WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d'une application de contrôle parental

( Télécharger le fichier original )
par Marouene et Malik Mzoughi et Kamoun
Université de la Manouba Tunisie - Licence fondamentale en informatique de gestion 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Annexe B : Outils de conception 

I. Intérêt d'une méthode orienté objet ......................................................96

II. Pourquoi UML ...............................................................................96

III. Entreprise Architect (Sparx) ...............................................................97

Liste des figures

Figure 1 : « interface Log Protect ».............................21

Figure 2  « Cas d'utilisation général ».............................29

Figure 3  « Paquetage administrateur »..........................31

Figure 4 « Paquetage Enfant/adolescent »............................32

Figure 5 «  Cas d'utilisation Inscription »............................33

Figure 6 « cas d'utilisation création profil »..............................35

Figure 7 « cas d'utilisation contrôle plage horaire »....................37

Figure 8 « Cas d'utilisation Edition profil ».........................38

Figure 9 « Cas d'utilisation l'historique des sites visitées »....................39

Figure 10« Cas d'utilisation configuration alertes ».......................40

Figure 11 «  Cas d'utilisation fonctions activées »....................41

Figure 12 «  Cas d'utilisation Blocage des application »...................43

Figure 13 «  Cas d'utilisation mots clés »........................45

Figure 14 «  Cas d'utilisation Editions des listes »...................47

Figure 15 «  Cas d'utilisation navigation internet »......................48

Figure 16 «  Cas d'utilisation utilisation des application »..............49

Figure 17 «  Diagramme de classe ».............................50

Figure 18 «  Séquence inscription ».............................52

Figure 19 « Séquence activation Alerte»..........................54

Figure 20 « Séquence Authentification»..........................55

Figure 21 « Séquence Alerte»...................................56

Figure 22 « Activité Alerte».....................................58

Figure 23 « activité édition profil»..............................59

Figure 24« Interface inscription».................................64

Figure 25 « Interface inscription»................................65

Figure 26 « Interface inscription» ..............................66

Figure 27 « Interface Authentification» .........................67

Figure 28 « Interface accueil» ...............................68

Figure 29 « Interface création profil» ............................69

Figure 30 « Interface création profil» ............................70

Figure 31 « Interface création profil» ............................71

Figure 32 « Interface Edition profil» ..............................72

Figure 33 « Interface Edition profil» ..............................73

Figure 34 « Interface Fonctions activées» ..........................74

Figure 35 « Interface Fonctions surveillance» .......................75

Figure 36 « Interface Fonctions Authentification» ....................76

Figure 37« Interface Authentification» ..............................77

Figure 38 « Interface Plages horaires» .........................78

Figure 39« Interface alertes » ....................................79

Figure 40 « listes blanches » ...............................80

Figure 41« listes noires» ........................................82

Figure 42« listes mots clés» .................................83

Figure 43« listes Blocage des applications» ...........................86

Figure 44« Sites visitées» .......................................87

Figure 45« Qt multiplateforme» ..............................93

Figure 46« société de Qt» ....................................94

Figure 47« Sparx» ........................................98

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon