WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Opttimisation de l'application

( Télécharger le fichier original )
par Guelor IBARA NGATSE
ISTP - Master 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Au vu de tous ce qui prècede nous pouvons conclure que l?optimisation est un concept applicable à tous les niveaux de l?informatique. En ce qui concerne l?application, elle peut se faire au niveau de la base de données en tenant compte des possibilités qu?offrent le SGBDR ou encore au niveau du code source de celle-ci du point de vue algorithmiques et langage de programmation. En effet, une application optimisée sera plus performante et plus rapide qu?une application non optimisée, car les élèments qui la composent ont été réecrit de la meilleure façon.

ANNEXES

BIBLIOGRAPHIE

144

1-Comprendre MERISE, outits de conceptions et organisationnels. Jean Patrick MATHERON

Edition EYROLLES.

2- INFORMATIQUE DE GESTION. Jacques SORNET

Edition Dunod, paris 2003. 3-Base de données avancées Jean-Yves Antoine

Li-Université François Rabalais de Tours.

4-Oracle 10g(Administration) Olivier HEURTEL

Edition ENI.

5-Rudiments SQL pour Oracle

Cyril GNUAU, 23 septembre 2005. 6-Visual Basic Version 6.0

CPR Informatique, Mai 2002. 7-Implantation des SGBD rellationnels

Université de Nice Sophia-Antipolis

Version 3.4-25/11/06

Richard GNIN.

TABLE DES MATIERES

DEDICACE 1

REMERCIEMENT 2

ACRONYMES 3

AVANT-PROPOS 5

INTRODUCTION GENERALE 8

Présentation du sujet 8

Interêt du sujet 8

Problematique 8

Délimitation du sujet 8

Subdivision du sujet 9

Méthodologie 9

Présentation du sujet 9

Justification du choix du sujet 9

PREMIERE PARTIE : Généralités 10

Chapitre I : Matériel 12

Chapitre II : Système d?Exploitation 13

1-Gestion de la mémoire Virtuelle 13

2-Nettoyage du disque dur 13

3-Scane disque 14

146

4-Défragmentation du disque 14

Chapitre III : Base de données 15

1-RecordSet 15

2-DataSet 16

3-Procedure Stockée 16

A -Partage de code 16

A1-Objet gérant la securité 16

A2-Variable de passage de paramettre 16

A3-L?automotisation du suivi des dependances 16

A4-La rétrospective des règles de gestions 17

A5-Adapter aux applications clients/serveur 17

B-Exploitation de la puissance de P/SQL par les RPC 18

B1-Augmenation de la taille du poole partagé 18

B2-le groupage 18

C -Avantage et incovenient des procédures stockées 18

C1-Avantage 18

-inconvenient 18

4-Les Vues 18

5-Séquence 19

6-Index et clés composées 19

Chapitre IV : Langage de programmation 21

1-Type de données 21

a-Types prédéfinis 21

b-Le type tableau 22

c-Les types définis par le programmeur 22

2-Les instructions 22

a-Les déclarations 22

b-L?affectation 23

c-Les instructions exécutables 23

c1-Les structures de choix 23

c2-Les structures de boucles 24

3-Les modules 25

a-Les procédures 25

b-Les fonctions 26

4-les Fichiers 26

a-L?ouverture 26

b-Lecture 26

c-Ecriture 27

d-Fermeture 27

DEUXIEME PARTIE : Optimisation de la base de données 28
Chapitre I : Modèlisation de données 30

1-Les données calculées 30

2-Les clés secondaires 30

3-Redondance calculée 32

4-Rapprochement physique 34
ChapitreII : Principe de l?optimisation de la base de

données 35

148

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci