WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une base de données pour la gestion des équipements informatiques.

( Télécharger le fichier original )
par Roger ILUNGA
Université Notre Dame du Kasayi"U.KA" - Graduat 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. DESCRIPTION DES TABLES

COLONNE TABLE

COLONNE RUBRIQUE

T_AGENT

CODEAGENT NOM POSTNOM PRENOM SEXELEVE SPECIALITE ADRESSE FONCTION TOTUTILISATEUR

T_MATERIEL

CODEMATERIELDESIGNATIO

NSERIEMARQUE

DATEPAYE

TOTENTRER

TOTSORTIE

T_FOURNISSEUR

CODEFOURNISSEUR NOMFOURNISSEUR POSTNOMFOURNI PRENOMPERCETEUR SEXE

FONCTION SPECIALITE

T_PROVENANCE

CODEPROVENANCE DESIGNATION NBFOURNISSEUR NBAGENT

2.9.2. CHOIX DES INFORMATIONS A MEMORISER REGLES DE PASSAGE DU MCD OU

MOD

· Suppression du Modèle Conceptuel de Données (MCD) de tous les objets et /ou relations résultant du choix de mémorisation information;

· Ne retenir que les informations capables d'être stockées dans l'ordinateur;

· La création des autres éléments en remplacement si nécessaire de ceux supprimés.

CALCUL DU VOLUME THEORIQUE DE LA BASE DE DONNEES.

Volume des Objets:

TABLES

TAILLE

OCCURRENCES

Val. Théorique

Matériels

132

600000

79200000

Agent

80

100

1240

Bureau

15

5

528

 

Ville

5

 

145

 

900

Pays

35

 

51

 

1750

Etat

8

 

34

 

272

Volume total des objets

 

275

 

600335

79204690

 

2.10.1 L'ACCORD DES DROITS AUX UTILISATEURS (ACCES LISTE)

Nous allons définir dans cette partie, la politique de sécurité basée sur le droit d'accès. Cette politique sécuritaire nous aidera à octroyer physiquement les droits aux utilisateurs à l'aide du système de gestion de base de données. En dehors du SGBD, une autre politique de sécurité consistera à masquer et à désactiver l'interface graphique du logiciel pour certains utilisateurs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand