WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et développement d'une application web sur la gestion du cursus scolaire des élèves à  l'EPSP/ sud Kivu

( Télécharger le fichier original )
par Roméo KASABA CHABENE
Université Catholique de Bukavu - Licencié en Sciences / Informatique de gestion 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.5.4 Identification et connexion des chefs d'établissements

Comme pour les inspecteurs, les chefs d'établissements, les préfets et les directeurs, aussi ont l'opportunité de se connecter à la base des données grâce toujours à leurs login et leurs mots de passe (figure 4 9 et figure 4 11). Ils peuvent aussi modifier leurs mots de passe si faisabilité est (figure 4 10 et figure 4 12).

Figure 4 9 Identification Préfet des études

Figure 4 10 Modification mot de passe Préfet des études

Figure 4 11 Identification Directeur

Figure 4 12 Modification mot de passe directeur

4.5.5 Opérations des inspecteurs sur le site

Les inspecteurs peuvent vérifier à la fois le cursus d'un élève grâce au numéro d'identification national ainsi que le palmarès de toute l'école grâce au login de l'école de l'année scolaire (figure 4 13)

Figure 4 13 Ouverture compte Inspecteur

4.5.5 Opérations des chefs d'établissements sur le site

Les chefs d'établissement à leur tour peuvent vérifier le cursus d'un élève grâce au numéro d'identification national ainsi que charger les palmarès et les rapports scolaires (figure 4 14, figure 4 15 et figure 4 16).

Figure 4 14 Ouverture compte Préfet

Figure 4 15 Ouverture compte Directeur

Figure 4 16 Affichage des résultats

4.5.6 Etat de sortie

Les résultats des recherches se présenteront comme suit :

Figure 4 17 Etat de sortie par année et par école

Figure 4 18 Etat de sortie par élève

4.4 Evaluation du projet

Pour calculer le coût de notre logiciel, les informaticiens se servent de plusieurs méthodes : la méthode d'estimation fonctionnelle appelée COCOMO (Constructive COst Model). Cette méthode se base sur des calculs concernant le temps et l'effort de développement d'un produit logiciel. Le principe de cette méthode est de calculer l'effort nécessaire en fonction du nombre de lignes de code (taille) et de la productivité des ressources (facteurs d'influence) [MUG2013].

Dans le cadre du présent travail, une autre approche a été prise en compte qui consiste à diagnostiquer les institutions concernées par l'étude. Cela étant, l'estimation suivant le nombre d'heures, le nombre de jours et le nombre de mois pour l'élaboration du travail. La formule ci-après  sera de mise :

Coût = nombre de mois * nombres de développeurs * coût d'un dev.* environnement [BUH2008].

Ce qui implique : 12*1*350*1,07= 4.494$

Comme l'environnement est estimé à 7% en général, son multiplicateur est fixé à 1,07 suivant les normes pour le calcul de prix de vente d'un logiciel. Le coût de ce travail se justifie par le fait de l'avoir repartis en deux taches notamment la descente sur terrain et son élaboration [BUH2008].

4.4. Elaboration du Cahier de Charge

Le cahier des charges formalise les lignes directrices du projet, les besoins et les exigences vis-à-vis de l'éditeur. Afin de le réaliser, il est nécessaire de clarifier les besoins, l' organisation et les attentes des professionnels de l'inspection de l'EPSP/Sud-Kivu, en conformité aux bonnes pratiques. Cette étape doit permettre de choisir la solution la plus adaptée au contexte de l'établissement, sur une base claire et partagée.

La gestion de notre base de données sera garantie par un Data Base Manager. Sur ce, il est nécessaire de recruter un Data Base Manager et de former les agents qui seront les utilisateurs de notre application, notamment les inspecteurs et les chefs d'établissements. Sinon, nous proposons une sous-traitance pour l'administration de la base de données.

Nous souhaitons à terme avoir un système qui prendra en charge tous les palmarès et les rapports scolaire des écoles du Sud-Kivu au niveau de l'inspection provinciale de l'EPSP ; et obtenir les résultats au moment opportun pour une bonne prise des décisions.

Cependant, les besoins non fonctionnels de notre système peuvent être décrits selon la démarche suivante :

- Le système doit être capable de certifier la sécurité des données : par l'authentification de chaque utilisateur qui veut avoir accès au système,

- L'accès est possible par l'insertion d'un nom d'utilisateur et d'un mot de passe,

- Le système doit garantir l'intégrité et la cohérence des données,

- Le système doit être interactif fiable et facile à administrer, capable de fonctionner sans erreurs, et de rendre visible les traitements effectués par l'utilisateur,

- En ce qui concerne l'exploitation, le système doit être accessible par les utilisateurs à travers un réseau internet après définition des droits d'accès de chaque intervenant,

- Le Système doit Présenter une Interface Simple et Conviviale,

- Le Système doit Signaler les erreurs et éviter les conflits,

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon