WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception d'une application pour le suivi de passagers


par Désiré BOLONGO
ISP Budjala - I.G. 2021
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Comme le soleil se lève à l'Est et se couche à l'ouest, de même tout travail scientifique commence par une introduction et se termine par une conclusion.

Notre travail a porté sur le suivi des passagers sur les vols nationaux et internationaux, et notre champ d'investigation a été la RVA/ Katanga.

Comme le travail de conception a toujours été le plus grand dans la fabrication des logiciels, une mauvaise conception produit toujours un logiciel raté.

Pour arriver à solutionner un problème de ce genre, en informatique, on procède à plusieurs phases d'essai et jusqu'à la solution finale, c'est ainsi que, après notre analyse, nous avons pu faire une ébauche juste pour simuler quelques scenarios de notre application d'étude. Nous pouvons ainsi souligner que l'implémentation que nous avons faite est à titre illustratif et nous laissons le travail ouvert à toutes personnes pouvant en faire objet d'une étude approfondie.

Néanmoins nous pouvons dire que les solutions que nous avons proposées dans notre travail d'analyse, portent solutions à notre problématique et optimisent les résultats des opérations de suivis et d'identification des passagers sur différents vols nationaux en qualité, en quantité ainsi qu'en temps.

Mais étant donné qu'il s'agit d'un travail scientifique, nous ne pouvons pas estimer avoir tout épuisé pour ce qui concerne ce sujet vu le domaine dans lequel il est traité, vu sa complexité et vu l'intérêt qu'il présente.

Ainsi, nous laissons le libre arbitre à toutes personnes qui se sentiraient intéressées de traiter encore davantage ce sujet en vue d'une quelconque amélioration. Il y a encore beaucoup à traiter.

BIBLIOGRAPHIE

I. OUVRAGES

F Laurent AUDIBERT, UML 2.0

F Pascal ROQUES, UML 2 par la pratique, 5ème Edition EYROLLES 2006

F Joseph GABAY, UML 2 Analyse et Conception, DUNOD, Paris, 2008

F Gilles ROY, Conception des bases de données avec UML

F P. ROQUES, UML 2 Modéliser une application web, 4ème Edition EYROLLES

F P. ROQUES et Franck VALEE, UML en action : de l'analyse des besoins à la conception en Java, 2ème Edition EYROLLES, 2003

F Christian SOUTOU : UML2 Pour les bases de données, Ed. EYROLLES

II. MEMOIRES ET TFC

F K.A. BASSIM, Suivie des enseignements du LMD par application de la méthode 2TUP ; Projet de Fin d'Etudes pour l'obtention du Diplôme d'Ingénieur d'Etat en Informatique Option informatique industrielle ; Université Abou BekrBelkaid de Tlemcen, Novembre 2007

F KAMBALE TATSOPA Wilson, Création d'une application web d'entreprise pour la facilitation des imports/ exports en république démocratique du Congo, cas de l'importation et exportation des vivres frais au Katanga, TFC, UPL, 2010

F KENA WABO Muteba, Gestion automatisé de la vente des billets et de la réservation des places dans une compagnies d'aviation, cas de la CAA, TFC, UPL, 2009

III. COURS

F D. CANDA, Initiation au travail scientifique(IRS), G1 Informatique/UPL/ 2008-2009, inédit

IV. SITES

F www.developpez.com

F www.design-up.com

F www.siteduzero.fr

F www.wikipedia.com

Table des matières

EPIGRAPHE  I

DEDICACE  II

AVANT-PROPOS  III

O. INTRODUCTION  1

0.1 GENERALITES  1

0.2 PROBLEMATIQUE  2

0.3 HYPOTHESE  2

0.4 DELIMITATION SPATIALE  3

0.5 CHOIX ET INTERET DU TRAVAIL  3

0.6 METHODES ET TECHNIQUES  3

0.7 SUBDIVISION DU TRAVAIL  5

Chap. I ANALYSE PREALABLE  6

1.1 PRESENTATION DE LA RVA  6

1.1.1 Historique  6

1.1.2 Objectif de la RVA  6

1.2 DESCRIPTION TEXTUELLE DU PROCESSUS METIER  8

1.3 MODELISATION DU METIER  12

1.3.1 Identification des acteurs du métier:  14

1.3.2 Diagramme de contexte du métier:  15

1.3.3 Diagramme d'activité du métier  15

1.3.4 Capture des besoins fonctionnels du métier  16

1.3.5 Classement des cas d'utilisations en itération  19

1.3.6 Regroupement des cas d'utilisation en Package  20

1.3.7 Description textuelle des cas d'utilisation  20

1.3.8 Diagramme de classe du domaine  25

1.4 CRITIQUE DE L'EXISTANT  25

CHAP II ANALYSE ET CONCEPTION DU SYTEME INFORMATIQUE  28

2.1 DEFINITION DES BESOINS FONCTIONNELS DU SYSTEME INFORMATIQUE  28

2.1.1 Identification des acteurs du système informatique  28

2.1.2 Détermination des cas d'utilisation du système informatique  29

2.2 ANALYSE DES CAS D'UTILISATION  31

2.2.1 Identification des classes participantes  31

2.2.2 Découpage par catégorie  34

2.2.3 Développement du model dynamique  35

CHAP III IMPLEMENTATION ET DEPLOIEMENT  49

3.1 Choix de l'architecture logique  49

3.1.1 Diagramme de composants  50

3.1.2 Déploiement du système  52

3.2 Conception de la persistance  53

3.3 Dérivation du model logique des données  55

Règles de transformation :  55

Model physique des données (démonstration sous MySQL)  57

Mise en oeuvre sous MySQL :  57

Description de l'application utilisateurs  60

CONCLUSION  67

BIBLIOGRAPHIE  68

* 1 D. CANDA, Initiation au travail Scientifique(IRS), G1 Informatique/UPL/2008-2009,inédit

* 2 J. GABAY, UML2 Analyse et conception, Dunod, Paris, 2008

* 3 D. CANDA, Initiation au travail Scientifique(IRS), G1 Informatique/UPL/2008-2009, inédit

* 4 Ibidem

* 5 Pascal ROQUES, UML2 Modéliser une application Web, Edition EYROLLES

* 6 Ibidem

* 7 P. ROQUES, Opsit

* 8 K.A. BASSIM, Suivie des enseignements du LMD par application de la méthode 2TUP ; Projet de Fin d'Etudes pour l'obtention du Diplôme d'Ingénieur d'Etat en Informatique Option informatique industrielle ; Université Abou BekrBelkaid de Tlemcen, Novembre 2007

* 9 Laurent AUDIBERT, cours UML 2.0, Paris, 2006

* 10 Laurent AUDIBERT, Op.cit., Page26

* 11 Pascal ROQUES, UML2 Modéliser une application Web, Edition EYROLLES

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius