WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une base de données pour la gestion des équipements informatiques.

( Télécharger le fichier original )
par Roger ILUNGA
Université Notre Dame du Kasayi"U.KA" - Graduat 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Nous avons eu l'honneur de présenter ce travail qui marque la fin de notre cycle de graduat en Gestion Informatique. Dans les pages ci-dessus; nous avons eu à développer quatre chapitres:

Le premier chapitre intitulé analyse préalable, dans lequel nous avons parcouru les concepts fondamentaux qui englobent ce chapitre.

Le deuxième chapitre intitulé analyse fonctionnelle; nous aurons à définir les concepts liés au fonctionnement de notre cible de recherche.

Le troisième chapitre s'intitule analyse organique dans lequel nous avons mis en évidence les différentes types des méthodes de conceptions existant, ainsi que quelques définitions y afférentes.

Le dernier s'est appesanti sur la modélisation et l'implémentation du nouveau système d'information.

Pour y parvenir, nous avonsfait usage d'un Système de Gestion de Base de Données (SGBD) Microsoft Access ainsi que le langage de programmation C-Sharp (C#).

L'objectif primordial de la mise en place de cette base de donnéesest de pouvoir tirer l'attention du gestionnaire sur quelques notions liées à l'informatique. Suite à cela, nous étions tenusà parler de trois analyses auxquelles notre réflexiontournera sur la notion de l'analyse préalable, analyse fonctionnelle et l'analyse organique.

d'Equipements Informatiques. Immédiatement, nous avons pensé à concevoir cette application.

Notre souhait scientifique est que les chercheurs en informatique abordent ce sujet de l'une ou de l'autre façon.

BIBLIOGRAPHIE

A. OUVRAGES

1. T.TUNER, Science et Société, Paris, Dalloz, 1987, P.17.

2. P.ROUGER, Cité par MULUMBATI Ngasha, Manuel de sociologie générale, éd, Africa, Lubumbashi, 1980, P.22.

3. MASSIALA MASOLO et GOMBA DAMBA, Rédaction et Présentation d'un travailscientifique : guide du chercheur en science humaine, édition France et Paix, 1993, Pg.5 et 6.

4. MATHERON. Comprendre Merise, outils conceptuels et organisationnels, éd. Eyrolles, France, 2000, Pg. 1-2.

5. Trésor KWETUENDA MENGA, Conception de base de données relationnelle: synthèse, support de formation Tec Pro, Kinshasa 2007

6. G Florin, S Natkin CNAM- Cedric, La sécurité informatique, édEyrolles, 1988.

B. SITES INTERNET

- http://www.degroupnews.com/, Décembre 2013(18:50)

- http://ventsolaire.net/article/, Décembre 2013 (18:16)

- http://www.wikipedia.com/site-vitrine, Février 2014(21 :36)

- http://dbprog.developpez.comAvril 2001 (17 :39)

C. COURS

· KAFUNDA Pierre, Langage de Programmation C-Sharp, U.KA 2015-2016

· MULUMBA Pascal, Base de données (De Merise à JDBC), Version 1.3, U.F.R 1999

· TSHISUNGU Théodore, Technique de base de données, Troisième Graduat, U.KA 2015-2016

· Marie-Alice TSHIELA, Sécurité Informatique, Première licence, U.KA 2012-2013

D. PROGRAMME INFORMATIQUE

· Encyclopédie Encarta Junior 2009

· Jargon Informatique, Ubuntu, 22-13-2005.

· Dictionnaire Encyclopedie illustré, Hachette, &&.« Problématique»

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery