WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un système intégré de gestion d’inscription et de paiement des frais académiques au sein de l’uac


par Nephthali INIPAIVUDU
Université de l'Assomption au Congo - Licence 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.3. Base de données

Une base de données est une collection de fichiers reliés par des pointeurs multiples, aussi cohérents entre eux que possible, organisés de manière à répondre efficacement à une grande variété de questions. Elle peut apparaître aussi comme une collection d'informations modélisant une entreprise du monde réel. En somme, les bases de données constituent la grande discipline d'ingénierie des systèmes d'information. Et, pour les manipuler, on utilise le SGBD33(*).

II.2.4. Le système de gestion de bases de données

La gestion d'une base de données, sa consultation et, d'une manière générale, la manipulation des données qu'elle contient, constituent des opérations complexes. C'est la raison pour laquelle on fait usage des logiciels spécialisés appelés système de gestion de bases de données. Ces logiciels offrent un ensemble de fonctions permettant la définition, l'exploitation et la gestion de tables et de leur contenu. Mentionnons quelques fonctions offertes par les SGBD relationnels tels que l'organisation des données ; la gestion des données ; l'accès aux données ; l'accès programme et les fonctions de protection contre les incidents, la gestion des accès concurrents et le contrôle des accès34(*).

II.2.5. Programmation orientée objet

A ladifférence de la programmation procédurale, un programme écrit dans un langage objet répartit l'effort de résolution des problèmes sur un ensemble d'objets collaborant par envoi de messages. Chaque objet se décrit par un ensemble d'attributs et un ensemble de méthodes portant sur ces attributs. Certains de ces attributs étant l'adresse des objets avec lesquels les premiers collaborent, il leur est possible de déléguer certaines des tâches à leurs collaborateurs. Le tout s'opère en respectant un principe de distribution des responsabilités on ne peut plus simple, chaque objet s'occupant de ses propres attributs35(*).

Et, si un objet exige de s'informer ou de modifier les attributs d'un autre, il charge cet autre objet de s'acquitter de cette tâche. Cette programmation est fondamentale distribuée, modula-risée et décentralisée. Car elle respecte des principes de confinement et d'accès limité36(*).

Bref, l'orientation objet s'impose, non pas comme une panacée universelle, mais comme une évolution naturelle, au départ de la programmation procédurale, qui facilite l'écriture de programmes, les rendant plus gérables, plus compréhensibles, plus stables et ré exploitables37(*).

II.3. RESEAUX INFORMATIQUES

Un réseau est un ensemble de moyens matériels et logiciels géographiquement dispersés destinés à offrir un service, comme le réseau téléphonique, ou à assurer le transport de données. Les techniques à mettre en oeuvre diffèrent en fonction des finalités du réseau et de la qualité de service désirée. Les réseaux sont classifiés selon leur étendue, par la distance maximale séparant les points les plus éloignés du réseau38(*).

Le langagecourant distingue ainsi les réseaux selon différents critères. La classification traditionnelle, fondée sur la notion d'étendue géographique, correspond à un ensemble de contraintes que le concepteur devra prendre en compte lors de la réalisation de son réseau. Généralement, on adopte la terminologie suivante : LAN, réseau local d'étendue limitée à une circonscription géographique réduite (bâtiment...), ces réseaux destinés au partage local de ressources informatiques (matérielles ou logicielles) offrent des débits élevés de 10 à 100 Mbit/s.

LesMAN,d'une étendue de l'ordre d'une centaine de kilomètres, sont généralement utilisées pour fédérer les réseaux locaux ou assurer la desserte informatique de circonscriptions géographiques importantes (réseau de campus).Et leWAN, ces réseaux assurent généralement le transport d'information sur de grande distance. Lorsque ces réseaux appartiennent à des opérateurs, les services sont offerts à des abonnés contre une redevance. Les débits sont très variables de quelques kbit/s à quelques Mbit/s39(*).

* 33 Cf. Nicolas LARROUSSE, Création de bases de données, Pearson éducation, Paris, 2009, p.2.

* 34Jean-Luc Hainaut, Bases de données, 3e édition, Dunod, Paris, pp.40-41.

* 35 Cf. Hugues BERSINI, La programmation orientée objet, 4e édition, Eyrolles, Paris, 2009, p.2.

* 36 Cf. Idem.

* 37 Cf. Hugues BERSINI, Op. Cit., p.2.

* 38 Cf. Guy PUJOLLE, Les réseaux, 6e édition, Eyrolles, Paris, 2007, p.14.

* 39 Claude SERVIN, Réseau et télécoms, 3ème édition, Dunod, Paris, 2003, pp.157-158.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"