Mise en place d'un modèle de gestion en réseau des paiements des frais scolaires( Télécharger le fichier original )par Aimé BOTUKU ISIPA - Graduat 2010 |
3.9.2 NormalisationElle consiste à vérifier dans le MCD, les différentes relations aux différentes existantes dont : a) Première forme normale : un objet est en première forme normale si toutes ses propriétés sont élémentaires et peuvent prendre une seule valeur et s'il possède un identifiant b) Deuxième forme normale : un objet est en deuxième forme normale s'il est déjà en deuxième forme normale et si ses propriétés dépendent directement de l'identifiant c) Troisième forme normale : un objet est en troisième forme normale s'il est de la deuxième forme normale et si ses propriétés dépendent pleinement de l'identifiant. 3.10 Modèle conceptuel de données valide (MCDV) 1,1 1,n 1,n 1,1 1,n 1,n Concerner 1,1 1,n 1,1 1,n 1,n CIF CIF Se faire CIF CIF CIF CLASSE #Codcla OPTION #Codop SECTION #Codsec FRAIS #Codfr EMPLOYE #Nempl PAIEMENT #Npaie MONNAIE #Codmon ELEVE #Numel 1,1 1,n 1,n 3.11 Modèle conceptuel des traitements (MCT) Chapitre IV : CONCEPTION LOGIQUE RELATIONNELLE 4.1 Présentation des Etats du système L'état et la représentation de donnée d'une table relationnelle à l'écran où à l'impression. Groupe Scolaire de Gombele Date : xx/xx/xxxx Beni 12 C/Lemba Page : Evolution des paiements des fais pas classe, option et section Code Section : Code Option : code classe code frais Mt frais N°état Mt payé Mat paie Nur Motif Solde Tot. Mont. Payé /classe : Tot. Mont. Payé / option : Tot. Mont. Payé / section : Tot. Mont. Sold / classe : Tot. Mont. Sold / option: Tot. Mont. Sold / section: Les états ci-dessous sont proposés : Groupe Scolaire de Gombele Date : xx/xx/xxxx Beni 12 C/Lemba Page : Répertorie des élues litigieux par classe, option et section Code Section : Code Option : Code classe code frais Mt fr N°étud Nu paié Nu paie Mtpayé Solde Tot. Elèves litigieux /classe : Tot. Elèves litigieux / option : Tot. Elèves litigieux / section : Groupe Scolaire de Gombele Date : xx/xx/xxxx Beni 12 C/Lemba Page : Etude des paiements des frais par date Date paiement : N° paie N°étud Mt payé Codfr Motif paie Nur Codeclass Solde Tot. Mont. Payé /date : Groupe Scolaire de Gombele Date : xx/xx/xxxx Beni 12 C/Lemba Page : Liste des frais à payer par section Code sect Libsec Codfr Libfr Mt frais Groupe Scolaire de Gombele Date : xx/xx/xxxx Beni 12 C/Lemba Page : Historique des paiements des frais d'un étudiant Nom : Postnom : N°élève : Code classe : code classe code frais Mt frais N°état Mt payé Mat paie Nur Motif Solde Tot. Montant Payé /frais : Tot. Montant Solde / frais: Tot. Montant Gén / payé : Tot. Montant Gén / sold : Groupe Scolaire de Gombele Date : xx/xx/xxxx Beni 12 C/Lemba Page : Etat des paiements des frais effectués par période Date début : Date fin : N°paiem Mt paie Motifpaie Nureçu Cod nom N° étude
Tot. Montant Payé /période : 4.2 Choix du Système de Gestion de Base de Données (SGBD) Un système de gestion de base de données (abrégé SGBD) est un ensemble de logiciels qui sert à la manipulation des bases de données. Il sert à effectuer des opérations ordinaires telles que consulter, modifier, construire, organiser, transformer, copier, sauvegarder ou restaurer des bases de données. Il est souvent utilisé par d' autres logiciels ainsi que les administrateurs ou les développeurs. Notre choix est porté sur le SGBD Microsoft - Access 2003. 4.3 Règles de passage du MCDV au MLDR Le passage du MCD valide au MLD relationnel se fait en vérifiant les opérations suivantes: - Tout objet conceptuel dévient une relation; - Toutes propriétés de l'objet deviennent attribut de la relation; - Toute identifiant de l'objet dévient clé primaire de la relation ; - Toute CIF disparaît et l'entité fils de celle-ci (à cardinalité 0,1 ou1,1) hérite de la clé primaire de l'entité père(à cardinalité 0,n ou 1,n) ; - Toute relation porteuse de propriétés dévient table et hérite des clés primaires des entités qu'elle relie ainsi que des propriétés portées par la relation en question. 4.4 Présentation du modèle logique de données relationnel - Elève : (Numel,Nom,Postn,Pren,Sexe,Datnaiss,Adr, Nomp,Nomère,Telparent,Rue,Quartier,Comm,#Codcl) - Classe : (Codcl,Libcl,#Codop) - Option : (Codop,libop,#Codsec) - Section : (Codsec, libsec) - Frais : (Codfr,libfr,mtfr,per) - Monnaie : (Codmon,libmon) - Employé : (numémpl,nom,postnom,pren,sexe,tél) - Paiement : (npaie,datpaie,mtpaie,motifpaie,nreçu,#Numel,#Numempl) - Concerner : (Codsec, Codfr) - Se faire : (Npaie, Codmon) Chapitre V : CONCEPTION PHYSIQUE V.1 Présentation du matériel (Hardware et Software)
Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de manipuler des données sous forme binaire ou bits. Cette machine permet de traiter automatiquement les données, ou informations selon des séquences d'instructions prédéfinies appelées aussi programmes. Il interagit avec l'environnement grâce à des périphériques comme le moniteur, le clavier, la souris, l' imprimante, le modem, le lecteur de CD (liste non-exhaustive). Les ordinateurs peuvent être classés selon plusieurs critères (domaine d'application, taille ou architecture). Le hardware désigne la partie physique de l'ordinateur. Nous proposons comme caractéristiques de l'ordinateur serveur en réseau, ce qui suit : - Type matériel : HP ou COMPAQ ou DELL - Mémoire Ram : 4 Go ou plus - Disque dur : 200 Giga-octes ou plus - Lecteur DVDR graveur : 56x - Ecran : 17 pouces LCD - Clavier : AZERTY - Souris : USB - Imprimante : HP Laserjet 1300 - Système d'exploitation : Windows XP professionnel, service pack 3 - Anti-virus : AVG 2010 - Traitement de texte : Office 2007 - Gamme de produits : Nero 9, Total Video convertor, Adobe Reader 8 etc... - Langage de programmations : Windev 12, C#, Visual Basic DotNet. 5.2 Présentation des écrans de saisie - Elève - Classe - Option - Section - Se faire - Frais - Monnaie - Concerner - Employé - Paiement 5.3 Règles de passage du MLDR au MPD 5.4 Présentation du Modèle Physique de Données - Classe - Concerner - Elève - Employé - Faire - Monnaie - Option - Paiement - Section - Frais Chapitre VI : IMPLANTATION DU RESEAU Le nouveau système conçu pour le complexe est la conséquence de la réalisation d'une base de données. Qui utilisera comme outil le réseau informatique. C'est pourquoi, après la conception du logiciel, nous allons aborder l'installation et la configuration du réseau au sein du complexe. Les notions de réseaux informatiques nous avons présenté de façon générale et brève et les éléments qui peuvent intervenir pour la conception d'un réseau, pour enfin procéder à son installation et à sa configuration. Mais avant d'y arriver, nous allons présenter les équipements qui interviennent dans un réseau LAN. Le choix du matériel se fera en fonction des exigences actuelles de la science (précisément dans le domaine de l'information), et doit s'adapter à certaines réalités de la conception du logiciel et du complexe. Bien que notre produit (application) peut fonctionner avec un Pentium I, cependant les réalités actuelles du marché nous exigent des Pentium performants. Ces ordinateurs seront de la marque HP-Compaq, ou Dell ou Acer. Ces ordinateurs étant constitués d'une unité centrale avec ses périphériques nécessaires, ils seront utilisés dans tous les postes et fonctionneront comme des postes intelligents et auront comme performances représentées dans le tableau suivant :
Le serveur central du réseau du complexe ne sera pas un serveur dédié. Il sera juste un ordinateur puissant pris comme serveur dédié dont le choix a été porté sur base de sa performance et dont les caractéristiques sont présentées à la page 30. Cependant il y aura dans le serveur un deuxième disque dur de 160 Go qui servira de Backup de la base de données. Etant donné que le complexe est construit en deux niveaux et les distances entre les postes sont considérables, et d'autant plus que nous voulons avoir un temps très court de la réponse, des imprimantes réseaux seront placées dans des chambres noires qui seront considérées comme poste de travail à l'exception du rez de chausser qui aura deux imprimantes en réseau une imprimante à jet d'encre dans le bureau du PDG et l'autre à la comptabilité, une troisième au bureau du Préfet des études. Certes, il existe aussi le concentrateur qui peut servir de liaison entre les postes, mais par rapport aux avantages du Switch, nous avons préféré focaliser notre choix sur ce dernier. Tenant toujours compte des distances entre les bureaux et la présentation du bâtiment, nous utiliserons trois Switch (qui seront en cascade) de 8 ports selon les rapprochements des bureaux. VI.6 Les câbles réseaux et connecteurs Pour relier les ordinateurs entre eux, nous allons utiliser les câbles UTP et les connecteurs RJ45.500 mètres de câble UTP et 36 connecteurs seront nécessaires pour ce travail. Tandis que pour relier le modem de l'antenne, nous utiliserons le câble coaxial (50 mètres) et les connecteurs BNC (2). Nous utiliserons deux (2) démodulateurs pour la modulation et la démodulation des signaux avant l'émission ou la réception entre les sites. Ils seront de 5200 Mbps avec un bit de transmission important. Ces démodulateurs vont permettre le fonctionnement des antennes. Elles vont intervenir pour assurer la liaison entre les bureaux. Ces antennes seront reliées à un satellite se trouvant à environ 84.000 km du sol. De toutes les antennes qui existent, nous utiliseront des VSAT (Very Small Antenna Terminal) équipée d'environ 2 à 4 m de diamètre offrant au réseau du complexe un accès direct à un réseau Satellite pour sa téléphonie et les données. VI.9 Le Système d'exploitation Les différents postes de travail seront dotés des systèmes d'exploitation Windows XP professionnel service pack 3 à l'exception du serveur qui utilisera le Windows 2003 Serveur qui fera de ce réseau d'architecture client-serveur. VI.10.1 La protection des données Concernant la protection des données, par un par-feu assurera la couverture de protection à l'entrée du réseau. Mais un mot de passe sera placé avant le démarrage du système d'exploitation, avant l'accès au setup et un autre avant l'ouverture du compte utilisateur ou de la session (pour procédure, confère création du mot de passe du compte utilisateur dans les pages suivants) puis avant d'accéder dans la base de données. VI.10.2 Procédure de la création du mot de passe du système et du - au démarrage de l'ordinateur, appuyer sur la touche F10 dès qu'il affiche le message « F10 Setup » en bas de l'écran et à droit ; - dans le menu sélectionner password, puis administrator et on valide (pour le mot de passe de la protection du setup). La même opération sur user signifie créer un mot de passe pour protéger l'entrée dans le système d'exploitation ; - saisir lmot de passe, valider avec la touche enter et saisir davantage le mot de passe pour une confirmation et valider ; - appuyer sur la touche Echap et on valide. VI.11 La protection des ordinateurs Suite aux multiples perturbations rencontrées au niveau du réseau, les ordinateurs de 650 VA de la marque PAC avec une autonomie de 45 minutes seront dotés aux différents postes afin d'assurer une bonne marche de la conservation des données pendant les coupures d'électricité. Pour ce faire, il faudra 20 onduleurs pour sécuriser tous les postes réseaux du complexe. Tous les ordinateurs et imprimantes seront directement et simplement connectés aux onduleurs, seule configuration qui existe pour un onduleur. Le complexe étant déjà doté d'un groupe électrogène aussi puissant, ce dernier sera maintenu car il sera toujours capable de supporter la charge de tous ces équipements. Elle sera assurée par des goulottes pour éviter non seulement les agressions externes, mais aussi les encombrements au sol et aux mûrs. Pour permettre le déplacement des ordinateurs en cas de besoins, les prises RJ 45 seront placées pour permettre la connexion physique de chaque poste dans le réseau. Ces prises RJ 45 seront utilisées comme prise murales dans un système de câblage horizontal. Le tableau récapitulatif des matériels
Cette installation permet de créer une liaison physique entre les postes du réseau. Pour ce faire, des matériels suivants vont intervenir : Ordinateur munis d'un système d'exploitation Windows XP professionnel et des cartes réseaux ; d'un câble UTP qui servira de relier les ordinateurs ; des Switchs ; ports RJ 45, une pince qui servira à sertir, dénuder et couper les câbles UTP, prises RJ 45, modem, antenne, câble coaxial,... VI.15 Schéma d'implantation du réseau VI.16.1 Présentation du réseau LAN VI.15.2 Présentation du réseau LAN
VI.16 La connexion physique des ordinateurs en réseau Cette phase consiste à faire passer les câbles dans les goulottes et les connecter aux prises RJ45 qui seront installées à côté de chaque poste de travail et assureront la connexion (toujours à travers les câbles réseaux UTP) entre les prises RJ45 et les ordinateurs par les ports RJ45 des cartes réseaux afin d'établir la liaison physique entre les différents postes et le serveur en passant par le switch. Cette étape servira aussi à installer les imprimantes en réseau selon les bureaux et les configurer pour qu'elles soient prêtes à l'utiliser en local. VI.17 L'installation logique du réseau Avant de procéder à la configuration de nos cartes réseaux, nous allons d'abord procéder à la nomination les postes et leurs groupes de travail. · Procédure de création des noms d'ordinateurs et du groupe de travail :
VI.18.2 Topologie physique VII.1 Procédure d'implantation de la base Access étant un gestionnaire de base de données « orienté utilisateur », il n'est donc pas forcément indispensable d'être informaticien professionnel pour s'en servir convenablement ; il suffit juste de maîtriser ses différents objets pour y parvenir. Ainsi, Microsoft Access dispose des outils nécessaires et indispensables qui permettent aux utilisateurs de créer aisément leurs bases de données et de leur faciliter la saisie, la mise à jour, la manipulation ainsi que l'impression de ces données. Pour implanter une base de données avec MS Access, il faut procéder de la manière suivante : - une fois sur le bureau de Windows, cliquer sur le menu « Démarrer » de la barre de tâches ; - Pointer sur programmes ; - Sélectionner « MS office », puis « MS Access » Au lancement d'Access, une boîte de dialogue s'affiche, invitant à créer une nouvelle base de données ou à ouvrir une base de données existante. Si vous choisissez de créer une base de données, une boîte de dialogue s'ouvre : « Fichier nouvelle base de données » - Saisir le nom de la base, - Cliquer sur le bouton « créer » ou appuyer sur Enter. Enfin, s'ouvre une fenêtre contenant tous les objets qui peuvent composer une base de données Access. Ces objets sont8(*) :
Pour créer une table, la procédure à suivre est la suivante : - sélectionner l'objet table, dans la fenêtre des données puis cliquer sur le bouton « nouveau » ; - une autre fenêtre s'ouvre et nous propose plusieurs modes de création ; pour des raisons explicites, choisir le mode création, puis cliquer sur le bouton « OK » ; - une autre fenêtre s'ouvre, permettant de saisir les champs de la table ; - utiliser la souris ou la touche TAB du clavier pour passer d'une colonne à une autre ; - la colonne « type de données » permet de préciser les types de données à saisir. Une donnée peut être du type : texte, numérique, monétaire, date/heure ; - à la fin, indiquer la clé primaire, s'il s'agit d'une table statique ; - fermer la fenêtre et un message apparaît, demandant s'il faut enregistrer la table et tous ses paramètres. EDITION ou AFFICHAGE - Evolution des paiements des fais pas classe, option et section - Etude des paiements des frais par date - Répertorie des élues litigieux par classe, option et section - Historique des paiements des frais d'un étudiant - Liste des frais à payer par section - Etat des paiements des frais effectués par période RECHERCHES - Des paiements d'un élève - Elève par nom - Des paiements par période - Frais par section - Des élèves par classe GESTION DES TABLES · ELEVE · CLASSE · OPTION · SECTION · FRAIS · MONNAIE · EMPLOYE · PAIEMENT · SE FAIRE · CONCERNER MENU PRINCIPAL 1. GESTION DES TABLES 2. RECHERCHES 3. EDITION 4. AIDE 5. QUITTEZ MOT DE PASSE PAGE D'ACCEUIL VII.3.1 Notions sur la programmation La programmation est l'ensemble des méthodes et techniques permettant d'identifier de manière exacte l'ensemble des séquences logiques d'un programme, de codifier les opérations élémentaires dans un langage interprétable par l'ordinateur, dans le but d'obtenir les résultats escomptés. De ce qui précède, nous pouvons donc affirmer que la programmation est une partie très importante dans la mesure où elle nous permet d'accomplir la solution, sur le plan pratique, aux besoins des utilisateurs. L'ordinateur n'ayant pas le pouvoir de décision, il n'agit qu'en fonctions d'un programme élaboré par l'homme. Un programme est donc une suite d'instructions et des commandes qui ordonnent à l'ordinateur d'effectuer des tâches spécifiques. Un langage de programmation est un logiciel qui permet de rédiger des programmes, c'est-à-dire de décoder les instructions que l'ordinateur doit exécuter. Actuellement, on utilise plusieurs langages de programmation, notamment : - Langage C ; - Java ; - Pascal ; - Visual Basic ; - Delphi etc... 6.3.2 Méthode de programmation et choix du langage(9(*)) Pour réaliser notre logiciel, nous avons opté pour la programmation événementielle, qui est style de programmation permettant de mettre en oeuvre très simplement une application. Ainsi, notre choix à donc porté sur Visual Basic (VB) comme langage de programmation. · Présentation de Visual Basic Le Visual Basic est un environnement de développement basé sur le langage basic. Il permet de réaliser rapidement et simplement des applications Windows, utilisant la quasi-totalité des composants Windows (boutons, boite des dialogues, menus, barre d'outils). · Caractéristique du langage - Ancien Basic (Beginner's All purpose Symbolic instruction code) ; - Programmation par objet (briques logiciels); - Programmation événementielle (sollicitation, souris, clavier, autre événement ...) ; - Réutilisable (module de code BASIC).
Un programme V.B est constitué des grandes étapes suivantes ; - Traçage de l'interface utilisateur du programme avec des contrôles ; - Le choix des objets et la définition des propriétés de ces objets ; - L'écriture des évènements (l'éditeur des codes) ; - La compilation ; - L'exécution. Etude des contrôles Un contrôle est un objet pouvant être placé sur une feuille et comportant un jeu de propriétés, de méthodes et d'évènement définis. Les contrôles possèdent de propriétés pour afficher les données. Entrées par l'utilisateur, d'afficher les données générées et de déclencher les procédures d'événement. La plupart de contrôles peut être manipulé par l'intermédiaire des méthodes. Certains contrôles, dits interactifs, réagissent aux actions de l'utilisateur ; les autres, dit statiques, ne sont accessibles qu'au niveau de code c'est-à-dire ne sont accessibles qu'a travers le code de votre application. C'est-à-dire pendant l'exécution de votre programme. Le contrôle possède les propriétés pour les afficher : - Aller sur le menu affichage, cliquer sur la fenêtre propriété ou cliquer sur la quatrième icône de la barre d'outils à partir de la droite. Pour insérer un contrôle, utiliser la palette à outil de la fenêtre principale de Visual Basic et : - Cliquer sur l'étiquette ; - Cliquer glisser envoyant le signe plus (+) sur la feuille ou double cliquer sur l'étiquette et va s'afficher au centre de la feuille. Elle peut être redimensionnée à partir de la poignée de redimensionnement selon votre choix et la taille s'affiche à droite de la barre d'outils. Voici quelques contrôles que nous avons utilisés : 1. Label : qui est destiné à afficher du texte sur le formulaire que l'utilisateur ne peut pas modifier directement. 2. Textbox : affiche les informations entrées au moment de la création, tapés par l'utilisateur ou affectées au contrôle a. 3. Command Button : pour exécuter, commencer ou interrompre une action. 4. Frame : permet de regrouper des contrôles de matière aisément identifiable ; 5. Image et picture Box : permettent d'affichent des images bitmap, des fichiers jpeg ou gif. 6. Timer : est en mesure d'exécuter des codes à des intervalles de temps réguliers, en déclenchant un événement, c'est-à-dire la minuterie, le chronomètre d'une opération. Nous voici à la fin de notre travail (étude) dont l'objectif était de faire « MISE EN PLACE D'UN MODELE DE GESTION EN RESEAU DES PAIEMENTS DES FRAIS SCOLAIRES ». Et, tout au long de ce travail, nous avons démontré dans quelle mesure la gestion informatisée était avantageuse par rapport à la gestion manuelle qui se pratiquait auparavant. Pour ce faire, nous avons subdivisé notre travail en trois grandes parties. Dans la première partie, que nous appelé « Etude d'opportunité », nous avons mené des investigations au sein du Groupe Scolaire de Gombele en vue de connaître son fonctionnement afin de le critiquer et d'en proposer une nouvelle structuration. La deuxième partie intitulée « Analyse conceptuelle » nous a permis de présenter le nouveau système d'information tel qu'envisager, en suite nous avons présenté le matériel les interfaces et les états en sortie. La troisième partie de notre travail s'est basée sur la réalisation du logiciel qui concrétisera la solution aux besoins des utilisateurs. La perfection n'étant pas humaine, nous sollicitons l'indulgence de la part de nos lecteurs pour toutes erreurs qu'ils auront à remarquer en lisant ce travail, toutes vos remarques et suggestions qui serons formulées de manière scientifique en vue de contribuer à notre amélioration seront les bienvenues.
- F. DIGALLO, Méthodologie Merise, Paris, 15 Juillet 2001, P.55
- MAMENGI NZAZI, Note du cours des Méthodes des recherchs scientifique G2, ISIPA 2007-2008 - KAYAMBA. Note du cours de merise, base de données, ISIPA, 2009 - 2010 - KAYAMBA I. Note du cours de merise, base de données, ISIPA, 2009 - 2010 - KAYAMBA I. Note du cours de merise, base de données, ISIPA, 2009 - 2010 - C. KIKUATI, Notes du cours d'Access G3, ISIPA, 2009-2010 - C. KIKUATI, Notes du cours de Visual Basic G2, ISIPA, 2008 - 2009
EPIGRAPHE............................................................................................................i DEDICACE.............................................................................................................ii AVANT-PROPOS...................................................................................................iii 0.3 CHOIX ET INTERET DU SUJET 2 0.6 METHODES ET TECHNIQUES UTILISEES 3 0.7 DEFINITION DES QUELQUES CONCEPTS DE BASE 4 CHAPITRE 1 : CONNAISSANCE DU SYSTME EXISTANT 7 1.6 Circulation des informations 10 1.7 Etude des documents utilisés 10 1.7.1. Cahier de perception 10 CHAPITRE 2 : ETUDE DU SERVICE CONCERNE 12 2.1 Etudes des moyens de traitement utilisés 12 2.2.2.1 Critique des moyens humains 13 2.3 Proposition des solutions 13 2.3.1 Solution manuelle réorganisée 13 2.3.2 Solution informatique en réseau local 13 2.4 Appréciation de la solution nouvelle 14 CHAPITRE 3 : MODELISATION CONCEPTUELLE 16 3.1 Création d'une base de données 16 3.4 Recensement et description sémantique des objets 18 3.4.1 Recensement des objets 18 3.5 Recensement des relations 20 3.6 Dictionnaire des données 20 3.7 Détermination des cardinalités 22 3.8 Modèle conceptuel de Données Brut 23 3.9.1 Vérification de la cohérence des objets 24 3.10 Modèle conceptuel des données valide (MCDV) 25 3.11 Modèle conceptuel des traitements (MCT) 26 Chapitre IV : CONCEPTION LOGIQUE RELATIONNELLE 27 4.1 Présentation des Etats du système 27 4.2 Choix du Système de Gestion de Base de Données (SGBD) 27 4.3 Règles de passage du MCDV au MLDR 29 4.4 Présentation du modèle logique de données relationnel 29 4.5 Modèle organisationnel des traitements (MOT) 30 Chapitre V : CONCEPTION PHYSIQUE 31 V.1 Présentation du matériel (Hardware et Software) 31 V.2 Présentation du matériel 31 5.2 Présentation des écrans de saisie 32 5.3 Règles de passage du MLDR au MPD 36 5.3 Règles de passage du MLDR au MPD 36 5.4 Présentation du Modèle Physique de Données 36 Chapitre VI : IMPLANTATION DU RESEAU 40 VI.6 Les câbles réseaux et connecteurs 42 VI.9 Le Système d'exploitation 42 VI.10 La protection système 42 VI.10.1 La protection des données 42 VI.10.2 Procédure de la création du mot de passe du système et du setup 43 VI.11 La protection des ordinateurs 43 VI.12 La sécurité des câbles 43 VI.14 Installation du réseau 44 VI.15 Schéma d'implantation du réseau 45 VI.15.2 Présentation du réseau LAN 46 VI.16 La connexion physique des ordinateurs en réseau 47 VI.17 L'installation logique du réseau 47 VII.1 Procédure d'implantation de la base 51 VII.3.1 Notions sur la programmation 54 6.3.2 Méthode de programmation et choix du langage() 54 * 8 C. KIKUATI, notes du cours d'Access G3, ISIPA, 2008-2009 * 9 C. KIKUATI, Notes du cours de Visual Basic G2, ISIPA, 2007 - 2008 |
|