WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application web pour la gestion des ventes des produits cosmétique

( Télécharger le fichier original )
par Job Kuta
ISIPA/Kinshasa - Graduat 2013
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2.3. Présentation des menus

1. Boite de connexion

2. Page d'accueil

III.2.4. Présentation des masques des saisies

1. Saisie d'un client et d'un agent

2. Saisie d'un acteur

3. Saisie ligne commande

4. Saisie d'une catégorie

5. Saisie d'une exercer

6. Saisie d'une fonction

7. Saisie d'une livraison

8. Saisie d'un produit

9. Saisie d'un rayon

10. Saisie d'un site

11. Saisie d'une commande

12. Saisie d'un paiement

III.2.5. Présentation des états

1. liste des commandes par site

2 .liste des produits par catégorie

3. la Facture

8300

CONCLUSION

Nous voici arrivé au terme de notre travail de fin de cycle à l'institut supérieur informatique programmation et analyse, dont l'objet était celui de mettre en place une application web pour la gestion des ventes des produits cosmétiques au sein de l'Héritage cosmétique.

En effet, pour remédier aux différentes difficultés, nous avons procédés aux différentes démarches de l'informatisation, en ayant connaissance de l'existant du système en usage et des solutions ont étés proposées après avoir décelé toutes les anomalies constatées

Pour ce faire nous nous résumons pour dire que dans le premier chapitre, nous avions expliqués les différents concepts de base considérée dans l'élaboration de notre travail et différents travaux antérieurs en rapport avec notre sujet. Le deuxième nous a donné la possibilité de concevoir un système d'information organisé et le dernier chapitre s'achève par l'écriture des codes dans le langage que nous essayons de maitriser et l'implantation du réseau.

En fin, conscient de la nature imparfaite de l'homme et de sa perfectibilité continuelle, nous restons ouverts à toutes les critiques objectives que tout chercheur devra bien nous adresser après la lecture de ce travail. Voilà d'une manière générale, la quintessence de l'étude que nous avons menée.

BIBLIOGRAPHIE

I. Ouvrage

- Petit Larousse illustré, Paris IV, 1978 ;

- Dictionnaire Encyclopédique LAROUSSE 2010 ;

- Microsoft Encarta 2009 ;

- Jean Patrick MATHERON, comprendre Merise, ED. Eryrolles, Paris 2003;

- Daniel Martin, Méthode statique, Ed. Dunod Paris 1986 ;

- ZOUHEIR TRABELSI, L'espionnage dans les réseaux TCP/IP, Ed. Hermen science ;

- Xavier CASTELLANT, Méthode générale d'analyse des applications informatiques, Tome1, Ed. Masson, Paris 1990 ;

- Robert REIX, Analyse en informatique de gestion, Ed. Boudas, Paris, 1974.

- Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération

II. Cours

- BANZILA, cour de MRS, EIFI 2008 ;

- ABABA, cour MRS, ISIPA 2009 ;

- KAYAMBA, cour Merise, ISIPA 2010 ;

- LODY LONOLA, MAI1, ISIPA 2009 ;

- DIGALLO, cour de Merise 2009 ;

- TSHISHIMA, analyse organique, EIFI 2008 ;

- KAYAMBA, Théorie de BDD, ISIPA 2010 ;

- KIKUATI, Informatique fondamentale, ISIPA 2008 ;

- MUSAFIRI, cour de MAI1, G2INFO/ 2009, Kinshasa ISIPA ;

- Roger NDEBALONGI, cour de MAI, ISC-MATADI 2004 ;

- KALONDA, cour de Méthode à la recherche scientifique, ISIPA, 2011-2012.

III. Site Internet

- www.wikipedia.org

- www.commentcamarche.com

- www.larousse.fr 

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

AVANT-PROPOS iii

0. INTRODUCTION 1

0.1. Problématique 1

0.2. Hypothèse 1

0.3 Choix et intérêt du sujet 2

0.4 Délimitation du sujet 2

0.4.1 Délimitation dans le temps 3

0.4.2. Délimitation dans l'espace 3

0.4.3. Délimitation dans la topologie 3

0.5 Méthodes et techniques envisagées 3

0.6 Subdivision du travail 4

0.7 Difficultés rencontrées 4

CHAPITRE I: CONSIDERATION GENERALES ET THEORIQUES 5

I.0. Introduction 5

1.1 Définition opérationnelle des concepts utilisés 5

3. Application (informatique) 5

5. Gestion 9

6. Vente 9

1.2 Etat de la question ou travaux antérieurs ou revue de la littérature 12

CHAPITRE II: CADRE METHODOLOGIEQUE 14

II.0 Description de la méthode 14

II.1 ETUDE PREALABLE 18

II .1.1. PHASE DE RECUEIL 18

II.1.1.1 Description de l'entreprise 18

1. Historique 18

2. Objectifs de l'entreprise 18

3. Situation géographique 19

II.1.1.2 Description du système d'information 19

1. Notion 19

2. Narration 20

II.1.2. PHASE DE CONCEPTION 21

II.1.2.1. Conception de communication 21

1. Concept de base 21

2. Diagramme de contexte 22

3. Présentation du diagramme de flux 23

3. Description de flux 24

4. Matrice de flux 25

5. Recensement et Description des documents 25

II.1.2.2. Conception de Traitement 26

1. Notions 26

2. Présentation du modèle conceptuel de traitement (MCT) 28

5. Description des moyens de traitement 29

II.1.2.3. Conception de données 30

1. Notions 30

2. Recensement et description sémantique des entités 31

3. Règles des gestions 32

4. Recensement et Description des associations 33

6. Présentation du modèle conceptuel des données brut 36

7. Normalisation 37

4. Autres formes de normalisation 37

8. Présentation du Modèle Conceptuel de Données Validé 38

II.1.3 Phase d'organisation 39

1. notion 39

2. Règles de passage du MCD au MOD 40

3. Présentation du MOD 41

II.1.3.2 Organisation de traitement 49

1. Notions 49

2. Recensement des états 50

3. Présentation du modèle organisationnel de traitement (MOT) 52

II.1.4. PHASE D'EVALUATION 54

II.1.4.1. Critique de l'existant 54

II.1.4.3. Proposition des solutions 55

II.1.4.4. Choix d'une solution 55

II.2. ETUDE DETAILLEE 57

II.2.1. Généralité 57

II.2.2 Modèle logique de données (MLD) 58

II.2.2.1. Passage du MOD au Modèle Logique de données (MLD) 58

II.2.2.2. Structuration des futures tables issues des entités 59

II.2.2.3. Structuration des futures tables issues des associations 59

II.2.3 Modèle logique de traitement (MLT) 60

II.2.3.1 Notion 60

II.2.3.2. Présentation 61

II.3 ETUDE TECHINIQUE 68

II.3.1Notion de système de gestion de base de données. 68

Histoire 68

II.3.2.1. Type de système de gestion de base de données 69

II.3.2.2 Choix d'un système de gestion de base de données 70

Importation et exportation 70

II.3.4 Modèle physique de données (MPD) 71

II.3.4.1. Règle de passage du MLDR au MPD 71

II.3.4.2 Présentation du modèle physique de données 72

CHAPITRE III. PRESENTATION, ANALYSE ET INTERPRETATION DES RESULTAT 76

III.1. Implantation du réseau (Modèle Physique de communication) 76

III.1.1. Généralité 76

III.1.2. Choix des matériels 78

II.1.3. Répartition des matériels 78

II.1.4. Schéma de réalisation 79

II.1.5. Plan d'adressage 80

III.1.6. Evaluation du cout des matériels 80

III .2.1 Notion sur la programmation 81

III.2.2.Choix du langage 82

III.2.3. Présentation des menus 85

III.2.4. Présentation des masques des saisies 87

III.2.5. Présentation des états 93

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault