WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation de portefeuille électronique dans une société de télécommunication.

( Télécharger le fichier original )
par Junior MINGASHANGAj
ISC/Kinshasa - Licence 2014
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLES DES MATIERES

EPIGRAPHE......................................................................................................................i

DEDICACE........................................................................................................................ii

REMERCIEMENTS..........................................................................................................iii

SIGLES ET ABREVIATIONS............................................................................................iv

LISTE DES IMAGES........................................................................................................vi

LISTE DES TABLEAUX ET SCHEMAS..........................................................................vii

INTRODUCTION GENERALE 1

1. PROBLEMATIQUE 2

2. HYPOTHESE 3

3. CHOIX ET INTERET DU SUJET 3

4. DELIMITATION DU SUJET 4

5. METHODES ET TECHNIQUES UTILISEES 4

5.1. Méthodes 4

5.2. TECHNIQUES 5

6. SUBDIVISON DU MEMOIRE 5

CHAPITRE I : METHODE D'ORDONNANCEMENT 7

1.1. Présentation de la méthode 7

1.2. PLANNING DU PROJET 7

1.3. METHODE MPM (méthode potentielle métra) 8

1.3.1. Historique 8

1.3.2. Identification des tâches du projet 8

1.3.3. DIAGRAMME M.P.M 8

1.4. TABLEAU D'IDENTIFICATION DES TACHES 9

1.5. LE GRAPHE DE MPM 11

1.6.CHEMIN CRITIQUE 16

1.6.1.SCHEMA DE CHEMIN CRITIQUE 17

1.6.2.TABLEAU DE SYNTHESE DU PROJET 18

1.6.3.CALENDRIER DE REALISATION DU PROJET 19

CHAPITRE II : CONCEPTS INFORMATIQUE DE BASE 20

2.1.Concepts Système 20

2.1.1.Définition et but 20

2.1.2. Classification des systèmes 20

2.1.3. Fonctionnement des systèmes d'une entreprise 21

2.1.4. Caractéristiques d'un système 22

2.1.5. Système d'information et système informatique 22

2.2. Concept Réseau 22

2.2.1. Définition et but 22

2.2.2. Historique 23

2.2.3. Classification de réseau 24

2.2.4. Autre classification de réseaux informatique 30

2.3. COMPOSANT PHYSIQUE D'UN RESEAU INFORMATIQUE 31

2.3.1. Equipement de base de réseau informatique 31

2.3.2. Equipement d'interconnexion 33

2.4. ARCHITECTURE DE RESEAUX 36

2.4.1. Le modèle OSI 36

2.4.2. Le modèle TCP/IP 37

2.4.3. Le modèle ATM 40

2.5. NOTION DES PROTOCOLES 40

2.5.1. Définition : 40

2.5.2. Catégories des protocoles 41

2.5.3. Le protocole TCP/IP 42

2.5.4. Tableau de protocoles TCP/IP 42

2.6. MEDIAS DE TRANSMISSION 43

2.6.1. Médias par câble 43

2.7. ADMINISTRATION DE RESEAUX 44

2.7..1.Définition 44

2.7.2. Objectif 44

2.8. LA SECURITE INFORMATIQUE 45

2.8.1. Définition 45

2.8.2. Caractéristique de la sécurité informatique 45

2.8.3. LES ASPECTS DE LA SECURITE INFORMATIQUE 45

INTRODUCTION 47

CHAP 1 : PRESENTATION DE L'ENTREPRISE 48

1.1. Historique 48

1.2. Situation géographique 48

2.3. Activités et objectif de l'entreprise 49

2.4. Cadre juridique 49

2.5. Structure Organisationnelle 49

2.5.1. La Direction Générale (D.G.) 50

2.5.2. Political & Regulatory : 50

2.5.3. Procurement : 50

2.5.4. Commercial 50

2.5.5. Marketing 51

2.5.6. VAS 51

2.5.7. Customer Opération 51

2.5.8. Humans Ressources 51

2.5.9. Finance 52

2.6. La Sécurité : 53

2.6.1. Legal 53

2.6.2.Technical Operation & Roll Out 54

2.7. Organigramme général 55

2.8. Présentation tigo cash 56

2.8.1. Historique 56

2.8.2. Descriptions du service 56

2.8.3. Organigramme de tigo cash 58

Chapitre 2 : Portefeuille électronique et monétique 59

2.1. Porte-monnaie électronique ou portefeuille électronique 59

2.1.1. Définition 59

2.1.2. Objectif 59

2.1.3. Historique 60

2.2. Type de porte-monnaie électronique 60

2.2.1. Porte -monnaie virtuel 60

2.2.2. Porte - monnaie serveur 60

2.3. Avantages et Inconvénients de porte-monnaie électronique 61

2.3.1. Avantages 61

2.3.2. Inconvénients 61

2.4. LA MONETIQUE 62

2.4.1. Définition 62

2.4.2. Domaines 62

2.4.3. Catégories et fonction du porte-monnaie électronique 62

2.4.4. Support Monétique 63

2.4.5. Flux et Extension de la monétique 63

2.5. ANALYSE ET CRITIQUE DE L'EXISTANT 64

2.5.1. Analyse de l'existant 64

2.5.2. Critique de l'existant 64

2.5.3. Positions des solutions 65

2.5.3.1. Solutions marketing 65

2.5.3.2. Solutions Informatique 65

CHAPITRE I : MODELISATION DU SYSTEME 67

1.1. Définition du concept : UML 67

1.2. Modélisation fonctionnelle 68

1.2.1. Diagramme de cas d'utilisation 68

1.2.2. Règle d'identification des acteurs 68

1.2.3. Types des acteurs : on distingue des deux types acteurs en UML qui : 68

1.2.4. Description des acteurs du système et leur cas d'utilisation 69

1.3. Elaboration du diagramme du contexte statique 70

1.3.1. Elaboration du diagramme de cas d'utilisation 70

1.3.2. Description de diagramme cas d'utilisation 73

1.4. Modélisation statique 75

1.4.1. Le diagramme de classe 75

1.4.2. Identification des classes et description des associations 76

1.5. La Modélisation dynamique 79

1.5.1. Diagramme de séquence 79

1.5.2. Schéma de diagramme de séquence : 80

1.6. PLATE FORME DE DEVELOPPEMENT 82

1.6.1. Spécifications techniques du point de vue logiciel 82

1.6.2. Choix du système d'exploitation : Linux 82

1.6.3. Serveur Web : Apache 83

CONCLUSION GENERALE 84

LA BIBLIOGRAPHIE 85

A. ouvrages 85

B. Note de cours 85

C. WEBOGRAPHIE 86

TABLES DES MATIERES 87

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery