WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d'un site dynamique d'annonce gratuit

( Télécharger le fichier original )
par Zohaier ECHAOUCH
Université de Sousse de Tunis - Licence fondamentale informatique de gestion 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matières

Introduction 5

Chapitre I. Présentation Générale 6

I.1. Introduction 6

I.2. Présentation de l'organisme d'accueil 6

I.3. Cadre général du travail 6

I.4. Présentation du sujet 7

I.5. Méthodologie et formalise adoptés 7

I.6. Conclusion 8

Chapitre II. Analyse des besoins et spécifications 9

II.1. Introduction 9

II.2. Objectif 9

II.3. Etude de l'existant 10

II.4. Spécification des exigences 11

II.4.1. Liste des exigences 12

II.4.2. Quelques concepts 13

II.4.3. Scénarios et des cas d'utilisation 14

II.5. Conclusion 15

Chapitre III. Etat de l'art 16

III.1. Introduction 16

III.2. La technologie <PHP> 16

III.3. La technologie <ASP> 17

III.4. Comparaison entre les technologies <PHP>, <ASP> 17

III.5. La technologie UML 18

III.6. La technologie Merise 19

III.7. Comparaison entre les technologies <UML>, <Merise> 19

III.8. Conclusion 20

Chapitre I'/. Conception 21

IV.1. Introduction 21

IV.2. Architecture du système 21

IV.3. Conception 25

IV.3.1 Diagrammes de cas d'utilisation du paquetage 25

IV.3.2 Scénario textuel des cas d'utilisation 36

IV.3.3 Diagramme de séquence 44

IV.4. Structure de la base de donnée 58

IV.4.1 Diagramme de classe 58

IV.4.2 la base de données du projet 60

Année universitaire : 2009 - 2010 Page: 1 /5

IV.5. Conclusion 61

Chapitre \7. Réalisation 62

V.1. Introduction 62

V.2. Environnement de travail 62

V.2.1. Environnement matériel 62

V.2.2. Environnement logiciel 62

V.3. Choix techniques 63

V.3.1. Choix du langage 63

V.3.2. Choix du standard de développement 63

V.3.3. Choix de la technologie de sécurité 64

V.3.4. Autres choix technologiques 65

V.4. Gestion du projet 66

V.5. Phase d'implémentation 71

V.5.1. Contraintes 71

V.5.2. Pratiques adoptées 72

V.6. Phase de tests et validation 73

V.7. Conclusion 76

Chapitre VI. Interface de l'application 77

VI.1. Introduction 77

VI.2. Interfaces de l'application 77

VI.2.1 L'interface d'accueil 79

VI.2.2 Rendre une annonce au public : 79

VI.2.3 Recherche d'un produit 80

VI.3. Conclusion 86

Conclusion Générale 87

Glossaire 88

Bibliographie lxxxix

I1Netographie lxxxix

ANNEXE(S) xc

Annexe i4. : grille d'évaluation 2 xci

Annexe B : grille d'évaluation 3 xciii

Année universitaire : 2009 - 2010 Page : 2 /6

Table des figures

FIGURE 1:MODELE DU CYCLE DE VIE EN CASCADE 23

FIGURE 2: DIAGRAMMES DE CONTEXTE DYNAMIQUE DE L'APPLICATION 24

FIGURE 3: STRUCTURE GENERALE DU SYSTEME 27

FIGURE 4: MODELE REPRESENTANT LES PAQUETAGES PRINCIPAUX DE L'APPLICATION 28

FIGURE 5: DIAGRAMME DE CAS D'UTILISATION <<NAVIGATION SUR LE PORTAIL >> 29

FIGURE 6:DIAGRAMME DE CAS D'UTILISATION << GESTION D'ANNONCE >> 30

FIGURE 7:DIAGRAMME DE CAS D'UTILISATION << AUTUENTIFICATION >> 32

FIGURE 8:DIAGRAMME DE CAS D'UTILISATION << GESTION MEMBRES >> 33

FIGURE 9:DIAGRAMME DE CAS D'UTILISATION <<GESTION DES CATEGORIES>> 34

FIGURE 10:DIAGRAMME DE CAS D'UTILISATION << GESTION DE CONTACT>> 35

FIGURE 11:DIAGRAMME DE SEQUENCE DE RESERVATION DU PRODUIT 44

FIGURE 12:DIAGRAMME DE SEQUENCE D'AJOUT ANNONCE 45

FIGURE 13:DIAGRAMME DE SEQUENCE DE SUPPRESSION D'ANNONCE 46

FIGURE 14:DIAGRAMME DE SEQUENCE DE CONSULTATION DES MESSAGES 47

FIGURE 15:DIAGRAMME DE SEQUENCE D'AJOUT ACTUALITE 48

FIGURE 16:DIAGRAMME D'ACTIVITE "AUTI{ENTIFICATION" 49

FIGURE 17:DIAGRAMME D'ACTIVITE " AJOUT ANNONCE" 51

FIGURE 18:DIAGRAMME D'ACTIVITE DE MODIFICATION ANNONCE 52

FIGURE 19:DIAGRAMME D'ACTIVITE DE SUPPRESSION D'ANNONCE 53

FIGURE 20:DIAGRAMME D'ACTIVITE DE RECHERCHE 54

FIGURE 21:DIAGRAMME D'ACTIVITE D'ENVOI DE MESSAGE 55

FIGURE 22:DIAGRAMME DE COLLABORATION DE RESERVATION PRODUIT 56

FIGURE 23: DIAGRAMME D'AJOUT ANNONCE 56

FIGURE 24: DIAGRAMME DE SUPPRESSION ANNONCE 57

FIGURE 25: DIAGRAMME DE CONSULTATION MESSAGE 57

FIGURE 26: DIAGRAMME D'AJOUT ACTUALITE 57

FIGURE 27: DIAGRAMME DE CLASSE 59

FIGURE 28 : STRUCTURE DE LA BASE DE DONNEES 61

Année universitaire : 2009 - 2010 Page : 3 /7

FIGURE 29: MODELE MVC GLOBALE 63

FIGURE 30: HIERARCHIE DU DOSSIER 64

FIGURE 31: PAGE D'ACCUEIL SMS ANNONCE 78

FIGURE 32: INTERFACE D'AJOUT ANNONCE 79

FIGURE 33: INTERFACE DE RECHERCHE AVANCEE 80

FIGURE 34: RESULTAT DE RECHERCHE 81

FIGURE 35: INSCRIPTION DU VISITEUR 82

FIGURE 36: INTERFACE DE CONNEXION 83

FIGURE 37: INTERFACE CONTACT 83

FIGURE 38 : AUTHENTIFICATION ADMINISTRATEUR 84

FIGURE 39: INTERFACE DE NOUVELLES ANNONCES 84

FIGURE 40: INTERFACE DE L'ANCIENNE ANNONCE 85

FIGURE 41: INTERFACE DES MEMBRES 86

Année universitaire : 2009 - 2010 Page : 4 /8

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle