WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Application web d'archivage des données au sein d'une entreprise.

( Télécharger le fichier original )
par Freddy Ilunga KADIATA
Université protestante de lubumbashi - Graduat 2016
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Annexe 3 : Ingénierie et retro-ingénierie

Aujourd'hui les concepts ingénierie et rétro-ingénierie, jouent un rôle important en informatique plus particulièrement dans le domaine de génie logiciel. Les développeurs de logiciels ne peuvent pas s'empêcher de profiter d'un tel marché.

Les logiciels répondants à ces deux concepts commencent à inonder le marché. Le principe de base est simple : en ayant une conception on peut retrouver le corps du programme à développer (ingénierie), et inversement on peut trouver la conception (retro-ingénierie). En voici ce qu'on peut lire dans Wikipédia :

La rétro-ingénierie (traduction littérale de l'anglais Reverse engineering), également appelée rétro-conception, est l'activité qui consiste à étudier un objet pour en déterminer le fonctionnement. L'objectif peut être par exemple de créer un objet différent avec des fonctionnalités identiques à l'objet de départ sans contrefaire de brevet. Ou encore de modifier le comportement d'un objet dont on ne connaît pas explicitement le fonctionnement.

La démarche utilisée peut être celle de l'étude d'une boîte noire : on isole l'objet à étudier, on détermine les entrées et les sorties actives. On essaie ensuite de déterminer la réponse du système en fonction du signal d'entrée. Mais il est également possible de démonter le système jusqu'à un certain point pour en analyser les constituants.

60

Table des matières

EPIGRAPHE

DEDICACE II

REMERCIEMENTS III

LISTE DES FIGURES IV

INTRODUCTION 1

PRESENTATION DU SUJET 1

CHOIX ET INTERET 2

ETAT DE LA QUESTION 2

PROBLEMATIQUE ET HYPOTHESE 3

PROBLEMATIQUE 3

HYPOTHESE 4

METHODE ET TECHNIQUE 4

METHODES 4

TECHNIQUES 5

DELIMITATION DU TRAVAIL 5

SOMMAIRE 6

Chapitre I. CONSIDERATION THEORIQUE ET CONCEPTUELLE 7

INTRODUCTION 7

I.1. THEORIE SUR L'ARCHIVAGE 7

I.1.1. DEFINITION DES CONCEPTS 7

I.1.2. PRESENTATION GENERALE 7

I.1.2.2 ARCHIVAGE 8

I.1.2.3 PROCESSUS D'ARCHIVAGE 9

I.1.2.4 PRINCIPES DE GESTION DES ARCHIVES 12

I.2. TYPES D'ARCHIVES 13

I.3. ARCHIVAGE PAPIER vs ARCHIVAGE ELECTRONIQUE 14

I.4. PLACE DE L'ARCHIVAGE DANS L'ENTREPRISE 17

CONCLUSION 17

Chapitre II. PRESENTATION DU CADRE D'ETUDE ET MODELISATION DU METIER 18

INTRODUCTION 18

II.1. PRESENTATION DU CADRE D'ETUDE 18

II.1.1. PRESENTATION DE BELL EQUIPEMENT 18

II.1.2. LOCALISATION GEOGRAPHIQUE 19

II.1.3. HISTORIQUE 19

II.1.4. BRANCHE OUVERTE DE BELL EQUIPMENT SUR LE TERRITOIRE NATIONAL 19

II.2. STRUCTURE FONCTIONNELLE 19

II.3. ANALYSE DE L'EXISTANT 20

II.3.1 DESCRIPTION TEXTUELLE DE L'EXISTANT 20

61

II.3.2. ANALYSE DES LOTS D'INFORMATIONS 21

II.3.3. DIAGRAMME DE CONTEXTE 21

II.3.4. MODELISATION DU METIER 22

II.4. CRITIQUE DE L'EXISTANT 24

II.5. APPROCHE DE SOLUTION 24

CONCLUSION 24

Chapitre III. CONCEPTION 26

INTRODUCTION 26

III.1. PRESENTATION DE LA METHODE UTILISEE 26

III.2. CAPTURE DES BESOINS 27

III.3. DIAGRAMME DE CAS D'UTILISATION 28

III.4. DIAGRAMMES DE SEQUENCE SYSTEME 32

III.5. DIAGRAMMES DE CLASSES 35

III.5.1. MODELE DU DOMAINE 36

III.5.2. DIAGRAMME DE CLASSES PARTICIPANTES 37

III.6. CONCEPTION OBJET PRELIMINAIRE 39

III.6.1. DIAGRAMME D'INTERACTION 39

III.6.2. DIAGRAMME DE CLASSE DE CONCEPTION PRELIMINAIRE 42

III.7. MODELE PHYSIQUE DES DONNEES 43

III.8. METHODES ET OUTILS POUR L'APPLICATION 44

III.8.1. DEFINITION ET AVANTAGE DE L'APPROCHE ORIENTEE OBJET 44

III.8.2. CHOIX DU PRINCIPE ET DU LOGICIEL DE MODELISATION 45

III.8.3. CHOIX DES OUTILS DE DEVELOPPEMENT 46

III.8.4. ARCHITECTURE DE L'APPLICATION 48

CONCLUSION 50

Chapitre IV. REALISATION ET DEPLOIMENT DE L'APPLICATION DEVELOPPE 51

INTRODUCTION 51

IV.1. DIAGRAMME DE DEPLOIEMENT 51

IV.2 PRESENTATION DE L'APPLICATION DEVELOPPEE 52

IV.3 ESTIMATION DU COUT GLOBALE 55

CONCLUSION 55

CONCLUSION GENERALE 56

BIBLIOGRAPHIE : 57

NETOGRAPHIE: 57

ANNEXE 58

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius