WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et implémentation d'une application de vote informatique (cas de la ceni antenne Likasi)

( Télécharger le fichier original )
par Depapa Mwembo Makaba
Université Chrétienne Source de Vie - Graduat 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Au terme de ce travail, nous avons pu exploiter nos connaissances théoriques et pratiques pour mettre en place une application de vote informatique.

Notons que ce travail nous a permis de nous rendre compte des difficultés de comptage des bulletins et voix de chaque candidat qu'éprouve la CENT antenne Likasi.

Pour arriver à solutionner un problème de ce genre, en informatique, on procède à plusieurs phases d'essai et jusqu'à la solution finale, c'est ainsi qu'après notre analyse, nous avons réalisé une application juste pour simuler quelques parties du déroulement de notre domaine d'étude. Nous pouvons ainsi souligner que l'implémentation que nous avons faite est à titre illustratif et nous laissons le travail ouvert à toutes personnes pouvant en faire objet d'une étude approfondie.

Néanmoins nous pouvons dire que les solutions que nous avons proposées dans notre travail d'analyse, portent solutions à notre problématique et optimisent les résultats des opérations de vote.

Mais étant donné qu'il s'agit d'un travail scientifique, nous ne pouvons pas estimer avoir tout épuisé pour ce qui concerne ce sujet vu le domaine dans lequel il est traité, vu sa complexité et vu l'intérêt qu'il présente.

Ainsi, nous laissons le libre arbitre à toutes personnes qui se sentiraient intéressées de traiter encore davantage ce sujet en vue d'une quelconque amélioration.

47

BIBLIOGRAPHIE

1. Ouvrages

~ BRIMO ALBERT, Les Méthodes en sciences, Ed. D'ALLUR, Paris, 1972

~ Pascal ROQUES, UML 2 Modéliser une application web, Ed. EYROLLES

~ Christian SOUTOU, UML 2 pour les bases de données, Ed. EYROLLES

~ KALUNGA MAWAZO & KAZADI KIMBU, Les Méthodes de Recherche et

d'analyse en sciences sociales et humaines, Ed. EDUPC, KINSHASA

2. Cours

~ KAZADI K.T, cours de Méthodes de recherche scientifique, G2 Info, UCSV

2013-2014

~ MWADI K, cours de Méthode de Recherche Scientifique, G2 Info, UMK 2007

~ MULONGOY, cours d'Initiation à la Recherche Scientifique, G1 Info, UCSV

2012-2013

~ RAMAZANI T, cours de Conception Orienté Objet II, G3 Info, UCSV 2014-2015

~ Catherine RECANTI, cours d'Interaction Homme-machine, Paris 13

~ Stefano ZACCHIROLI, cours de Génie Logiciel Avancé, Université de Paris

~ Laurent AUDIBERT, cours d'UML 2.0, Paris 2006

3. Webographie

~ www.wikipedia.org

~ www.memoireonline.com

~ www.additeam.com

~ www.jargonf.org

~ www.pcsoft.fr

~ www.idnext.net

~ www.ceni-rdc.org

~ www.commentcemarche.com

~ www.notepad-plus-plus.org

~ www.sql.sh

4. Encyclopédie

~ Le petit Larousse 2010 ~ Comment ça marche

48

TABLE DE MATIERE

EPIGRAPHE i

DEDICACE ii

AVANT-PROPOS iii

REMERCIEMENTS iv

TABLE DES ILLUSTRATIONS v

SIGLES ET ABREVIATIONS vi

INTRODUCTION GENERALE 1

1. PRESENTATION DU SUJET 1

2. PROBLEMATIQUE 2

3. HYPOTHESE 3

4. CHOIX ET INTERET DU SUJET 3

1) Choix 3

2) Intérêt 4

5. METHODES, TECHNIQUES ET SOURCES DES DONNEES 4

a. Méthodes 4

b. Techniques 5

c. Source des données 6

6. ETAT DE LA QUESTION 6

7. DELIMITATION DU TRAVAIL 7

8. STRUCTURE DU TRAVAIL 7

Chapitre I : ANALYSE DE L'ARCHITECTURE METIER 8

I.1.Introduction 8

I.2.Définition des concepts 8

I.2.1.Théorie de l'information 8

I.2.2.Théorie en système d'information 8

I.2.3Théorie des systèmes 9

I.2.4.Théorie de l'interaction homme-machine 9

I.2.5. Conception 10

I.2.6. Implémentation 10

I.2.7. Application 11

I.2.8. Vote 11

I.2.9. Informatique 11

I.3.Présentation de l'Existant 12

I.3.1.Description du domaine 12

I.3.1.1.Historique 12

I.3.1.2.Présentation de l'organisation 12

I.3.1.3.Situation géographique 13

I.3.1.4.Organigramme opérationnel 14

I.4.Modélisation du processus métier cible 15

Diagramme de Cas d'utilisation métier 18

49

I.5.Analyse des besoins 19

Diagramme de cas d'utilisation 20

Description textuelle de Diagramme de cas d'utilisation 21

Diagramme de séquence système 23

I.6.Description de données 25

Diagramme de classe du domaine 26

I.7.Critique de l'existant 27

I.8.Proposition de la solution nouvelle 27

I.9. Conclusion Partielle 27

Chapitre II. CONCEPTION DETAILLEE DU SYSTEME INFORMATIQUE 28

II.1. Introduction 28

II.2. Diagramme de Séquence de Conception 29

II.3. Diagramme de Classe de Conception 31

II.4. Modèle Logique des données 33

II.5. Conclusion Partielle 35

Chapitre III. ARCHITECTURE TECHNIQUE ET IMPLEMENTATION 36

III.1.Introduction 36

III.2. Architecture technique 36

III.2.1. Environnement client / serveur du système d'information 36

III.2.2. Diagramme de déploiement du système d'information 37

III.3. Programmation 39

III.3.1. Choix de la plate-forme 41

III.3.2. Choix du système de gestion de base de données 41

III.4.Description de l'Application 42

III.4. Conclusion Partielle 45

CONCLUSION GENERALE 46

BIBLIOGRAPHIE 47

1. Ouvrages 47

2. Cours 47

3. Webographie 47

4. Encyclopédie 47

TABLE DE MATIERE 48

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery