WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Marché immobilier électronique avec géolocalisation des produits en RDC.

( Télécharger le fichier original )
par Guylain ANGOMBEA AGBISSA
Université Adventiste de Lukanga - Master 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

REMERCIEMENT iii

RESUME iv

ABSTRACT v

SIGLE ET ABREVIATIONS vi

INTRODUCTION 1

1. PROBLEMATIQUE 1

2. QUESTIONS DE RECHERCHE 4

3. OBJECTIFS 4

4. INTERET DU SUJET 4

5. APPROCHE METHODOLOGIQUE 5

6. DELIMITATION DU SUJET 5

7. SUBDIVISION DU TRAVAIL 5

CHAPITRE PREMIER 7

LA REVUE DE LITTERATURE 7

1.1 Immobilier sur internet dans les pays occidentaux 7

1.1.1 Les origines des annonces immobilières sur internet 7

1.1.2 Le développement des sites immobiliers sur internet 9

1.1.3 Les acteurs du développement du site des annonces immobilières 10

1.1.4 Les dérives du marché immobilier sur internet 11

1.2 Immobilier sur internet en africain et en RDC 12

xi

1.2.1 Marché immobilier en Afrique 12

1.2.2 Marché immobilier en RDC 13

1.2.3 Organisation architecturale des sites d'annonces immobilières 14

1.2.4 L'immobilier en ville de Butembo 16

1.2.4.1 Localisation de la ville de Butembo 16

1.2.4.2 Situation démographique des immobiliers en ville de Butembo 18

1.2.4.3 Critique et nécessité du marché immobilier électronique avec géolocalisation 18

CHAPITRE DEUXIEME 19

METHODOLOGIE ET OUTILS DE TRAVAIL 19

2.1 La documentation 19

2.2 La modélisation 19

2.3 La définition des algorithmes 21

2.4 Le prototypage 21

2.5 La simulation 22

2.6 Les outils de travail 22

CHAPITRE TROISIEME 23

CONCEPTION DE LA SOLUTION 23

3.1 Cahier de charges 23

3.1.1 Les exigences générales du travail 23

3.1.2 Les exigences spécifique du travail 24

3.1.2.1 Les taches du premier niveau que doit faire notre système 24

3.1.2.2 Les taches du deuxième niveau que doit faire notre système 25

3.1.2.3 Les taches du troisième niveau que doit faire notre système 25

3.2 Identification des acteurs du système et leurs rôles 25

3.3 Les besoins des utilisateurs 27

3.3.1 Le diagramme de cas d'utilisation 27

3.3.1.1 Règle de gestion fonctionnelle 27

3.3.1.2 Diagramme de cas d'utilisation 29

XII

3.3.1.3 Description textuelle des cas d'utilisation 30

3.3.2 Diagramme d'activité 33

3.3.2.1 Diagramme d'activité pour le cas d'utilisation Inscription des clients 34

3.3.2.2 Diagramme d'activité pour le cas d'utilisation Authentification 34

3.3.2.3 Diagramme d'activité pour le cas d'utilisation Gestion des annonces 35

3.3.2.4 Diagramme d'activité pour le cas d'utilisation Gestion des catégories 36

3.3.2.5 Diagramme d'activité pour le cas d'utilisation gestion des contacts 38

3.4 Vue logique 38

3.4.1 Règles de gestion des données 38

3.4.2 Diagramme des classes 40

3.5 Vue des processus 41

3.5.1 Diagramme de séquence 41

3.5.1.1 Scénarios d'inscription 41

3.5.1.2 Scénarios d'authentification, d'ajout de l'annonce et de la catégorie 41

3.5.1.3 Scénarios d'envoi du message 42

3.5.2 Diagramme d'Etat-transition 42

3.5.2.1 Diagramme d'état-transition de l'objet client 43

3.5.2.3 Diagramme d'état-transition de l'objet annonce 43

3.5.2.3 Diagramme d'état-transition de l'objet commentaire ou message 44

3.5.3 Le diagramme de package 45

CHAPITRE QUATRIEME 47

PROTOTYPES DE LA SOLUTION 47

4.1 Environnement de travail 47

4.1.1 Environnement matériel 47

4.1.2 Environnement logiciel 47

4.1.3 Choix technique 48

4.1.3.1 Choix du langage 48

4.1.3.2 Choix du standard de développement 48

XIII

4.1.3.3 Choix de la technologie de sécurité 49

4.2 Base des données 49

4.3 Algorithmes des méthodes principales. 51

4.3.1 Description algorithmique des méthodes principales 51

4.3.2 Schémas algorithmique des méthodes principales 52

4.3.2.1 Schéma algorithmique pour la méthode « inscrire » de la classe Client 52

4.3.2.2 Schéma algorithmique de la méthode « se connecter et gérer » 53

4.3.2.3 Schéma de l'algorithme de la méthode Publier 54

4.4 Simulation du logiciel 55

4.4.0 Données de simulation 55

4.4.1 Accueil du système 56

4.4.2 Pour la classe Client avec la méthode « Inscrire » et « se connecter » 56

4.4.2.1 Avec la méthode « inscrire » 56

4.4.2.2 Avec la méthode « se connecter » 57

4.4.3 Pour la classe annonce avec la méthode « Publier », « gérer » et « localiser » 58

4.4.3.1 Avec la méthode Publier 58

4.4.3.1 Avec la méthode gérer 59

4.5 Discussion des résultats 59

CONCLUSION GENERALE 63

BIBLIOGRAPHIE 65

1

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo