WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une base de données pour la gestion des équipements informatiques.

( Télécharger le fichier original )
par Roger ILUNGA
Université Notre Dame du Kasayi"U.KA" - Graduat 2016
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DE MATIERE

Epigraphe I

Dédicace&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&............................... II

Remerciements&&&&&&&&&&&&&&&&&&&&&&&&&&....................................III

INTRODUCTION GENERALE 1

PROBLEMATIQUE ET HYPOTHESE 5

A. PROBLEMATIQUE 5

B. HYPOTHESE 6

Choix et intérêt du sujet 7

Delimitation du sujet 7

Methodes et techniques 7

1. Methodes 7

2. Techniques 8

Subdivision du travail 8

CHAPITRE I : ANALYSE PREALABLE 8

I. Introduction 8

I.1 CONNAISSANCE DU SYSTEME D'INFORMATION 9

i.1 Historique De La Mairie 9

1.1.1. Denomination 10

1.1.2. Geographie 10

1.1.3. Geographie 10

B. Limite 10

I.2. SUBDIVISION ADMINISTRATIVE 11

0.1. Organigramme De La Mairie 12

1.2.3. Objectif 13

1.2.1. Possibilites Financieres 13

i.4. Etude Du Systeme Existant 13

Presentation du cadre d'etude 13

1.1. Presentation de la mairie de kananga 14

1.2. Présentation du service d'accueil 14

1.3. Analyse du systeme d'information existant 15

1.3.1. Circuit du deroulement de l'equipement informatique (narration) 15

1.2.3. Etude des documents du systeme existant 18

a) Repertoire des documents du systeme existant 19

b) Description des documents répertoires 20

1.2.4. ETUDE DES MOYENS UTILISEES PAR LE SYSTEME 20

2. Les moyens humains 20

3. Les moyens Matériels 20

I.3.1. DIAGNOSTICS DE LA SITUATION ACTUELLE 21

a. L'aspect positif du systeme actuel 21

b. L'aspect negatif ou anomalie 21

I.3.1. SUGGESTION OU PROPOSITION DES SOLUTION 22

1. Proposition des solutions manuelles 22

1.1. Du point de vu organisationneL 22

1.2. Du de vu technique 22

2. Etude comparative entre la solution manuelle et la solution informatique 23

1.4 CHOIX ET JUSTIFICATION DE LA MEILLEUR SOLUTION 23

1.4.1. Choix de la meilleur solution 23

1.4.2. Justification de la solution 23

CHAPITRE II : ANALYSE FONCTIONNELLE 25

2.0. INTRODUCTION 25

2.1. Objectif de l'analyse fonctionnelle 25

2.2. Objectif de l'application 25

1) Objectif de gestion : 25

2) Objectif technique : 25

2.3. METHODES DE CONCEPTION 25

2.4. MODELE ENTITE-ASSOCIATION 26

2.4.1. Recherche des rubriques d'entree 26

2.4.1.1. Etude des sorties 27

2.4.1.1.1. Liste des sorties 27

2.4.1.1.2. Modele des sorties 27

2.4.1.1.1. Description des sorties 27

2.3.1.3. Modele type message 29

2.4.1.2. LISTE DES RIBRIQUES FIGURANT SUR LES SORTIES 30

2.4.1.3. Analyse des rubriques 30

2.4.1.4. Liste des rubriques d'entrees 30

2.4.1.5. Regles de calcul 31

2.4.1.6. Liste des rubriques retenues 31

2.4.2. RECHERCHE DES LIAISIONS ENTRE LES RIBRIQUES 31

2.4.2.1. Recherhce des liaison entre deux rubriques 31

2.4.2.2. Liste des liaison entre deux rubriques 32

2.4.2.2.Recherche des liaisonsa partir gauche composee 33

2.4.2.3.Liste des liaisons a partir de gauches composee 33

2.4.3. REGROUPEMENT DES RUBRIQUES EN MODELE ENTITE-ASSOCIATION 33

2.4.3.1. Modele entite-association 33

2.4.3.2. Recherche des cles primaires 33

2.4.3.2. Recherche des types entites 34

2.4.3.3. Recherche des types associations 34

2.4.3.4. Affectation des attributs 35

a) Recherche des objets 35

2.4.3.5. Cardinalites 35

2.4.3.6. Schema conceptuel brut 36

2.4.3.7. Types de relation 37

b) Recherche des relations entre objets 37

2.4.3.8. Schema conceptuel valide 38

2.4.3.9. Etendue de la base 39

1. Modele relationnel 39

2. Methode agregative 39

3. Methode par decomposition 40

2.4.3.10. Description logique des tables 40

2.9.2. Choix des informations a memoriser regles de passage du mcd ou mod 41

2.10.1 l'accord des droits aux utilisateurs (acces liste) 42

CHAPITRE III : ANALYSE ORGANIQUE 43

3.1. INTRODUCTION 43

3.2. Description du materiel 43

3.3. Arborescence de l'application 43

1. Masque de saisie Erreur ! Signet non défini.

3.4. Securite de l'application 46

3.4.1. Définition : 46

3.4.1.1. Etapes types dans l'etablissement d'une politique de securite 46

3.4.1.3. Les differents types d'attaques 46

3.4.2 Description 47

3.5. Type de securites 47

3.5.1. Securite physique 47

3.5.2. Securite logique 48

CHAPITRE IV : MODELISATION ET IMPLEMENTATION DU NOUVEAU SYSTEME 48

Introduction 49

Etape conceptuelle 49

Le probleme 49

Cahier des charges 50

ETAPE CONCEPTUELLE DE DONNEES 50

4.1. Presentatation du langage 50

4.2. Choix du langage de programmation 50

4.3. Proposition du nouveau systeme 50

4.4. Modele logique de donnees (mld) 51

a) Presentation de modele logique de donnee 51

B) Modele physique de donnees 52

Description de l'application 53

Formulaire de telechargement de l'application 53

L'authentification pour la gestion de la securite 53

Menu general 54

Sous menu module de saisie 54

Sous menu modification 55

Sous menu consulter ou affichage 56

Conclusion generale 58

Bibliographie 59

Annexe Code source&&&&&&&&&&&&&&&&&&&&&&&&&59 Table de matiere&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&.&&.67

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe