Annexe B : Outils de conception
I. Intérêt d'une méthode
orienté
objet ......................................................96
II. Pourquoi
UML ...............................................................................96
III. Entreprise Architect
(Sparx) ...............................................................97
Liste des figures
Figure 1 : « interface Log
Protect ».............................21
Figure 2 « Cas d'utilisation
général ».............................29
Figure 3 « Paquetage
administrateur »..........................31
Figure 4 « Paquetage
Enfant/adolescent »............................32
Figure 5 « Cas d'utilisation
Inscription »............................33
Figure 6 « cas d'utilisation création
profil »..............................35
Figure 7 « cas d'utilisation contrôle plage
horaire »....................37
Figure 8 « Cas d'utilisation Edition
profil ».........................38
Figure 9 « Cas d'utilisation l'historique des sites
visitées »....................39
Figure 10« Cas d'utilisation configuration
alertes ».......................40
Figure 11 « Cas d'utilisation fonctions
activées »....................41
Figure 12 « Cas d'utilisation Blocage des
application »...................43
Figure 13 « Cas d'utilisation mots
clés »........................45
Figure 14 « Cas d'utilisation Editions des
listes »...................47
Figure 15 « Cas d'utilisation navigation
internet »......................48
Figure 16 « Cas d'utilisation utilisation des
application »..............49
Figure 17 « Diagramme de
classe ».............................50
Figure 18 « Séquence
inscription ».............................52
Figure 19 « Séquence activation
Alerte»..........................54
Figure 20 « Séquence
Authentification»..........................55
Figure 21 « Séquence
Alerte»...................................56
Figure 22 « Activité
Alerte».....................................58
Figure 23 « activité édition
profil»..............................59
Figure 24« Interface
inscription».................................64
Figure 25 « Interface
inscription»................................65
Figure 26 « Interface inscription»
..............................66
Figure 27 « Interface Authentification»
.........................67
Figure 28 « Interface accueil»
...............................68
Figure 29 « Interface création profil»
............................69
Figure 30 « Interface création profil»
............................70
Figure 31 « Interface création profil»
............................71
Figure 32 « Interface Edition profil»
..............................72
Figure 33 « Interface Edition profil»
..............................73
Figure 34 « Interface Fonctions activées»
..........................74
Figure 35 « Interface Fonctions surveillance»
.......................75
Figure 36 « Interface Fonctions Authentification»
....................76
Figure 37« Interface Authentification»
..............................77
Figure 38 « Interface Plages horaires»
.........................78
Figure 39« Interface alertes »
....................................79
Figure 40 « listes blanches »
...............................80
Figure 41« listes noires»
........................................82
Figure 42« listes mots clés»
.................................83
Figure 43« listes Blocage des applications»
...........................86
Figure 44« Sites visitées»
.......................................87
Figure 45« Qt multiplateforme»
..............................93
Figure 46« société de Qt»
....................................94
Figure 47« Sparx»
........................................98
|