Informatique et Télécommunications

On Top

Les récents articles

Inventaire et stock... Sans doute un casse-tête à l'époque où n'existaient pas encore les logiciels de gestion de stock

Les logiciels de gestion de stock : histoire et analyse

  1. Gestion de l’inventaire en utilisant le QR code
  2. L’organisme de l’entreprise SFM et la gestion de stock
  3. Les logiciels de gestion de stock : histoire et analyse
  4. Le langage UML: Standard UML et le processus 2TUP
  5. UML: système de gestion des inventaires QR codes
  6. L’automatisation des inventaires, réaliser l’application

Les logiciels de gestion de stock : histoire et analyse

1.2.3 Etude et analyse de l’existant

Histoire des logiciels de gestion de stock :

C’est en 1973 que l’industrie adopte le système des codes-barres aujourd’hui universellement reconnu utiliser. Il s’agit du CUP (ou Code Universel des Produits, en anglais UPC), inventé trois ans plus tôt par George Laurer.

Ce premier système unifié avait déjà permis des économies pour tous les épiciers, parce qu’il n’exigeait plus de disposer de multiples lecteurs afin de lire les codes-barres.

Quand les PC, au début des années 1980, commencent à être démocratisés, les premiers logiciels de gestion de stock apparaissent, accélérant le mouvement entrepris avec l’apparition des codes-barres. Ce sont alors surtout les inventaires qu’on informatise.

Les logiciels permettent de rentrer un grand nombre de données en un lieu restreint et unique, ce qui allège la gestion.

Très vite, après cela, les gestions de stock manuelles (faites au crayon et à la main !) deviennent désuètes; désormais, tous les produits sont numérisés. Et au début des années 2000, on n’en parle pratiquement plus (sauf du coté de certains « récalcitrants ».

Inventaire et stock... Sans doute un casse-tête à l'époque où n'existaient pas encore les logiciels de gestion de stock

Figure 4: Inventaire et stock… Sans doute un casse-tête

Quelques modules des formations offertes par SFM technologies

L’organisme de l’entreprise SFM et la gestion de stock

  1. Gestion de l’inventaire en utilisant le QR code
  2. L’organisme de l’entreprise SFM et la gestion de stock
  3. Les logiciels de gestion de stock : histoire et analyse
  4. Le langage UML: Standard UML et le processus 2TUP
  5. UML: système de gestion des inventaires QR codes
  6. L’automatisation des inventaires, réaliser l’application

L’organisme de l’entreprise SFM et la gestion de stock

Chapitre 1 : expression des besoins et spécification

1.0 Introduction

L’entreprise SFM nous a fait part d’une liste des thèmes de projets de fin d’études sur lesquels leurs ingénieurs travaillent, et sur la base de mon curriculum vitae, elle m’a fait la proposition que j’ai acceptée de m’investir dans le thème : Gestion de l’inventaire en utilisant le QR code.

Des encadreurs professionnels ont été mis à ma disposition du 01avril jusqu’au 31Juin marquant la fin de notre stage académique.

Nous allons présenter dans ce premier chapitre cet organisme d’accueil et préciser le cadre de notre projet.

1.1 Présentation de l’organisme d’accueil

SFM technologies Cameroun est une succursale de l’entreprise SFM basée en Tunisie, créée par un ensemble de professeurs en 1995, issue du domaine des télécommunications et des réseaux.

Les autres succursales de SFM technologies sont basées au Burkina Faso, et en France.

Son équipe d’experts et d’ingénieurs réalise des missions d’ingénierie et de conseil pour le compte de régulateurs des télécommunications, d’opérateurs, de ministères des TIC et de bailleurs de fonds (BM, BAD (broken as design)).

C’est au cours de ses missions que

Gestion de l’inventaire en utilisant le QR code

Gestion de l’inventaire en utilisant le QR code

  1. Gestion de l’inventaire en utilisant le QR code
  2. L’organisme de l’entreprise SFM et la gestion de stock
  3. Les logiciels de gestion de stock : histoire et analyse
  4. Le langage UML: Standard UML et le processus 2TUP
  5. UML: système de gestion des inventaires QR codes
  6. L’automatisation des inventaires, réaliser l’application

Gestion de l’inventaire en utilisant le QR code

University Of Dschang

Post Graduate School

***********

Université De Dschang

Ecole doctorale

Option : Génie des Télécommunications et Systèmes

Dschang School Of Science And Technology

Mémoire soutenu en vue de l’obtention du diplôme de Master professionnel en Réseaux, Télécommunications et Systèmes

Sujet

Gestion de l’inventaire en utilisant le QR code

Gestion de l’inventaire en utilisant le QR code

Par

ZEUTOUO NOLACK TAPSIR Gislain

Matricule : CM-UDS-15SCIO724

Licence en Physique

Sous la direction de

Encadreur académique :

SOH Mathurin Chargé de cours, UDs

et

Encadreur professionnel :

Amel SGHIR Ingénieur IT, à SFM technologies

Tunis

Année académique

2020-2021

Dédicace

À mes grands parents

À mon père Ngouagna Ignace

À ma maman Ngouéméta Anastasie

Remerciements

Résumé

L’inventaire est un travail qui consiste à recenser, ou décompter de manière exhaustive l’ensemble des biens qui entre dans le patrimoine d’une entreprise.

Le QR code est un code barre avancé qui propose une plus grande rapidité de réponse et de stockage, et bien d’autres avantages par rapport aux anciens code à barres.

Ce document présente la conception et la réalisation d’une application pour la gestion des inventaires de la société Tunisienne SUPCOM en utilisant les QR codes.

Cette application

Page 1 Accueil du site

Le serverless: langages de script et de programmation

  1. La technologie Serverless, la transparence de paiement
  2. La méthode PERT et la construction du réseau PERT
  3. CNSS RDC: historique et caractère de la sécurité sociale
  4. Etude des moyens de la CNSS en RDC
  5. Serverless: définition et conception de l’architecture
  6. Serverless, les prérequis et les contre-indications
  7. Qu’est-ce qui ne fonctionne pas en Serverless ?
  8. Modélisation du système d’information Serverless
  9. Le serverless: langages de script et de programmation

Le serverless: langages de script et de programmation

Quatrième chapitre : Implémentation du nouveau système

A ce stade du processus, les cas d’utilisation sont terminés, le problème a été d’analyser en profondeur; nous avons défini une conception mieux appropriée aux besoins de l’application.

Nous pouvons alors entreprendre la dernière activité du processus qu’est de même composé de deux parties (implémentation et test), ayant comme objectif d’aboutir à un produit final, exploitable par les utilisateurs.

Dans cette phase nous allons présenter l’environnement de développement que nous avons utilisé, sans tenir compte de l’architecture matérielle mise en place, implémenter tous les cas d’utilisation, et enfin les tester.

Section I : Choix de la solution d’implémentation

I.1 Les technologies

Les langages de programmation dynamique sont des technologies qui exploitent des scripts intégrés et exécutés côté serveur, en interaction avec des bases de données17.

Il existe de nombreux langages de programmation dynamique, nous présenterons ici que les langages de script et le langage de programmation utilisés ainsi la plateforme de développement SERVERLESS.

I. PHP (Hypertext Preprocessor)18

Initialement appelé Personal Home Page, il

Modélisation du système d’information Serverless

  1. La technologie Serverless, la transparence de paiement
  2. La méthode PERT et la construction du réseau PERT
  3. CNSS RDC: historique et caractère de la sécurité sociale
  4. Etude des moyens de la CNSS en RDC
  5. Serverless: définition et conception de l’architecture
  6. Serverless, les prérequis et les contre-indications
  7. Qu’est-ce qui ne fonctionne pas en Serverless ?
  8. Modélisation du système d’information Serverless
  9. Le serverless: langages de script et de programmation

Modélisation du système d’information Serverless

Section 2 : Modélisation du système d’information Serverless

2.1 Introduction

Cette étape est la plus fondamentale qui constitue la base même de notre projet, dans celle-ci, on serait sensé prendre en compte tous les paramètres sur l’ensemble de l’organisation.

Et pour procéder à l’implantation d’un nouveau système d’information, nous devons recourir à la méthode Merise qui est une méthode d’analyse, de conception et de réalisation des projets informatiques.

Elle a comme but d’arriver à concevoir un système d’information.

Cette méthode est basée sur la séparation des données et des traitements sur l’approche systématique qui considère le système dans son entièreté en tenant compte de sa complexité et de son dynamisme propre.

Mais pour se conformer à la technologie serverless, nous n’allons pas utiliser tous les modèles de MERISE mais seulement ceux qui nous sont utiles comme : MCD et MLD

2.2 Définition des Concepts Clés de modélisation16

1. Système

Un système est considéré comme étant un ensemble d’éléments en interaction dynamique organisés pour un but.

2. Information

C’est un élément de connaissance susceptible

Qu’est-ce qui ne fonctionne pas en Serverless ?

  1. La technologie Serverless, la transparence de paiement
  2. La méthode PERT et la construction du réseau PERT
  3. CNSS RDC: historique et caractère de la sécurité sociale
  4. Etude des moyens de la CNSS en RDC
  5. Serverless: définition et conception de l’architecture
  6. Serverless, les prérequis et les contre-indications
  7. Qu’est-ce qui ne fonctionne pas en Serverless ?
  8. Modélisation du système d’information Serverless
  9. Le serverless: langages de script et de programmation

Les avantages et inconvénients du serverless

1.7 Qu’est-ce qui ne fonctionne pas en Serverless ?

Jusqu’à présent, nous avons définis le terme Serverless pour signifier l’union de 2 principes – « Backend as a Service» et «Functions as a Service».

Avant de commencer à examiner la promesse que peut offrir ce nouveau type d’architecture, nous aimerions d’abord expliquer ce qui n’est pas Serverless.

Actuellement lorsque l’on recherche ce terme, nous pouvons trouver de nombreuses définitions ou assimilations erronées.

1. PaaS (Platform as a Service)

On peut en effet trouver des similitudes entre certains services PaaS comme Heroku et les services FaaS, certaines pensent même que FaaS est une extension de PaaS. Mais comme dit Mike Roberts, co-fondateur de l’entreprise Symphonia.

La plupart des applications PaaS ne sont pas destinées à ramener des applications complètes vers le haut et vers le bas pour chaque demande, alors que les plates-formes FaaS font exactement cela. …

La différence opérationnelle clé entre FaaS et PaaS est la mise à l’échelle.

Avec la plupart des PaaS, vous avez encore besoin de réfléchir à

Architecture Serverless basée sur les événements

Serverless, les prérequis et les contre-indications

  1. La technologie Serverless, la transparence de paiement
  2. La méthode PERT et la construction du réseau PERT
  3. CNSS RDC: historique et caractère de la sécurité sociale
  4. Etude des moyens de la CNSS en RDC
  5. Serverless: définition et conception de l’architecture
  6. Serverless, les prérequis et les contre-indications
  7. Qu’est-ce qui ne fonctionne pas en Serverless ?
  8. Modélisation du système d’information Serverless
  9. Le serverless: langages de script et de programmation

Le Serverless, les prérequis et les contre-indications

1.4 Les prérequis pour introduire le serverless dans notre organisation

1.4.1 Un découpage en fonctions

Il est conseillé de repenser l’application – au moins partiellement – pour la découper en fonctions qui détiennent chacune une responsabilité précise.

Ce découpage est comparable au passage d’une architecture monolithique à une architecture en microservices.

Par conséquent, si notre produit est déjà basé sur une architecture microservices, passer au moins partiellement au serverless sera bien plus facile.

1.4.2 La compatibilité du code

Étant donné que la fonction sera hébergée et déployée sur un Cloud Provider serverless, elle doit respecter les règles mises en place par le Cloud Provider choisi.

Les deux règles principales sont :

– les langages : AWS Lambda n’accepte par exemple nativement que des fonctions écrites en C#, Java, Node.js, Go, Ruby ou Python. Des solutions existent néanmoins afin de pouvoir faire fonctionner n’importe quel autre langage, comme PHP par exemple, sur Lambda.

Pour notre cas nous avons fait tourner nos fonctions sur Lambda en utilisant le langage PHP déployer à l’aide

principaux Cloud Provider

Serverless: définition et conception de l’architecture

  1. La technologie Serverless, la transparence de paiement
  2. La méthode PERT et la construction du réseau PERT
  3. CNSS RDC: historique et caractère de la sécurité sociale
  4. Etude des moyens de la CNSS en RDC
  5. Serverless: définition et conception de l’architecture
  6. Serverless, les prérequis et les contre-indications
  7. Qu’est-ce qui ne fonctionne pas en Serverless ?
  8. Modélisation du système d’information Serverless
  9. Le serverless: langages de script et de programmation

Troisième chapitre : conception de l’architecture Serverless

Section 1 : Architecture Serverless

1.1 Introduction

On a l’habitude de développer et de déployer des applications web où on a le contrôle sur les requêtes HTTP entrantes sur nos serveurs.

Ces applications tournent sur des serveurs et on est responsable de provisionner et de manager leurs ressources, ce qui peut poser problème.

1. On doit maintenir les serveurs disponibles même lorsqu’il n’y a pas de requêtes à traiter.

2. On est responsable de la disponibilité et de la maintenance des serveurs et de leurs ressources.

3. On est également responsables d’appliquer les patches de sécurité sur les serveurs.

4. On doit ajuster les serveurs avec la charge : augmenter lorsque la charge arrive et diminuer lorsque la charge redescend.

Cela peut être très difficile à gérer pour les petites entreprises et les développeurs individuels. Cela finit par nous éloigner de notre mission initiale : construire et maintenir des applications au quotidien.

Dans les grandes organisations, cela relève le plus souvent de la responsabilité de l’équipe infrastructure et rarement des développeurs.

Etude des moyens de la CNSS en RDC

  1. La technologie Serverless, la transparence de paiement
  2. La méthode PERT et la construction du réseau PERT
  3. CNSS RDC: historique et caractère de la sécurité sociale
  4. Etude des moyens de la CNSS en RDC
  5. Serverless: définition et conception de l’architecture
  6. Serverless, les prérequis et les contre-indications
  7. Qu’est-ce qui ne fonctionne pas en Serverless ?
  8. Modélisation du système d’information Serverless
  9. Le serverless: langages de script et de programmation

1.2 Etude des moyens de la CNSS

1.2.1 Présentation des moyens de la CNSS

Cette rubrique consiste à faire l’analyse des tous les moyens utilisés au sein de la CNSS, et de comprendre qu’est – ce qu’ils apportent dans des différentes branches.

a) Moyens financiers

La CNSS survit grâce aux subsides de l’Etat ainsi qu’aux propres recettes qui sont générées dans les cotisations des employés pour leurs employés et tant d’autres.

b) Moyens humains

Cette étape nous permet de connaitre les différents moyens mis en place par la CNSS, précisément dans son service de paiement des allocations familiales.

Le service qui nous concerne est composé de 2489 (deux mille quatre-vingt-neuf) agents dans tous les sites qui assurent son fonctionnement et l’âge de ceux-ci varie de 30 à 70 ans.

Pour le niveau d’étude, il varie de graduat aux maitrises pour les agents engagés ; et de graduat au diplôme d’état pour les journaliers.

c) Moyens matériels

Ce sont des outils de travail qu’une Enterprise met à la disposition de son personnel pour pouvoir traiter des informations ou d’exécuter

Organigramme général du la CNSS

CNSS RDC: historique et caractère de la sécurité sociale

  1. La technologie Serverless, la transparence de paiement
  2. La méthode PERT et la construction du réseau PERT
  3. CNSS RDC: historique et caractère de la sécurité sociale
  4. Etude des moyens de la CNSS en RDC
  5. Serverless: définition et conception de l’architecture
  6. Serverless, les prérequis et les contre-indications
  7. Qu’est-ce qui ne fonctionne pas en Serverless ?
  8. Modélisation du système d’information Serverless
  9. Le serverless: langages de script et de programmation

CNSS RDC: définition et caractère de la sécurité sociale

Deuxième chapitre : étude d’opportunité

Section 1. Analyse de l’existant

L’analyse de l’existant « Est une étude qui a pour but de recueillir les informations qui vont nous servir d’élaborer les diagnostiques en vue de la recherche et de choix des pistes de solutions »11.

Alors, nous allons à ce niveau faire la récolte des informations en rapport avec la structure organique de notre existant.

1.1 Présentation de l’entreprise

1.1.1 Présentation de la CNSS

La Caisse Nationale de Sécurité Sociale, CNSS en sigle ; est un bien privé de l’état congolais, Et enfin, celui-ci est dirigé par une Direction Générale.

a. Historique

La Caisse Nationale de Sécurité Sociale (CNSS) a été créé par le décret-loi du 29 juin 1961 organique de la sécurité sociale.

Il est redevenu par le décret n°09/53 du 03 décembre 2009 fixant le statut d’un établissement public dénommé institut nationale de sécurité sociale aujourd’hui devenue la Caisse Nationale de Sécurité Sociale.

Il est placé sous la garantie de l’Etat et sa tutelle technique et financière

Présentation du graphe PERT

La méthode PERT et la construction du réseau PERT

  1. La technologie Serverless, la transparence de paiement
  2. La méthode PERT et la construction du réseau PERT
  3. CNSS RDC: historique et caractère de la sécurité sociale
  4. Etude des moyens de la CNSS en RDC
  5. Serverless: définition et conception de l’architecture
  6. Serverless, les prérequis et les contre-indications
  7. Qu’est-ce qui ne fonctionne pas en Serverless ?
  8. Modélisation du système d’information Serverless
  9. Le serverless: langages de script et de programmation

La méthode PERT et construction du réseau PERT

Premier chapitre : planning prévisionnel

Phase 1 : cadrage du projet

1.1 Introduction sur le cadrage du projet

Le Cadrage d’un projet est donc la première tâche à mener dans un projet. Ce cadrage conditionne donc le bon lancement du projet et mérite toute notre attention particulière car le déroulement du projet en dépend.

En effet, une fois lancé, un projet a une certaine inaction, et il devient encore plus difficile de le remettre sur les bons rails. Au mieux, on y arrive en perdant du temps par rapport au délai ciblé, au pire le projet n’arrive pas à délivrer les résultats escomptés.

On définit un projet comme l’ensemble des actions à entreprendre afin de répondre à un besoin défini dans un délai fixé.

Ainsi un projet étant une action temporaire avec un début et une fin, mobilisant des ressources identifiées (humaines et matérielles) durant sa réalisation, celui-ci possède également un coût et fait donc l’objet d’une budgétisation de moyens et d’un bilan indépendant de celui de l’entreprise.

On appelle

Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familiales

La technologie Serverless, la transparence de paiement

  1. La technologie Serverless, la transparence de paiement
  2. La méthode PERT et la construction du réseau PERT
  3. CNSS RDC: historique et caractère de la sécurité sociale
  4. Etude des moyens de la CNSS en RDC
  5. Serverless: définition et conception de l’architecture
  6. Serverless, les prérequis et les contre-indications
  7. Qu’est-ce qui ne fonctionne pas en Serverless ?
  8. Modélisation du système d’information Serverless
  9. Le serverless: langages de script et de programmation

La technologie Serverless, la transparence de paiement

Enseignement supérieure et universitaire

Ecole supérieure des métiers d’informatique et de commerce « ESMICOM »

Section : Informatique

Option : Réseaux et techniques de maintenance

Travail de fin d’étude en vue de l’obtention du grade de licencie en Réseaux et Techniques de maintenance

Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familiales

« Recours à la technologie Serverless pour résoudre la problématique

de l’irrégularité et la transparence de paiement des allocations familiales »

(CAS DE LA CNSS)

LEBA MANTUIDI Steve

Directeur :

KASORO MULENDA Nathanaël

Professeur

Rapporteur :

MATSHUDI SENGA Dieu merci

Présenté et défendu publiquement le 18 Novembre 2020

Collation de grade académique session Novembre 2020

Epigraphe

« L’erreur est humaine mais un véritable désastre nécessite un ordinateur »

(WILLIAMS HENRY, dit BIll GATES)

Dédicace et remerciements

Liste des abréviations

AGL. Atelier de Génie Logiciel

BAAS. Backend As A Service

CMS. Content Management System

CNSS. Caisse Nationale de Sécurité Sociale

CSS. Cascading Style Sheets

DTA. Date au plus tard

DTO. Date au plus tôt

FAAS. Function As A Service

HTML. Hypertext Markup Language

HTTP. Hypertext Transfert Protocol

IoT. Internet

Schéma de la base de données bdolame.mdb.

Implémentation de l’application – le système d’information

  1. Système d’information informatisé de gestion locative
  2. La gestion locative : méthodologie et domaine locatif
  3. De la gestion locative : cas du Centre Olame
  4. Analyse du système d’information du Centre Olame
  5. Modélisation du système d’information – la gestion locative
  6. Implémentation de l’application – le système d’information

Implémentation de l’application – le système d’information

Chapitre 3 : Implémentation de l’application et prise en main

Introduction

L’implémentation ou l’implantation est la mise en place sur ordinateur d’un système d’exploitation ou d’un logiciel adapté aux besoins et à la configuration informatique de l’utilisateur [18]. Ce chapitre a pour objectif de présenter les environnements de travail utilisés pour développer l’applicatif, de montrer comment la base de données a été construite et d’expliciter sa prise en main à l’utilisateur.

Environnements du travail

Le principal outil matériel utilisé pour implémenter la nouvelle application de gestion locative est un ordinateur portable HP Probook ayant un processeur de 1,60 GHz double, une mémoire RAM de 4,00 Go de capacité et un disque dur interne de 500 Go de capacité.

Par ailleurs, les outils logiciels utilisés sont : (i) Windows 10 professionnel 64 bits comme système d’exploitation ; (ii) Microsoft Access 2013 comme SGBD ; (iii) Microsoft Visual studio professional 2013 comme IDE ; (iv) Microsoft Visual basic.Net comme langage de programmation ; (v) Structured Query Language (SQL) comme langage d’interrogation de la base de données ; (vi) SAP Crystal Report for Visual studio comme outil de création des états de sortie et (vii)

Modélisation du système d’information – la gestion locative

  1. Système d’information informatisé de gestion locative
  2. La gestion locative : méthodologie et domaine locatif
  3. De la gestion locative : cas du Centre Olame
  4. Analyse du système d’information du Centre Olame
  5. Modélisation du système d’information – la gestion locative
  6. Implémentation de l’application – le système d’information

Modélisation du système d’information – la gestion locative

Modélisation du système d’information

Modéliser, c’est construire des modèles, c’est décrire de manière visuelle et graphique les besoins et les solutions fonctionnelles et techniques de l’applicatif en conception [18]. Un modèle est un ensemble de concepts clairs et d’outils utilisés pour réaliser un schéma permettant de communiquer sans ambigüité [19].

Il s’agit ici d’utiliser des formalismes précis et normalisés pour modéliser les différents axes (données et traitements) du système d’information à chaque niveau d’abstraction.

Cependant, puisque dans un système d’information en fonctionnement, données et traitements apparaissent intimement liés (surtout du point de vue de l’utilisateur) [9] et paraissant toutefois suffisants pour une modélisation Merise, trois modèles dont le modèle conceptuel des données (MCD), le modèle logique des données (MLD) et le modèle physique des données (MPD) ont été choisis dans le cadre de ce travail et présentés selon le formalisme navigationnel.

Mais pour bien représenter le MCD, il faut élaborer selon les règles de l’art le dictionnaire des données.

Dictionnaire des données

Le dictionnaire des données est un document qui permet de recenser, de classer et de trier toutes les informations (les données) collectées lors des entretiens ou de l’étude des

Analyse du système d’information du Centre Olame

  1. Système d’information informatisé de gestion locative
  2. La gestion locative : méthodologie et domaine locatif
  3. De la gestion locative : cas du Centre Olame
  4. Analyse du système d’information du Centre Olame
  5. Modélisation du système d’information – la gestion locative
  6. Implémentation de l’application – le système d’information

Analyse du système d’information du Centre Olame

Chapitre 2 : Analyse de l’existant et modélisation du système d’information

Introduction

L’information pouvant se définir comme l’émission ou la réception de signaux dont le but est de déclencher le processus alimentant l’échange, base naturelle et indispensable de l’animation de l’organisation [10], un système d’information (SI) est l’ensemble de ressources humaines, techniques et financières qui fournissent, utilisent, traitent et distribuent l’information de l’organisation [18].

Il est la passerelle obligatoire de toutes les informations de l’entreprise [10].

Le Centre Olame renfermant un système d’information, l’objectif de ce chapitre est d’analyser et de critiquer ledit système d’information, notamment son système d’information pour la gestion locative, mais aussi de partir de la solution proposée pour mettre en place les matériaux sur lesquels reposera l’applicatif futur, et ce dans le respect des règles de gestion de l’organisation.

Analyse critique de l’existant et proposition de solutions

Par existant, on comprend l’état fonctionnel actuel du système d’information sous étude, c’est-à- dire les principaux acteurs impliqués, les principaux documents manipulés ainsi que les moyens utilisés pour le traitement de l’information [18].

L’étude de l’existant s’attache donc à mettre en évidence les ressources humaines, matérielles, logicielles, les activités principales, les

Get The Latest Updates
Abonnez-vous à notre newsletter hebdomadaire

Pas de spam, notifications uniquement sur les nouveaux mémoires.

En continuant, vous acceptez la politique de confidentialité

Les auteurs·trices

Publier son mémoire!
La diffusion du mémoire de fin d'études sur WikiMemoires
Aujourd'hui!
Retour haut de page