WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Modélisation et implémentation d'une application de messagerie dans une entreprise cas de la dgre équateur
par
Alex YAMBYAKA
Université de Mbandaka (Unimba) - Licence 2023
Disponible en
une seule page
suivant
Epigraphe
Avant-propos
Dédicaces
Remerciements
Liste des tableaux
Liste des figures
Liste des acronymes
Chapitre 0. INTRODUCTION GENERALE
Introduction
Conclusion
Chapitre 1. QUELQUES GENERALITES
Conclusion
CHAPITRE 2. ETUDE D'OPPORTUNITE ET CADRE D'ETUDE
2.0. Introduction
1. Cadre d'étude
2.1.1. Présentation de la DGRE
2.1.2. Organisation et fonctionnement de la DGRE
2.1.3. Recueil et diagnostic des informations
2. 2. Présentation et analyse du système d'information existant
2.3. Critique de l'existant et Proposition des solutions
2.3.1. Critique de l'existant
2.3.1.1. Les points positifs
2.3.1.2. Points négatifs
2.3.2. Proposition des solutions
2.3.3. Meilleure solution
2.4. Conclusion
CHAPITRE 3. LA MODELISATION DU NOUVEAU SYSTEME
3.0. Introduction
3.1. Outils de modélisation
3.1.1. Langage de modélisation
3.1.2. Outil logiciel de modélisation
3.2. La modélisation proprement dite
3.2.1. Modèle de données
3.2.2. Définition des fonctionnalités de l'application
3.2.3. Identification des acteurs
3.2.4. Représentation et structure des données
3.2.4.1. Diagrammes de cas d'utilisation
3.2.4.1.1. Diagramme global des cas d'utilisations
3.2.4.1.2. Les différents cas d'utilisation
3.2.4.2. Diagramme de séquence
3.3. Conclusion
CHAPITRE 4. DEVELOPPEMENT, DEPLOIEMENE ET DU NOUVEAU SYSTEME
4.0. Introduction
4.1. Développement du nouveau système
4.1.0. Environnement de développement
4.1.1. Outil de développement
4.3. Développement propre dit
4.3.0 Introduction
4.3.1.1 Interface
4.3.1.2. Codes sources de quelques interfaces
4.3. Sécurité de l'application
Bibliographie
suivant
Rechercher sur le site: