WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Suivi informatisé des affectations des stagiaires dans une entreprise publique.

( Télécharger le fichier original )
par JOSEPH MK MALU KATUKU
ISC Lubumbashi - Graduat 2016
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

I. OUVRAGES

Pascal Lando, Frédéric Furst, Gilles Kassel, Anne Lapujade, Premiers pas vers une ontologie générale des programmes informatiques, Grenoble, France. Not specified, 2007 ;

Christian SOUTOU, apprendre SQL avec MYSQL, éd EYROLLES, 75240 Paris ;

Michel Divine, MERISE : 60AFFAIRES CLASSÉES, éd du phénomène 2008

II. NOTES DE COURS

KALONJI Emery, Language Visual basic 6.0, 1èr graduat Informatique de gestion, UCIC-Lubumbashi, 2013-2014;

KASONGA Patrick, méthode d'analyse informatique I, 2ème graduat Informatique de gestion, ISC-Lubumbashi, 2014-2015;

KITABA KYA GHOANYS, Méthode de recherche scientifique, 2ème

graduat Informatique de gestion, ISC-Lubumbashi, 2014-2015;

NANA MBINKEU Rodrigue Carlos, Gestion des Bases de Données, 3ème graduat Informatique de gestion, ISC-Lubumbashi, 2015-2016;

III. SITES WEB

www.developpez.com www.commentcamarche.net www.memoireonline.com www.wikipedia.org www.experunivers.com

Page | 54

TABLE DE MATIERES

IN MEMORIUM I

EPIGRAPHE II

DEDICACE III

REMERCIEMENTS IV

SIGLES ET ABREVIATIONS VI

INTRODUCTION GENERALE

1

1.

GENERALITES

1

2.

ETAT DE LA QUESTION

1

3.

PROBLEMATIQUE

3

4.

HYPOTHESE

4

5.

CHOIX ET INTERRET DU SUJET

5

5.1.

SUR LE PLAN SCIENTIFIQUE

6

5.2.

SUR LE PLAN SOCIAL

6

5.3.

SUR LE PLAN PERSONNEL

6

6.

METHODE ET TECHNIQUES

6

6.1.

METHODE

6

6.2.

TECHNIQUES

6

7.

DELIMITATION DU SUJET

7

8.

DIFFICULTES RENCONTREES

7

9.

SUBDIVISION DU TRAVAIL

7

CHAPITRE I. DEFINITION DE CONCEPTS ET CONSIDERATION THEORIQUE.9

I.0. INTRODUCTION 9

I.1. APPROCHES THEORIQUES 9

I.1.1. DEFINITIONS DES CONCEPTS 9

I.1.2. APPREHENSION DES TERMES INFORMATIQUES 11

I.2. PRESENTATION DE LA METHODE MERISE 12

I.2.1. HISTORIQUE DE LA METHODE MERISE 12

I.2.2. PRINCIPALES CARACTERISTIQUES DE LA METHODE 13

I.2.3. ETAPES DE LA METHODE MERISE 14

A. Etablissement du schéma directeur 14

B. Etude préalable 15

C. Analyse détaillée 15

Page | 55

D. Analyse technique 16

E. Réalisation 16

F. Maintenance 16

I.2.4. NIVEAU DE DESCRIPTION ET MODELES ASSOCIES 17

I.3. CONCLUSION PARTIELLE 18

CHAPITRE II. ETUDE PREALABLE 19

II.0. INTRODUCTION 19

II.1. PRESENTATION DE L'EXISTANT 19

II.1.1. APERÇU HISTORIQUE 19

II.1.2. ORGANIGRAMME DE L'INPP/KATANGA 21

II.1.3. DESCRIPTION DES POSTES DE TRAVAIL 22

II.2. DESCRIPTION DES DONNEES 22

II.2.1. Les documents utilisés 22

II.2.1.1. FICHE DE RECEPTION 22

II.2.1.2. FICHE DE SUIVI OU LISTE DE PRESENCE 22

II.2.2. Inventaire des rubriques 23

II.2.3. Description des traitements 23

a. Tableau des acteurs 24

b. Graphe de flux 24

II.3. Critiques ET Solution 26

II.3.1. POINTS POSITIFS 26

II.3.2. POINTS NEGATIFS 26

II.3.3. PROPOSITION DE LA SOLUTION 26

II.3.3. NOUVEAU SYSTEME 27

II.4. CONCLUSION DU CHAPITRE 27

CHAPITRE III : CONCEPTION DU NOUVEAU SYSTEME 28

III.0. INTRODUCTION 28

III.1. MODELE CONCEPTUEL DE DONNEES (MCD) 28

III.1.1. Dictionnaire des données 28

III.1.2. Matrice de dépendances fonctionnelles à source simple 30

III.1.3. Matrice de dépendances fonctionnelles à source composée 31

III.1.4. Matrice des clés 31

III.1.5. Graphe des clés 32

III.1.6. Structure d'accès théorique (S.A.T.) 33

III.1.7. Construction du Modèle Conceptuel des Données (M.C.D.) 34

Page | 56

III.2. MODELE CONCEPTUEL DE TRAITEMENT 35

III.2.1.recensement des acteurs 35

III.2.2. recenser les flux 35

III.2.2.1. graphe de flux 35

III.2.2.2. Matrice de flux 36

III.2.2.3. Tableau de flux 37

III.2.3. Tableau des événements 38

III.2.4. Tableau des actions induites 38

III.2.5. Tableau des opérations 39

III.2.6. Tableau de synchronisation 39

III.2.7. Tableau des règles d'émission de résultat (RER) 39

III.2.8. Graphe d'ordonnancement des événements (GOE) 40

III.2.9. Etablissement du MCT 41

III.3. MODELE LOGIQUE ET ORGANISATIONNEL DES DONNEES 42

III.3.1 DEFINITIONS 42

III.3.2. CONSTRUCTION DU MLDR 43

III.3.3. CONSTRUCTION DU MOT 44

III.3.4. DIAGRAMME DE REPARTITION DES TACHES HOMME MACHINE 45

III.4. CONCLUSION DU CHAPITRE 45

CHAPITRE IV : IMPLEMENTATION 46

4.1. INTRODUCTION 46

4.2. CHOIX DE LANGAGE DE PROGRAMMATION 47

4.3. CHOIX DE SYSTEME DE GESTION DE BASE DE DONNEES (SGBD) 47

4.4. LES FORMULAIRES ET CODES 48

2. QUELQUES CODES DE L'APPLICATION 50

CONCLUSION GENERALE 51

BIBLIOGRAPHIE 53

I. OUVRAGES 53

II. NOTES DE COURS 53

III. SITES WEB 53

TABLE DE MATIERES 54

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry