WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d'une application web pour l'optimisation du processus d'archivage et d'accès aux données d'une entreprise. Cas de Bell Equipement.

( Télécharger le fichier original )
par Freddy ILUNGA KADIATA
Université Protestante de Lubumbashi (UPL) - Graduat 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matières

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

LISTE DES FIGURES IV

INTRODUCTION 2

PRESENTATION DU SUJET 2

CHOIX ET INTERET 3

ETAT DE LA QUESTION 3

PROBLEMATIQUE ET HYPOTHESE 4

PROBLEMATIQUE 4

HYPOTHESE 5

METHODE ET TECHNIQUE 5

METHODES 5

TECHNIQUES 6

DELIMITATION DU TRAVAIL 6

SOMMAIRE 6

Chapitre I. CONSIDERATION THEORIQUE ET CONCEPTUELLE 8

INTRODUCTION 8

I.1. THEORIE SUR L'ARCHIVAGE 8

I.1.1. DEFINITION DES CONCEPTS 8

I.1.2. PRESENTATION GENERALE 8

I.1.2.2 ARCHIVAGE 9

I.1.2.3 PROCESSUS D'ARCHIVAGE 10

I.1.2.4 PRINCIPES DE GESTION DES ARCHIVES 13

I.2. TYPES D'ARCHIVES 14

I.3. ARCHIVAGE PAPIER vs ARCHIVAGE ELECTRONIQUE 15

I.4. PLACE DE L'ARCHIVAGE DANS L'ENTREPRISE 18

CONCLUSION 18

Chapitre II. PRESENTATION DU CADRE D'ETUDE ET MODELISATION DU METIER 19

INTRODUCTION 19

II.1. PRESENTATION DU CADRE D'ETUDE 19

II.1.1. PRESENTATION DE BELL EQUIPEMENT 19

II.1.2. LOCALISATION GEOGRAPHIQUE 20

II.1.3. HISTORIQUE 20

II.1.4. BRANCHE OUVERTE DE BELL EQUIPMENT SUR LE TERRITOIRE NATIONAL 20

II.2. STRUCTURE FONCTIONNELLE 20

II.3. ANALYSE DE L'EXISTANT 21

II.3.1 DESCRIPTION TEXTUELLE DE L'EXISTANT 21

II.3.2. ANALYSE DES LOTS D'INFORMATIONS 22

II.3.3. DIAGRAMME DE CONTEXTE 22

II.3.4. MODELISATION DU METIER 23

II.4. CRITIQUE DE L'EXISTANT 25

II.5. APPROCHE DE SOLUTION 25

CONCLUSION 25

Chapitre III. CONCEPTION 27

INTRODUCTION 27

III.1. PRESENTATION DE LA METHODE UTILISEE 27

III.2. CAPTURE DES BESOINS 28

III.3. DIAGRAMME DE CAS D'UTILISATION 29

III.4. DIAGRAMMES DE SEQUENCE SYSTEME 33

III.5. DIAGRAMMES DE CLASSES 36

III.5.1. MODELE DU DOMAINE 37

III.5.2. DIAGRAMME DE CLASSES PARTICIPANTES 38

III.6. CONCEPTION OBJET PRELIMINAIRE 40

III.6.1. DIAGRAMME D'INTERACTION 40

III.6.2. DIAGRAMME DE CLASSE DE CONCEPTION PRELIMINAIRE 43

III.7. MODELE PHYSIQUE DES DONNEES 44

III.8. METHODES ET OUTILS POUR L'APPLICATION 45

III.8.1. DEFINITION ET AVANTAGE DE L'APPROCHE ORIENTEE OBJET 45

III.8.2. CHOIX DU PRINCIPE ET DU LOGICIEL DE MODELISATION 46

III.8.3. CHOIX DES OUTILS DE DEVELOPPEMENT 47

III.8.4. ARCHITECTURE DE L'APPLICATION 49

CONCLUSION 51

Chapitre IV. REALISATION ET DEPLOIMENT DE L'APPLICATION DEVELOPPE 52

INTRODUCTION 52

IV.1. DIAGRAMME DE DEPLOIEMENT 52

IV.2 PRESENTATION DE L'APPLICATION DEVELOPPEE 53

IV.3 ESTIMATION DU COUT GLOBALE 56

CONCLUSION 56

CONCLUSION GENERALE 57

BIBLIOGRAPHIE : 58

NETOGRAPHIE: 58

ANNEXE 59

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius