WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Developpement et integration d'un systeme de gestion integrée pour la gestion des établissements scolaires cas du complexe scolaire l'age d'or


par Mushame Edouard
Université Méthodiste au Katanga - Licence en Ingénierie de Systemes d'informations 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Modèle de classe participante

La modélisation ici, concerne le diagramme de classe. Le digramme de classe participante constitue les entités ou les concepts déduits de cas d'utilisation.Le diagramme de classes participantes est important puisqu'il effectue la jonction entre, d'une part, les cas d'utilisation, les modèles de la couche métiers et l'interface avec l'utilisateur. Il semble particulièrement important pour guider la phase de production du livrable final. C'est cette importance qui nous a poussés à concevoir un tel diagramme dans le souci d'une phase de développement claire et efficace. On utilisera alors une implémentation de l'architecture 3-tiers, le pattern Modèle-Vue-Contrôleur (MVC).24(*)

1. Programmer cours

Ce cas d'utilisation permet au directeur des études, de fixer, d'enregistrer ou de créer techniquement et logiquement les cours, dans les différentes classes.

Figure 28 Diagramme de classe participante du cas d'utilisation Programmer cours

2. Gérer le paiement

C'est ici que toutes les transactions, concernant les paiements des élèves sont gérées, nous utilisons ici les classe plan de paiement et paiement des frais.

Figure 29 Diagramme de classe participante Gérer le paiement

3. S'authentifier

Ce cas d'utilisation, est le premier lorsqu'un utilisateur veut accéder à son compte, il permet de sécuriser les données d'un utilisateur à un autre en garantissant la sécurité maximale du système.

Figure 30 Diagramme de classe participante s'authentifier

4. Elaborer horaire

Figure 31 Diagramme de classe participante Elaborer Horaire

5. Elaborer les fiches disciplinaires

Figure 32 Diagramme de classe participante Elaborer les fiches disciplinaires

6. Gérer les cotes des élèves

Figure 33 Diagramme de classe participante Gérer les cotes des élèves

1. Consulter horaires

Figure 34 Digramme de classe participante Consulter horaire

7. Consulter résultats

Figure 35 Diagramme de classe participante Consulter résultats

8. Fixer les frais de paiement

Figure 36 Diagramme de classe participante Fixer les frais de paiement

9. Gérer les inscriptions des élèves

Figure 37 Diagramme de classe participante gérer inscriptions élèves

10. Gérer les comptes des utilisateurs

Figure 38 Diagramme de classe participante gérer les utilisateurs

* 24 Buschmann, et al,Pattern Oriented Software Architecture. John Wiley and Sons, New York, 1996,

s.p.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein