WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Conception et réalisation d'une base de données pour la gestion des équipements informatiques.
( Télécharger le fichier original )
par
Roger ILUNGA
Université Notre Dame du Kasayi"U.KA" - Graduat 2016
Disponible en
une seule page
suivant
EPIGRAPHE
B.F. Skinner
DEDICACE
REMERCIEMENTS
INTRODUCTION GENERALE
CHAPITRE I : ANALYSE PREALABLE
1. INTRODUCTION
I.1 CONNAISSANCE DU SYSTEME D'INFORMATION
1.1 HISTORIQUE DE LA MAIRIE
I.2. SUBDIVISION ADMINISTRATIVE
I.4. ETUDE DU SYSTEME EXISTANT
2. ETUDE COMPARATIVE ENTRE LA SOLUTION MANUELLE ET LA SOLUTION
CONCLUSION
CHAPITRE II : ANALYSE FONCTIONNELLE
2.0. INTRODUCTION
2.1. OBJECTIF DE L'ANALYSE FONCTIONNELLE
2.2. OBJECTIF DE L'APPLICATION
2.3. METHODES DE CONCEPTION
2.4. MODELE ENTITE-ASSOCIATION
2.4.1. RECHERCHE DES RUBRIQUES D'ENTREE
2.4.1.1. ETUDE DES SORTIES
2.3.1.3. MODELE TYPE MESSAGE
2.4.1.2. LISTE DES RIBRIQUES FIGURANT SUR LES SORTIES
2.4.1.4. Liste des rubriques d'entrées
2.4.1.5. Règles de calcul
2.4.2. RECHERCHE DES LIAISIONS ENTRE LES RIBRIQUES
2.4.2.1. RECHERHCE DES LIAISON ENTRE DEUX RUBRIQUES (Matrice carrée)
2.4.2.2. LISTE DES LIAISON ENTRE DEUX RUBRIQUES
2.4.2.2. RECHERCHE DES LIAISONSA PARTIR GAUCHE COMPOSEE
2.4.2.3. LISTE DES LIAISONS A PARTIR DE GAUCHES COMPOSEE
2.4.3. REGROUPEMENT DES RUBRIQUES EN MODELE ENTITE-ASSOCIATION
2.4.3.2. RECHERCHE DES TYPES ENTITES
2.4.3.5. CARDINALITES
2.4.3.6. SCHEMA CONCEPTUEL BRUT
2.4.3.7. TYPES DE RELATION
2.4.3.8. SCHEMA CONCEPTUEL VALIDE
2.4.3.9. ETENDUE DE LA BASE
B. DESCRIPTION DES TABLES
2.9.2. CHOIX DES INFORMATIONS A MEMORISER REGLES DE PASSAGE DU MCD OU
2.10.1 L'ACCORD DES DROITS AUX UTILISATEURS (ACCES LISTE)
CONCLUSION
CHAPITRE III : ANALYSE ORGANIQUE
3.1. INTRODUCTION
3.2. DESCRIPTION DU MATERIEL
3.3. ARBORESCENCE DE L'APPLICATION
3.4. SECURITE DE L'APPLICATION
3.4.1. Définition:
3.4.1.1. L'ETABLISSEMENT D'UNE POLITIQUE DE SECURITE
3.4.1.3. LES DIFFERENTS TYPES D'ATTAQUES19
3.4.2 DESCRIPTION
3.5. TYPE DE SECURITES
3.5.1. SECURITE PHYSIQUE
3.5.2. SECURITE LOGIQUE
CONCLUSION
CHAPITRE IV : MODELISATION ET IMPLEMENTATION DU NOUVEAU
INTRODUCTION
4.1. PRESENTATATION DU LANGAGE
4.2. CHOIX DU LANGAGE DE PROGRAMMATION22
4.3. PROPOSITION DU NOUVEAU SYSTEME
4.4. MODELE LOGIQUE DE DONNEES (MLD)
CONCLUSION GENERALE
BIBLIOGRAPHIE
A. OUVRAGES
ANNEXE CODE SOURCE
TABLE DE MATIERE
suivant
Rechercher sur le site:
"L'ignorant affirme, le savant doute, le sage réfléchit"
Aristote