WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d'une application web pour l'optimisation du processus d'archivage et d'accès aux données d'une entreprise. Cas de Bell Equipement.

( Télécharger le fichier original )
par Freddy ILUNGA KADIATA
Université Protestante de Lubumbashi (UPL) - Graduat 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ANNEXE

Annexe 1 :Aperçue du BPMN

Le BPMN permet une représentation standardisée du déroulement des processus et ce, autant pour les analystes d'affaires, qui produisent les premières ébauches, le personnel technique, qui met en oeuvre la solution technologique exécutant le processus et les utilisateurs d'affaires, qui gèrent et contrôlent les processus. Nous l'utiliserons donc dans sa version 2.0 pour présenter le processus métier dans notre travail.

ü Diagramme d'orchestration (processus privé): Un processus privé est un type de modélisation qui permet de représenter un processus spécifique à une organisation, un département ou un intervenant en précisant les sous-processus, les activités ou les tâches, les Événements et les Objets échangés et cela en adoptant le point de vue de celui qui les réalise.

ü Diagramme d'orchestration (processus public): c'est un type de modélisation qui permet de représenter les interactions qui relient un processus privé à plusieurs participants externes (qui peuvent être un individu, un département ou un autre processus) en définissant les flux de messages, leur séquence et leur ordre.

ü Le diagramme de collaboration : c'est un diagramme qui permet de représenter les échanges et les interactions qui se nouent entre deux ou plusieurs unités d'affaire représenté par des bassins. Les bassins sont définis comme étant des participants de cette collaboration. Les messages échangés entre les participants du diagramme de collaboration sont représentés à l'aide du symbole flux de message (symbole qui permet de connecter les bassins entre eux ou les objets qu'on retrouve à l'intérieur de ces bassins).

Annexe 2 : Règles de passage du modèle conceptuel au modèle physique (MCD MLD)

§ Table et clé primaire : Toute classe ou entité (=objet de gestion) est transformée en table. Les attributs de l'entité deviennent les attributs de la table. L'identifiant de la classe/entité devient la clé primaire de la table

§ Relation binaire (...,*) - (...,1) : La clé primaire de l'entité reliée par (..., 1) devient clé étrangère de l'entité reliée par (...,*).

§ Relation binaire (0.1) - (1.1) : La clé primaire de l'entité reliée par (0, 1) devient clé étrangère de l'entité reliée par (1, 1).

§ Relation binaire et ternaire (...,*) - (...,*) : On crée une table supplémentaire ayant comme clé primaire une clé composée des clés primaires des deux entités. Lorsque la relation contient elle-même des propriétés, celles-ci deviennent attributs de la table supplémentaire.

Annexe 3 : Ingénierie et retro-ingénierie

Aujourd'hui les concepts ingénierie et rétro-ingénierie, jouent un rôle important en informatique plus particulièrement dans le domaine de génie logiciel. Les développeurs de logiciels ne peuvent pas s'empêcher de profiter d'un tel marché.

Les logiciels répondants à ces deux concepts commencent à inonder le marché. Le principe de base est simple : en ayant une conception on peut retrouver le corps du programme à développer (ingénierie), et inversement on peut trouver la conception (retro-ingénierie). En voici ce qu'on peut lire dans Wikipédia :

La rétro-ingénierie (traduction littérale de l'anglais Reverse engineering), également appelée rétro-conception, est l'activité qui consiste à étudier un objet pour en déterminer le fonctionnement. L'objectif peut être par exemple de créer un objet différent avec des fonctionnalités identiques à l'objet de départ sans contrefaire de brevet. Ou encore de modifier le comportement d'un objet dont on ne connaît pas explicitement le fonctionnement.

La démarche utilisée peut être celle de l'étude d'une boîte noire : on isole l'objet à étudier, on détermine les entrées et les sorties actives. On essaie ensuite de déterminer la réponse du système en fonction du signal d'entrée. Mais il est également possible de démonter le système jusqu'à un certain point pour en analyser les constituants.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand