETAILLEE 32

II.3. Règle de passage du MCDV au Modèle Logique de Données Relationnel. 34

II.4. Présentation du Modèle Logique de Données Relationnelles. 35

II.5. Etude des états à produire. 36

II.7. Modèle Organisationnel de Traitement (MOT). 41

v Présentation du Modèle Organisationnel de Traitement 42

II.7.2. Choix du SGBD 43

IIème Partie : NIVEAU PHYSIQUE ET OPERATIONNEL 45

CHAP III. ETUDE TECHNIQUE 45

III.2. Règle de passage du MLDR au MPD 46

III.3. Présentation de l'environnement réseau en modèle technique 50

· Couche application : englobe les applications standards du réseau 62

· Couche transport : assure l'acheminement des données et les mécanismes permettant de connaître l'état de la transmission 63

IV.2 EXPLOITATION DE LA BASE DE DONNEES 81

Schéma d'exploitation 81

Découpage de la chaine d'exploitation 81

Elle permet de décomposer les différentes unités de traitement qui auront à éditer les états en sortie. 81

IV.2. Enchainement de menu 84

CHAP V. LA PROGRAMMATION 85

Conclusion 86

Bibliographie 87

Table de matière 88

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery