WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Développement d'une application de contrôle parental
( Télécharger le fichier original )
par
Marouene et Malik Mzoughi et Kamoun
Université de la Manouba Tunisie - Licence fondamentale en informatique de gestion 2010
Disponible en
une seule page
suivant
Développement d'une application de contrôle parental
Dédicace
Dédicace
Remerciements
Sommaire
Introduction générale...............................................................................12
Chapitre 1 : contexte générale du projet
Introduction............................................................................................15
Conclusion..............................................................................................24
Chapitre 2 : conception
Introduction ...........................................................................................26
Conclusion..............................................................................................60
Chapitre 3 : Réalisation
Introduction:.....................................................................................................62
Conclusion ...........................................................................................88
Conclusion générale..........................................................................89
Bibliographie ....................................................................................91
Annexe A : Outils et techniques de programmations
Annexe B : Outils de conception
Liste des figures
Introduction générale
Chapitre 1:
Contexte général du projet
Introduction:
I Présentation du cadre du projet:
I.1 Contexte générale:
I.2 Présentation générale de l'agence nationale de la sécurité informatique :
I.3 Présentation général du projet :
II Etude de l'existant
II.1 Description de l'existant :
II.2 Limite de l'existant :
III. Spécification des besoins :
III.1 Les besoins fonctionnels :
III.2 Les besoins non fonctionnels :
Conclusion:
Chapitre 2:
Conception
Introduction :
I Conception :
II . Vue statique :
II.1 Modèles de cas d'utilisation:
II.1.1 Généralités
II.1.1.1 Vue de cas d'utilisation :
II.1.1.2 Acteur :
II.1.1.3 Cas d'utilisation :
II.1.2 Identification des acteurs:
II.1.3 Diagramme de cas d'utilisation :
II.1.3.1 Diagramme de cas d'utilisation général :
II.1.3.2 Identification des cas d'utilisation par paquetage :
II.1.3.3. Descriptions des cas d'utilisation :
II.1.4 Diagramme de classe :
III. Les vues dynamiques :
III.1 Les diagrammes de séquences :
III.1.1 Diagramme de séquence « inscription »
III.1.2 Diagramme de séquence « Activation des alertes »
III.1.3 Diagramme de séquence « authentification »
III.1.4 Diagramme de séquence « alerte » :
III.2 Diagramme d'activité :
III.2.1 Diagramme d'activité « Alerte »
III.2.2 Diagramme d'activité « Edition profil »
Conclusion :
Chapitre 3 :
Réalisation
Introduction :
I Environnement du travail
I.1 Environnement matériel :
I.2 Environnement Logiciels :
I.3 Outils de développement :
II. Interfaces de l'application :
II.1 Interface « Inscription » :
II.2 Interface « Authentification »
II.3 Interface « Accueil »
II.4 Interface « Création du profil »
II.5 Interface « Edition profil »
II.6 Interface « Fonctions activées »
II.7 Interface « Option »
II.8 Interface « Planification »
II.9 Interface « Configuration des alertes »
II.10 Interface « Edition des listes »
II.11 Interface « Mots clés »
II.12 Interface « Blocage des applications »
II.13 Interface « site visités »
Conclusion :
Conclusion
Générale
Bibliographie :
Annexe A
Annexe B
Ce qui différencie Enterprise Architect à partir d'autres outils UML?
Résumé
Abstract
suivant
Rechercher sur le site:
"Piètre disciple, qui ne surpasse pas son maitre !"
Léonard de Vinci