WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application web de la gestion de recrutement militaire pour le cas de la FARDC.

( Télécharger le fichier original )
par Tathy Ngongo lotho
Institut superieur de statistique - licencie en informatique de gestion 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

- 80 -

TABLE DES MATIERES

IN MEMORIAM

EPIGRAPHE

DEDICACE

REMERCIEMENT

I

II

III

IV

INTRODUCTION GENERALE

- 1 -

1. GENERALITES

- 1 -

2. ETAT DE LA QUESTION

- 2 -

3. CHOIX ET INTERET DU SUJET

- 4 -

a) Choix du sujet

- 4 -

b) Intérêts du sujet

- 4 -

c) Intérêt personnel

- 4 -

d) Intérêt scientifique

- 5 -

e) Intérêt social

- 5 -

4. Problématique et hypothèse

- 5 -

a. Problématique

- 5 -

b. Hypothèse

- 6 -

6. Méthode et techniques utilisées

- 6 -

a. Méthode

- 6 -

b. Techniques utilisées

- 7 -

7. Délimitation du sujet

- 7 -

8. Subdivision du travail

- 8 -

CHAPITRE I : DEFINITION DES CONCEPTS & CONSIDERATIONS THEORIQUES - 9 -

I.0. Introduction

- 9 -

I.1.Concepts du domaine d'étude

- 9 -

I.2.Concepts de l'Informatique

- 10 -

I.3. Considération théorique

- 12 -

I.3.1. Présentation d'UP

- 12 -

I.3.2 Les phases et les disciplines d'UP

- 13 -

I.3.3. Historique de l'UML

- 14 -

I.3.4. Présentation d'UML

- 15 -

I.4.SGBD

- 20 -

II.4. Base de données

- 24 -

CONCLUSION

- 25 -

CHAPITRE II ANALYSE DE L'XISTANCE

- 26 -

II.1 PRESENTATION DE L'EXISTANT

- 26 -

II.1.1 HISTORIQUE

- 26 -

- 81 -

II.2 STRUCTUREORGANISATIONNELLE - 30 -

II.3 DESCRIPTION DU PROCESSUS METIER - 31 -

II.3.2 DESCRIPTION TEXTUELLE DU PROCESSUS METIER - 32 -

II.3.4 IDENTIFICATION DES ACTEURS - 33 -

II.3.5. DIAGRAMME DE CONTEXTE - 33 -

II.3.6 DESCRIPTION FORMELLE UML - 34 -

II.3.7 DIAGRAMME DE CAS D'UTILISATION - 36 -

II.5.2. DESCRIPTION DE CHAQUE CAS D'UTILISATION - 36 -

II.5.3 DIAGRAMME DE CAS D'UTILISATION - 37 -

I.1.4. DIAGRAMME DES CLASSES DU DOMAINE - 45 -

CHAPITRE III CONCEPTION DU SYSTEME INFORMATIQUE - 47 -

III.1. ANALYSE DU BESOIN INFORMATIQUE - 47 -

III. 1.2. CAPTURE DES BESOINS DU SYSTEME INFORMATIQUE - 47 -

III.1.3. CAPTURE DE CAS D'UTILISATION DU SYSTEME INFORMATIQUE - 48 -

III.2. DESCRIPTION DES CAS D'UTILISATION EN SCENARIO - 48 -

III.3. DESCRIPTION FORMELLE DES CAS D'UTILISATION - 54 -

III.4. DESCRIPTION DES CLASSES PARTICIPANTES - 59 -

III.5. CONCEPTION DU SYSTEME INFORMATIQUE - 60 -

III.5.2 DIAGRAMMES DE SEQUENCE DETAILLEE - 61 -

III.5.2.5. DIAGRAMME DES CLASSES DE CONCEPTION - 64 -

CHAPITRE IV : CONSTRUCTION ET DEPLOIEMENT DU SYSTEME - 65 -

IV.1. Architecture du système - 65 -

a. Architecture logicielle du système - 65 -

IV.2. Conception du modèle de déploiement - 72 -

IV.3. Outils de développement - 73 -

IV.3.1. Système de gestion de base des données (SGBD) - 73 -

IV.3.2. Atelier de Génie Logiciel (AGL) - 73 -

CREATION DE LA BASE DES DONNEES RECRUTEMENT MILITAIRE - 76 -

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery