WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC

( Télécharger le fichier original )
par Albericus Kasereka Kizito
Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

1. OUVRAGES

1. C. CHARTIER-KASTLER, Précis de conduite de projet informatique, Editions d'Organisation, Paris, 1995.

2. C. MOINE & B. HERZ, Informatique appliquée à la gestion, Editions Foucher, Paris, 1996.

3. COMMISSION PERMANENTE DES ETUDES, Le Vade-Mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire, Editions de la CPE, Kinshasa, 2005.

4. CONFERENCE NATIONALE SOUVERAINE, Commission de l'Éducation, Rapport final non publié, Kinshasa, 1992.

5. G. PUJOLLE, Les réseaux, Editions Eyrolles, Paris, 2005.

6. H. ISAAC, « Les défis du management à l'ère numérique », in Les défis du management, Editions Liaisons, 2002.

7. H. TARDIEU et al., La méthode MERISE. Principes et outils, Ed. d'Organisation, Paris, 2000.

8. J. TEBEKA, La formation des spécialistes informaticiens ou la révolution informatique ne peut s'accomplir sans informaticiens, La Documentation Française, Paris, 2000.

9. J.L. LAURIERE, Intelligence artificielle, résolution des problemes par l'homme et la machine, Editions Eyrolles, Paris, 1986.

10. N. BOUKEF, Utilisation du courrier électronique dans l'activité managériale : usages, intérêts et limites, Dauphine, Paris, Crepa-DRM, 2005.

11. P-A. GOUPILLE, Technologie des ordinateurs et des réseaux, 7e édition, Dunod, Paris, 2004.

2. NOTES DE COURS

1. M. MASIVI Osée, Cours d'administration des réseaux informatiques, L2 UNILUK, 2008- 2009, inédit.

2. M. MASIVI Osée, Cours de Conception des Systèmes d'information L1 UNILUK, 2008-2009, inédit.

3. M. MASIVI Osée, Cours de Génie logiciel, L1 UNILUK, 2008-2009, inédit.

4. M. MASIVI Osée, Cours de Questions spéciales de conception des systemes d'information, L2 UNILUK, 2008-2009, inédit.

5. M. MASIVI Osée, Cours de Télématique et Réseaux informatiques, G3 UNILUK, 2008-2009, inédit.

6. M. WASUKUNDI, Cours de Théorie générale de Management, G2 UNILUK, 2006-2007,

inédit.

7. O. DETCHUVI, Cours de Séminaire informatique, L2 UNILUK, 2008-2009, inédit.

8. P. VAGHENI Norbert, Méthodologie de la recherche en sciences sociales, G2 UNILUK 2005- 2006, inédit.

3. TRAVAUX DE FIN DE CYCLE ET MEMOIRES

1. I. MBAYO, Formalisation informatique de la comptabilité d'une institution d'enseignement supérieur et universitaire en RDC, TFC UNILUK, 2008-2009, inédit.

2. M. CHANGUI, Création d'un réseau privé virtuel. Cas du TCCB UCNDK, Mémoire UNILUK, 2007-2008, inédit

3. M. MASIVI, Conception d'un réseau fédérateur pour l'intranet d'une université du Sud. Cas de l'UNIKIN, Mémoire ISIPA, 2002-2003, inédit.

4. REFERENCES ELECTRONIQUES

1. A. KAMBA, La réforme de l'enseignement supérieur et universitaire au Congo, 2006, (en ligne), disponible sur www.skolo.org/spip.php?article314

2. KM, Les niveaux de contrôle des données du système d'information, (en ligne) disponible sur http://phortail.org/webntic/Evolution-du-systeme-d-information.html.

3. M. AMURI, Le pacte de modernisation de l'enseignement supérieur et universitaire en RDC. Une stratégie de développement durable, (en ligne) disponible sur http/www.francophoniedurable.org/. ./colloque-ouaga-a2-amuri.pdf

4. M. DIVINE, Parlez-vous MERISE ?, Ed. Eyrolles, 1994, [en ligne], disponible sur www.micheldivine.com/ParlezMerise.pdf

5. S. GHERNAOUTI-HELIE, Stratégie et protection des systèmes d'information, (en ligne) disponible sur http://ditwww.epfl.ch/SIC/SA/publications/FI00/fi-sp-00/sp-00-page20.html

6. xxxx, Définition des besoins en terme de sécurité informatique, (en ligne) disponible sur http://www.commentcamarche.net/contents/secu/securite-besoins.php3

7. xxxx, La cryptographie, (en ligne), disponible sur http://fr.encarta.msn.com/encyclopedia_761562343_3/cryptographie.html.

8. xxxx, Les réseaux informatiques, (en ligne) disponible sur http://fr.encarta.msn.com/encyclopedia_741525357/r%C3%A9seaux_informatiques.html

9. xxxx, MERISE : 60 affaires classées, Ed. Eyrolles, 1998, (en ligne), disponible sur ftp://ftp-developpez.com/michel-divine/ Merise60affairesclassees.pdf

10. xxxx, Méthodologie d'une intrusion sur un réseau, (en ligne), disponible sur http://www.commentcamarche.net/contents/secu/secumet.php3

5. AUTRES REFERENCES

1. Y. DELALANDE, Le grand dictionnaire de la micro-informatique et de l'internet, Editions Marabout, Paris, 1997.

2. Encyclopaedia Universalis, Microsoft Corporation, 2003.

3. Microsoft® Études 2007 [DVD], Microsoft Corporation, 2006.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera