WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d'une application de contrôle parental

( Télécharger le fichier original )
par Marouene et Malik Mzoughi et Kamoun
Université de la Manouba Tunisie - Licence fondamentale en informatique de gestion 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion..............................................................................................24

Chapitre 2 : conception 

Introduction ...........................................................................................26

I. Conception...................................................................................26

II. Vue statique.................................................................................27

II.1 Modèles de cas d'utilisation............................................................27

III.1.1 Généralités ............................................................................27

II.1.1.1 Vue de cas d'utilisation ........................................................27

II.1.1.2 Acteur .............................................................................27

II.1.1.3 Cas d'utilisation .................................................................28

II.1.2 Identification des acteurs............................................................28

II.1.3 Diagramme de cas d'utilisation .....................................................28

II.1.3.1 Diagramme de cas d'utilisation général ....................................29

II.1.3.2 Identification des cas d'utilisation par paquetage ........................31

II.1.3.3 Descriptions des cas d'utilisation ............................................33

II.1.3.3.1 Cas d'utilisation  « Inscription » ............................................33

II.1.3.3.2 Cas d'utilisation « création d'un profil ».............................35

II.1.3.3.3 Cas d'utilisation « contrôler les plages horaires »..................37

II.1.3.3.4 Cas d'utilisation « édition du profil ».................................38

II.1.3.3.5 Cas d'utilisation « l'historique des sites visitées »..................39

II.1.3.3.6 Cas d'utilisation «  configuration des alertes ».....................40

II.1.3.3.7 Cas d'utilisation « choisir les fonctions activées ».................42

II.1.3.3.8 Cas d'utilisation «  blocage des applications ».......................43

II.1.3.3.9 Cas d'utilisation « définition des mots clés »........................44

II.1.3.3.10 Cas d'utilisation « édition des listes »...............................47

II.1.3.3.11 Cas d'utilisation « navigation sur internet ».......................48

II.3.3.12 Cas d'utilisation« utilisation des applications » ...................49

II.1.4 Diagramme de classe...............................................................50

III. Les vues dynamiques...................................................................51

III.1 Les diagrammes de séquences ........................................................51

III.1.1 Diagramme de séquence « inscription » ........................................52

III.1.2 Diagramme de séquence « configuration des alertes » .......................54

III.1.3 Diagramme de séquence « authentification »...................................55

III.1.4 Diagramme de séquence « alerte » ...............................................56

III.2 Diagramme d'activité....................................................................57

III.2.1 Diagramme d'activité « Alerte » ..................................................58

III.2.2 Diagramme d'activité « Edition profil » .......................................60

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle