Professional Documents
Culture Documents
Aurélie
0. INTRODUCTION GENERALE
I. PROBLEMATIQUES ET HYPOTHESES
ce système. Mais cette application peu s’adapter dans un tel ou tel autre
domaine moyennant quelque modification.
a) Technique
b) Méthode
V. DIFFICULTES RENCONTREES
Ici nous allons essayer de définir quelques mots clés, tels que :
des données de la base, les extraire, les supprimer ou les modifier, et à les
protéger contre tout incident de manipulation.
h) Réseau : C’est une voie de communication qui relie, avec des moyens
matériels et logiciels les ordinateurs et des périphériques pour qu’ils
échangent des informations.(1)
I .2.1 . Définition
Mis à part ses trois définitions, nous tirons une quatrième qui
prend en compte les éléments mis en évidence en ce terme :
(1)
MICHEL GRENIE, Dictionnaire de la micro informatique, Paris, 1997, ed.Français INC
( 2)
JP. MATHERON, Comprendre « Merise outils conceptuels et
organisationnel », éd.EYROLLES, Montréal, 1995, p.4
(3)
OBEIN, Les systèmes d’information de gestion, éd.DEBOECK, Montréal, 1995, p.4
(4)
MICHEL G, idem, p.282
L2 Informatique de gestion 6 KADIMA MUSUAMBA
Aurélie
Environnement
Systè
me
Environnement
Entrées Systè
Sorties me
L2 Informatique de gestion 7 KADIMA MUSUAMBA
Aurélie
Environnement
Régulation du
système
Information
système
Environnement
Système
décide
Système
opérant
(5)
C.MOINE, Informatique appliquée à la gestion, éd.FOUCHIER, paris, 2000, p.8
L2 Informatique de gestion 8 KADIMA MUSUAMBA
Aurélie
Système
de
pilotage
Système
d’informat
ion
Système
opérant
Système
de
pilotage
Système
d’informati
on
Système
opérant
(6)
C.MOINE, op.cit, p.7
( 7)
Prof.MVIBUDULU K., Cours de méthode d’analyse en
informatique, LA FASE, UPC, KINSHASA, 2009-2010
L2 Informatique de gestion 9 KADIMA MUSUAMBA
Aurélie
- Le système de pilotage
- Le système d’information
- Le système opérant
b) Le système d’information :
sont obtenus soit par analyse des ordres reçus du système de décision,
soit par sortie direct des décisions programmées.
C) Le système opérant
Lui à son tour assure la gestion courante de l’entreprise par les fonctions
telles que : régler salariés.(8)
1) Aperçu historique :
(8)
Prof.KUTANGILA.M, Cours d’informatique de gestion, LAFASE, UPC, Kinshasa, 2008-
2009
L2 Informatique de gestion 11 KADIMA MUSUAMBA
Aurélie
UML est le résultat d’un large consensus. Des très nombreux acteurs
industriels de renom ont adopté UML et participent à son développement.
En l’espace d’une poignée d’armées seulement, UML est devenu un
standard incontournable. La presse spécialisée foisonne d’article exaltés
et à en croire certains, utiliser les technologies objets sans UML relève de
l’héresie.
(9)
Prof.KUTANGILA M. Idem, p.23
(10)
P.A. MULLER, Modélisation objet avec UML, paris, Eyrolles, 1997, p.5-15
L2 Informatique de gestion 13 KADIMA MUSUAMBA
Aurélie
(11)
P.A. MULLER, op.cit, p.17
( 12)
Hubert KADIMA et Valérie MONFORT, Les webs services : Echniques, démarches et
outils XML, WSDL, SOAP, UDDI, ROSETTE, UML, paris, éd.Dunod, 2003, p.326-329
L2 Informatique de gestion 14 KADIMA MUSUAMBA
Aurélie
Dans la conception :
Diagramme de séquence ;
Diagramme de déploiement ;
Diagramme de composants.
L2 Informatique de gestion 15 KADIMA MUSUAMBA
Aurélie
Cas d’utilisation 1
Cas d’utilisation 2
Cas d’utilisation 3
a. Acteur
(13)
Prof.MVIBUDULU. K, op.cit.
L2 Informatique de gestion 16 KADIMA MUSUAMBA
Aurélie
Un acteur est l’idéalisation d’un rôle joué par une personne externe, un
processus ou une chose qui interagit avec un système. C’est aussi une
entité externe qui agit sur le système, prend des décisions contrairement
à un élément logiciel, possède un rôle par rapport au système soit
l’utilisateur, soit d’un autre système.(14)
b. Cas d’utilisation
(14)
KUTANGILA.M, op.cit
(15)
MVIBUDULU.K, op.cit
(16)
Idem
(17)
MVIBUDULU.K, op.cit
L2 Informatique de gestion 17 KADIMA MUSUAMBA
Aurélie
d) Diagramme d’activités
f) Diagramme de déploiement
(18)
MVIBUDULU.K, op.cit
L2 Informatique de gestion 18 KADIMA MUSUAMBA
Aurélie
Processeu Processeu
r r
1 2
Poste
client
a) La classe
Une classe est une description abstraite d’un ensemble d’objets ayant les
mêmes caractéristiques (propriétés, comportement, relations avec
d’autres objets sémantiques).
Nom de la classe
(19)
Idem
L2 Informatique de gestion 19 KADIMA MUSUAMBA
Aurélie
Liste de propriétés
Liste d’opérations
Un attribut d’une classe définit une propriété (ou une donnée) que doit
posséder les objets de cette classe. Cette définition donne le nom de la
donnée, le type et optionnellement une valeur initiale de cette donnée.
Nom de la classe
Les arguments sont des données qui doivent être traitées ; la classe en
définit seulement les types et les noms ; ce arguments sont les données
autres que les attributs de la classe. Lorsque les données à traiter sont les
attributs de la classe, l’opération n’a pas besoin des arguments, les
attributs lui étant directement accessibles.
d) Association
Les associations modélisent les réactions entre objets. Une association est
représentée par une ligne entre les classes d’objets avec optionnellement
une annotation donnant une information sur l’association.
Elle est une relation très générale et est souvent utilisée en UML pour
indiquer qu’un attribut ou un associé ou qu’une implémentation d’un
objet est en relation avec l’objet associé.
Formalisme
a. Arité associations
B
D
Arit
é
(20)
GARDIAN.G, Base de données, Eyrolles, paris, 5ème tirage, 2003, p.3
L2 Informatique de gestion 21 KADIMA MUSUAMBA
Aurélie
b. Rôle d’associations
Le rôle tenu par une classe vis-à-vis d’une association peut précise sur
l’association. Ainsi, les « extrémités » sont appelées « rôle » et peuvent
être porter un nom.
D’une façon générale, le rôle décrit comment une classe voit une autre et
identifiée afin de faciliter la compréhension du modèle.
Formalisme
Personne Voiture
Nom Numéro
Prénom Posséder plaque
Adresse Propriétaire Appartenance Marque
Date de
1……1 Un et un seul
0……1 Zéro ou un
0……* Zéro ou plusieurs
1……* Un à plusieurs
n…..m De n à m
L2 Informatique de gestion 22 KADIMA MUSUAMBA
Aurélie
Formalisme
Contrat Locataire
1….* Souscrire 1
Code Nom
Date Adresse
Classe d’association
Il arrive que l’on ait besoin de garder des informations (attributs ou
opérations) propres à une association : une classe de ce type est appelée
« classe association ». Ainsi, une classe association est une classe qui peut
entretenir des relations avec d’autres classes.
Formalisme
Commande Produit
1….*
Ligne Livraison
Commande
1
Agrégation
L2 Informatique de gestion 23 KADIMA MUSUAMBA
Aurélie
Formalisme
Classe 1
0….1 0….1
0….*
0….* Classe 3
Classe 2
e. Composition
1 1 1
Formalisme
1….* 1….*
Classe 1
L2 Informatique de gestion 24 KADIMA MUSUAMBA
Aurélie
f. Généralisation
Classe A
Classe B Classe C
D= d1 + d2 + d3 où D= durée de la tâche
d1=durée optimiste
d2= durée optimiste
d3= durée probable
d4= durée pessimiste
Dans le, cas d’espèce, la durée sera estimée par la première méthode.
Le sommet du graphique correspond à une tâche x. il est représenté par :
Où tx : date début au plus tôt
t* : date début au plus tard
L2 Informatique de gestion 26 KADIMA MUSUAMBA
Aurélie
Chemins Durée
(Début, A,B1,B3,C,E,F,G,H,I,J,K,L,N,01,02,R1,R2,
R3,S,V,V,X1,X2,Y,Z,Fin) 91 J.
(Début, A,B1,B4,C,E,F,G,H,I,J,K,L,N,01,02,R1,R2,
R3,S,V,V,X1,X2,Y,Z,Fin) 91 J.
(Début, A,B1,B3,C,E,F,G,H,I,J,K,L,N,01,02,R1,R2,
R3,S,V,V,X1,X2,Y,Z,Fin) 89 J.
(Début, A,B1,B4,C,E,F,G,H,I,J,K,L,N,01,02,R1,R2,
R3,S,V,V,X1,X2,Y,Z,Fin) 89 J.
(Début, A,D,M,Q,T,U,W,X1,X2,Y,Z,Fin) 58 J.
Marge totale (Mt) : c’est le retard maximum que l’on prendra dans la
mise en route d’une tâche sans remettre en cause les date au plus
tard des tâches suivantes, donc retarder la fin des travaux :
Mt (x)=t*x-tx
Marge libre (MI) : c’est le retard maximum que l’on peut apporter à
la mise en route d’une tâche en cause la date au plus tôt d’aucune
autre tâche.
Ml=ty-tx-d
Y 5 79 79 84 84 0 0
Z 7 84 84 91 91 0 0
FIN 0 0 0 0 0 0 0
I.4. Les bases des données
(21)
MPUTU.K, Cours de gestion de fichier, L1 INFO, UPC, 2005-2006
L2 Informatique de gestion 30 KADIMA MUSUAMBA
Aurélie
(22)
TITLEL.E, Réseaux SHAUM’S, éd.Science, USA, 2003, p.205
L2 Informatique de gestion 31 KADIMA MUSUAMBA
Aurélie
La réplication
Définition et caractéristique
(23)
GARDIAN.G, op.cit, p.3
L2 Informatique de gestion 32 KADIMA MUSUAMBA
Aurélie
SGBD relationnels
Intégrite d’entité
Les bases de données (table) créées sous cet SGBD doivent posséder une
clé primaire qui devra contenir des valeurs nulles ou vides. Cette clé ne
devra pas non plus avoir un doublon.
Il faut que le SGBD possède un langage de requête ayant puissance
algébrique.
Dans le cas de très grandes bases de données, comme celle requises par
le datawarehouse.
L2 Informatique de gestion 33 KADIMA MUSUAMBA
Aurélie
Pour pallier cet inconvénient, deux approches ont été développées : des
machines parallèles spécialisées, dites machines bases de données (ayant
leur propre SGBD) et des machines parallèles générique qui supportent
des versions parallèles se SGBD du marché tels que CA Open Ingres, DB2,
Infomix, Oracle et SAL Server.
Datawerahouse et datamining
D’où, le dataminig est une extraction d’un modèle simple (pattern) qui
répond à un besoin donné après l’exploration de datawarehouse.
I.5.Notion de clients-serveurs
(24)
Serge.M et Anne R., Le client-serveur, 2ème éd.Eyrolles, paris, 1996, p.105
L2 Informatique de gestion 34 KADIMA MUSUAMBA
Aurélie
(25)
Serge MIRANDA et Anne RUOLS, Eyrolles, paris, 2ème éd, p.105
L2 Informatique de gestion 35 KADIMA MUSUAMBA
Aurélie
années là, plus précisément aux années 1980, les architectures de type
client serveur ont connu le développe du transaction et des bases de
données. Les systèmes ont commencé à migrer depuis des systèmes
propriétaires vers des systèmes plus ouverts type unix. Mais vers les
années 1980, les réseaux occupaient désormais une place centrale dans
l’entreprise. Les vitesses de calcul des micros deviennent
impressionnantes. Le graphique est partout au niveau d’interface, le
besoin de partage de données est essentiel aussi bien pour l’accès
transactionnel caractérisé par des mises à jour rapides en temps réel que
pour l’accès décisionnel marqué par le besoin de requêtes complexes de
gros volumes de données.(26)
I.5.3. Avantages
(26)
Georges et Oliviers G, Le client-serveur, Eyrolles, USA, 1997, p.16
L2 Informatique de gestion 36 KADIMA MUSUAMBA
Aurélie
I.5.3.2. Inconvénients
Nous citerons :
(27)
Serge M et Anne RUOLS, op.cit, p.113
L2 Informatique de gestion 37 KADIMA MUSUAMBA
Aurélie
Le client serveur
Base de Applications
données
Système
d'exploitation
Ordinateur
central
Terminatif passifs
Exécution Application
Réseau privée sur une station LAN, WAN……… Réseau
Cliente
Interface ApplicationClient
Client
Ici les traitements sont repartis ainsi que les données, nous
quittons la dissymétrie client serveur pour les architectures mettant en jeu
des liens serveur-serveur ou client-client avec répartition transparente de
données sur plusieurs sites, il se présente de la manière suivante :(28)
Interface
Applicatio
n
Interface SGBD
Applicatio Rése BD
n au
BD
Interface
Applicatio
n
SGBD
BD
(28)
Serge M et Anne RUOLS, op.cit, p.183
(29)
TITTLEL.E, ….op.cit, p.91
L2 Informatique de gestion 39 KADIMA MUSUAMBA
Aurélie
4 appareils 5
appareils
a) Définition
b) type
* Réseau de transport ;
* Réseau téléphonique ;
L2 Informatique de gestion 40 KADIMA MUSUAMBA
Aurélie
* Réseau de neurones ;
* Réseau informatique.
c) But
d) formes de réseau
( 30)
(Fiber Distributed Dat Interface) : standard qui
emploie une méthode d’accès l’anneau utilisant un
jeton
(31)
TITTLE.E, op.cit, p.31
L2 Informatique de gestion 41 KADIMA MUSUAMBA
Aurélie
Typologie
Topologie
Il en existe trois :
* topologie en bus ;
* topologie en étoile ;
* topologie en anneau.
L2 Informatique de gestion 42 KADIMA MUSUAMBA
Aurélie
Bus
C’est l’organisation la plus simple d’un réseau. Tous les programmes sont
reliés ) une même ligne de transmission par l’intermédiaire de câble,
généralement coaxial. Le mot « bus » désigne la ligne qui relie les
machines du réseau.
Elle est extrêmement vulnérable étant donné que si l’une des connexions
est défectueuse, c’est l’ensemble du réseau qui est affecté.
Etoile
hub
L2 Informatique de gestion 43 KADIMA MUSUAMBA
Aurélie
En réalité, les ordinateurs d’un réseau ne sont pas reliés en boucles mais
sont reliés à une répartiteur (appelé MAU, Multisation Access Unit) qui va
gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d’entre eu temps de parole.
Modèle OSI(32)
Les protocoles TCP/IP suivent à peu près le modèle de réseau ouvert
appelé OSI (Open Systems Interconnection Reference Model) défini par
l’ISO (International Standards Organisation). Ce modèle décrit n réseau
idéal où la communication entre machines peut être representée par un
modèle à sept couches :
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1.Physique
(32)
TAHE.S, Apprentissage du langage Java, Université d’Angers, ISTA, 2002, p.246-247
L2 Informatique de gestion 44 KADIMA MUSUAMBA
Aurélie
+ +
donc correctement détecter s’il y a du trafic sur le support, tandis que les
ordinateurs B et C ne peuvent pas « s’entendre » l’un l’autre.
Ainsi, lorsque l’ordinateur s’apprête à émettre, il ne peut pas savoir si
l’ordinateur C n’est pas déjà en train de transmettre et réciproquement ce
qui augmente fortement la probabilité de collisions.
Ordinateur A
Ordinateur B Ordinateur C
II.1.1. Historique
II.1.2. Localisation
II.1.3. Objectif
II.1.4. Structures
• Théologie pratique
• Théologie systématique
• Histoire ecclésiastique
• Ancien testament
L2 Informatique de gestion 49 KADIMA MUSUAMBA
Aurélie
• Nouveau testament
• Informatique de gestion
• Gestion industrielle
• Bibliothéconomie et archivistique
• Economie publique
• Economie rurale
• Economie mathématique
Faculté de droit
• Droit public
Faculté de médecine
II.1.10. Aumônerie
II.4.1. Introduction
Comme nous l’avons dit plus haut il nous a été difficile de présenter
l’analyse de la structure des enrôlements comme tenu que le système
n’est pas automatisé il ne suit pas une hiérarchie, nous allons essayer de
ressortir les attributions administratives à partir d’un tableau.
L’analyse des postes de travail est nécessaire pour connaitre les activités
ou ces informations traitées au niveau de chaque poste. Elle nous permet
aussi de réserver le nombre d’agent en question.
(33)
Collogues, A., HUGUES, J., et LAROCHE, R., Op.cit, p.21
L2 Informatique de gestion 55 KADIMA MUSUAMBA
Aurélie
Notre objectif dans cette analyse est recenser les acteurs qui
interviennent dans le système qui est sous analyse, c'est-à-dire ceux qui
interviennent dans la gestion des enrôlements de notre poste de travail
sous forme d’un tableau.
minerval à
l’étudiant
A. Le billet de paiement
Créance …………………………………………………………………………………………………
Année SITUATION ANTERIEURE DE L’ETUDIANT (E)académique : …………… SITUATION ACTUELLE DE L’ETUDIANT (E)
Numéro matricule…………………………………………………………………………….Promotion :
20……….20………………………………………………………………………… Minerval :
………………………………………………………………………………………………………………………………………………………………
……… …………………………………………………………………………………………………
Noms :………………………………………………………………………………………………Faculté :
Faculté : ………………………….
…………………………………………………………………………………………………………………………………………………………………..
………………..Promotion………………………………………………………… Dépôt rapport de stage :
………………………… …………………………………………………………………………………………………
Minerval : …..
…………………………
RECU CASH
…………………………………………………………………………………………………
Date
MONTANT: …………………….
……………….
B. Le reçu de minerval
Caisse à
débiter………………………………………………………………………………………
Il a comme rubrique le montant à débuter le compte à créditer, libellé de
……… DATE : ..............................
paiement, le matricule de l’étudiant sa structure est la suivante :
N° compte à créditer ......
……………………………………………………………………………………… PICE
Libellé
Numéro matricule…………………………………………………………………………….
NUMERO : de
paiement……………………………………………………………………………………
……
Matricule……………………………………………………………………………………
……………………
L2 Informatique de gestion 58 KADIMA MUSUAMBA
Aurélie
C. La carte Nom :
de l’étudiant
……………………………………………………………………………………………………………
Tout étudiant ………………
ayant soldé la totalité des frais, doit avoir une carte lui
permettant d’accéder
Post-nom : aux cours, ses rubriques sont les suivants : nom,
Post-nom, date……………………………………………………………………………………………………………
de naissance, faculté, Promotion, elle se présente comme
suit : ………..
…………..
Date de naissance :
…………………………………………………………………………………………………………
Etat – civil :
……………………………………………………………………………………………………………
…….
Nationalité :
……………………………………………………………………………………………………………
……...
Adresse :
……………………………………………………………………………………………………………
…………..
Matricule :
……………………………………………………………………………………………………………
D. La fiche de retrait
………..de carte
Promotion :
Lors qu’un étudiant retire sa carte auprès de l’appariteur central il doit
…………………………………………………………………………………………………………
obligatoirement présenter sa signature sur cette liste, le rubrique y
L2 Informatique de gestion 59 KADIMA MUSUAMBA
Aurélie
afférant sont les suivants : faculté, promotion, numéro d’ordre, nom, post-
nom …
FACULTE :
PROMOTION :
Est un document qui réuni tous les étudiants par faculté, par promotion, il
permet à l’appariteur facultaire de vérifier si l’étudiant peut se faire
enrôler.
PROMOTION
Confession
LISTE DES ETUDIANTS
……… ………. ……………. …………. ……………. …….
Année 20…./20….
……………..
F. La fiche de l’enrôlement
FICHE D’EXAMENS
Nom et post-noms :
……………………………………………………………………………………………………….
……………………………………………………………
Date
a) Moyens matériels
- Machine à calculer,
- Stylo et crayon
- Papier duplicateur
Mis à part mes moyens, certains services possédant des ordinateurs dont
les caractéristiques sont les suivantes :
- Marque : HP ;
- Fréquence : 2.60GHZ ;
- Lecteur CD rom ;
- Souris : Microsoft ;
EXPERIENCE
N° POSTES GRADES QUALIFICATIO S OU
N ANCIENNETE
1
2 Division Appariteur Personnel 14 ans
L2 Informatique de gestion 62 KADIMA MUSUAMBA
Aurélie
LEO LEG
BPG BPG F&D F&D LE
F&D
LEI
LE
LE
Carte D&F
T&M
F&D
Reçu F&D
F&D
Carte
d'ét LEI
Plastificatio
n
Carte
Plastifié
Carte
Plastifi
é Carte
Plastifi
é
L2 Informatique de gestion KADIMA MUSUAMBA Aurélie
64
Etudiant Apparitorat Caisse Informatique Secrétariat Apparitorat
central facultaire Facultaire
Vérification
et paiement
frais
d’enrôlemen
t T&M
Fiche d’enr
T&M
Fiche d’ét
T&M
Carte plastifiée
F&D
F&D
Carte
plastifiée
F&D
F&D
Vérification et
paiement frais
d’enrôlement
T&M
Fiche d’enr
F&D
Fiche
d’énrol.
F&D
L2 Informatique de gestion 65 KADIMA MUSUAMBA
Aurélie
1. : plusieurs documents
2. : un document
3. : traitement
4. : branchement
L2 Informatique de gestion 66 KADIMA MUSUAMBA
Aurélie
Dans cette partie nous allons ressortir les points forts et les points faibles
du système.
a) Points forts
b) Points faibles
Avantages :
très onéreuses
bonne circulation
Inconvénients :
L’inconvénient est que de tels systèmes restent le fait que leur coût
d’installation est trop cher, dans ce cas il faut une formation,
connaissance personnelle, à l’utilisation des matériels.
Ces besoins sont tels que les utilisateurs attendent un logiciel qu’il leur
permet de mieux accomplir le processus de gestion des enrôlements
notamment en obtenant automatiquement les listes des étudiants d’accès
à la session (examen) ou non, autrement dit ce logiciel expira, empêchera
de déplacement entre poste de travail.
L2 Informatique de gestion 69 KADIMA MUSUAMBA
Aurélie
III.1. Acteurs
L2 Informatique de gestion 70 KADIMA MUSUAMBA
Aurélie
1. Appariteur central
2. Caissier
- Faire l’inventaire
3. Etudiant
4. Informaticien
5. Appariteur facultaire
Après toutes les analyses, nous avons trouvé bon d’opter le diagramme de
cas d’utilisation suivant :
L2 Informatique de gestion 72 KADIMA MUSUAMBA
Aurélie
Cas d’utilisation
Enregistrer
étudiants Consulter
Consulter
étudiants
liste des
listes des
Imprimer étudiants
Imprimer étudiants
liste des
listes
étudiants
étudiants Etudiant
Appariteur s
central
Modifier
Modifier liste
listes
des des
étudiants
Vérifier les
Vérifier les
étudiants
activités de
activités de
gestion
Afficher
Afficher liste gestion
des étudiants
liste
Imprimer les
Appariteur Imprimer les
facultaire Imprimer cartes des
cartes des
étudiants Informati
listes d’accès étudiants -
à la session cien
Imprimer
Percevoir Imprimer liste
Percevoir le des fiche
étudiants
les
paiement d’enrôlement
paiement
minerval
minerval
Caissier Imprimer
Imprimer
l’extraitde
l’extrait de
cpte
compte
Faire
Faire
l’inventaire
l’inventaire
L2 Informatique de gestion 73 KADIMA MUSUAMBA
Aurélie
1. Cas d’utilisation :
- Imprimer étudiant
Appariteur Système
Nom, etud, postnom , date naiss, adress, etat-civil, N°matr, national
Billet de paiement
Enregistrement
Caissier
Appariteur
période, N° matricule
montant perçu
num-extrait, date, matricule
Système
extrait compte caisse
Enregistrement dans le rapport caisse
Etudiant Système
nom, postnom, prénomp, faculté, matrricule, promotion
montant enrolement perçu
num-extrait, date,
confirmation paiement
L2 Informatique de gestion 74 KADIMA MUSUAMBA
Aurélie
- Appariteur facultaire
- Etudiant
- Faculté
- Promotion
- Session
1 de la phrase C
Etape III : modélisation
Appartenir 1
Etudiant Promotion
1…*
Etudiant Session
#Et-Id : int
Nom : texte Présenter 1..* # Session-Id : int
Postnom : texte Date : date
Prénom : texte 1 Nbre d’étud : Num
Date de naiss : texte
Nationalité : texte
Etat-civil : texte
Adresse : texte
Faculté : texte
Promotion : texte
Chercher ( )
Chercher ( )
Supprimer ( )
Enregistrer ( ) Modifier ( )
1..*
Appartenir
1
Faculté Promotion
# Fac-ID : int Avoir 1..* # Pro-ID : int
Désignation : texte Désignation : texte
Appariteur : texte 1 Faculté : texte
Option : texte
Chercher ( )
Chercher ( ) Modifier ( )
Modifier ( ) Supprimer ( )
Supprimer ( )
L2 Informatique de gestion KADIMA MUSUAMBA Aurélie
77
1 1…*
Chercher ( )
Chercher ( ) Modifier ( )
Modifier ( )
Supprimer ( )
L2 Informatique de gestion 78 KADIMA MUSUAMBA
Aurélie
CHAPITRE IV : REALISATION
Les applications client serveur sont des applications qui utilisent des outils
de développement variés de plus en plus fréquemment construits autour
d’une approche orientée objet.
D’où le découpage dans le cadre de notre étude de la méthode U.M.L
Section 1 : structure de l’application en U.M.L