Académique Documents
Professionnel Documents
Culture Documents
******* *******
INSTITUT SUPERIEUR DE THE HIGHER INSTITUTE OF
MANAGEMENT ET DES MANAGEMENT AND APPLIED
TECHNOLOGIES APPLIQUEES TECHNOLOGY
SOUS L’ENCADREMENT :
ACADEMIQUE DE PROFESSIONNEL DE
Visa du directeur
SOMMAIRE
DEDICACE
A
MA MAMAN
REMERCIEMENTS
AVANT PROPOS
RESUME
ABSTRACT
INTRODUCTION GENERALE
Comme tout institut de formation professionnelle, l’inscription des étudiants est une
étape primordiale pour l’institut.
C’est la raison pour laquelle, dans le cadre de notre stage académique nous avons opté
pour la réalisation d’une application web permettant de rendre plus efficace et rapide le
traitement des inscriptions, de gérer l’orientation des bacheliers et toute personne souhaitant
s’inscrire à ISMTA dans le bon choix de leurs spécialité d’où le thème de rapport de stage
intitulé : « Développement d’une application web d’amélioration de la qualité de
l’inscription : Cas d’ IMSTA Foumban ».
L’ENTREPRISE
Dans ce chapitre il sera question pour nous de présenter l’entreprise dans laquelle nous
avons effectué notre stage académique
1. Historique
L’Institut Supérieur de Management et des Technologies Appliquées (ISMTA) est un
institut de formation professionnel agrée par l’arrêté de création
N°13/039/MINEDUC/SG/DDES du 09 septembre 2013 et par l’arrêté d’ouverture
N°13/07861/N/MINESUP/DDES/ESUP/OAGS du 03 Juillet 2014. C’est un établissement du
groupe ISMTI-ISMTA crée sous le label ISMATAR avant le changement en ISMTA.
L’Institut supérieur de Management et des Technologies Appliquées est l’initiative du
Docteur PEKEKUE ZAKARI, expert-comptable et PDG de la structure.
2. Description
L’école des professionnels accomplis, ainsi pourrait-on résumer l’ Institut Supérieur de
Management et de Technologies Appliquées de Foumban . Placé sous la tutelle académique des
universités de Dschang et de Yaoundé II, l’ISMTA compte à son actif deux campus de
prestige : Le campus principal situé à kounga Foumban II (face gare routière de Foumban) et
le campus de Yaoundé situé à Mfandena (derrière le stade Omnisports de Yaoundé) et
dénommé ISMTI. L’ISMTA propose des filières variées de formation en adéquation avec les
défis nouveaux et actuels, du monde de l’enseignement supérieur, permettant ainsi un
arrimage parfait entre formation et professionnalisme.
3. Missions
ISMTA vise la formation permanente des professionnels accomplis dans les nombreuses
filières de gestions, l’accompagnement de ses étudiants avec dans l’obtention des stages
académiques, des stages pré-emploi et leurs insertions dans les entreprises grâce a ses
nombreux partenaires.
1. Fiche Signalétique
Sigle ISMTA
Logo
Source : ISMTA
2. Organigramme
Figure 1: Organigramme de IMSTA
Source : ISMTA
1. Les fournisseurs
L’ISMTA étant l’une des grandes structures de Foumban, et vue la diversité consistante
des activités qui y sont menées, a naturellement des intervenants externes. Nous notons entre
autres :
CAMTEL pour la fourniture d’un accès internet de l’institut ;
ENEO qui fournit de l’énergie électrique ;
Services extérieurs pour l’entretien et les réparations des installations.
2. Partenaires
L’ISMTA est partenaire des universités suivantes :
THEORIQUE
I. DEROULEMENT DU STAGE
1. Accueil
A notre arrive le 01er juillet 2022 nous avons été accueillis par Dr ETAH IVO
EWANE directeur des affaires académiques et a ISMTA, avec qui nous avons aussitôt fait
une prise de contact sur l’environnement de la structure ensuite il nous a présenté les règles a
respectées et les conduites à suivre tous au long de notre stage et enfin par la suite nous a fait
par du planning du stage.
PERIODES TACHES
01er Juillet 2022 Prise de contacts avec tous les personnels
Du 04 au 15 juillet 2022 Nettoyage des bureaux; Entretien avec le
DACC; Etude du fonctionnement de la
structure ; maintenance des ordinateurs de la
salle informatique.
Du 18 au 29 juillet 2022 Entretien avec l’agent comptable sur le
processus d’inscription ; quelques travaux
de maintenance.
Du 01er au 12 Aout 2022 Renseignement de quelques visiteurs sur les
modalités de la structure puis redirection vers
l’administration ; distribution des fiches de
renseignements aux visiteurs.
Du 15 au 26 Aout 2022 Proposition et discussion avec le DACC de
quelques solutions pouvant permettre de
résoudre certains problèmes de la structure
comme pouvoir s’inscrire et s’orienter en
C’est la raison pour laquelle nous avons le thème de rapport intitulé : « Développement
d’une application web d’amélioration de la qualité de l’inscription: Cas de
IMSTA Foumban ».
1. Etude de faisabilité
Comme son nom l’indique, l’étude de faisabilité permet de déterminer la possibilité
(ou non) de traduire une idée en projet concret. Cette analyse préliminaire étudie tout ce qui
est qualifiable dans le but de s’assurer que le projet est réalisable. L’étude de faisabilité doit
répondre à la question suivante : l’entreprise a-t-elle les capacités, les ressources matérielles et
logicielles pour exécuter le projet ? Pour cas de notre application elle occupe une espace de
mémoire de 120 Mo, fonctionne normalement dans ordinateur ayant minimum les
caractéristiques suivantes : 512 Mo de RAM, processeur (n’importe quelle marque) de
fréquence 1.4 GHz, disque dur 20 Go, navigateurs (opéra mini, Microsoft Edge, Google
Chrome, mozilla Fire Fox, Internet explorer (version 12 en montant)), n’importe quel système
d’exploitation Windows suivants (XP, 7, 8, 10, 11). L’entreprise ISMTA dispose de toutes les
2. Etude d’opportunité
L’étude d’opportunité souvent négligé, est pourtant fondamentale car elle doit
permettre de préciser l’enjeu du projet et de confronter le bien fondé de son existence ou de le
rejeté. Pour le notre :
1. Description de l’existant
Avant de développer une solution informatique, il est important de savoir comment
fonctionne les systèmes actuels ; ceci d’une part pour avoir une idée sur quoi améliorer dans
l’existant et d’autre part connaitre si la solution comblera un réel besoin. Dans le cadre de
notre projet, il s’agit d’une application qui n’existe pas encore. Par contre IMSTA dispose
d’un système manuel d’inscription qui possède une thématique a la notre. L’inscription se
déroule de la manière la suivante :
Le futur étudiant se présente a IMSTA ;
Il entre en possession de la fiche d’inscription fournit par l’agent comptable ;
Il remplit la fiche d’inscription, la soumet et joint a cette fiche les documents
suivants : une photocopie certifiée du relevé de note du baccalauréat et une photocopie
certifiée de l’acte de naissance, photocopie de la carte nationale d’identité ainsi que
quatre photos 4x4 et une rame de papier format ;
L’agent comptable vérifie si les informations remplit par ce dernier sont correctes et
passe a l’archivage de la fiche.
SOLUTION
I. ANALYSE
Comme n’importe quel type de projet, un projet informatique nécessite une phase
d’analyse. Dans la phase d’analyse, on cherche d’abord à bien comprendre et à décrire de
façon précise les besoins des utilisateurs ou des clients Que souhaitent-ils faire avec le
logiciel ? Quelles fonctionnalités veulent-ils ? Pour quel usage ? Comment l’action devrait-
elle fonctionner ? Après validation de notre compréhension du besoin, nous imaginons la
solution.
1.1.1. Historique
Regardons tout d’abord ce qui s’est passé au début des années 90. Par rapport à la
cinquantaine de méthodes d’analyse et de conception objet qui existaient au début des années
90, seulement trois d’entre elles se sont détachées nettement au bout de quelques années. En
effet, la volonté de converger vers une méthode unifiée était déjà bien réelle et c’est pour cette
raison que les méthodes OMT, BOOCH et OOSE se sont démarquées des autres. OMT
(Object Modeling Technique) de James Rumbaugh et BOOCH de Grady Booch ont été les
deux méthodes les plus diffusées en France durant les années 90. Par ailleurs, OOSE de Ivar
Jacobson s’est aussi imposée dans le monde objet pour la partie formalisation des besoins.
Pour aller plus loin dans le rapprochement, James Rumbaughet Grady Booch se sont
retrouvés au sein de la société Rational Software et ont été ensuite rejoints par Ivar Jacobson
en se donnant comme objectif de fusionner leur méthode et créer UML (Unified Methode
Language).
Il est important de noter que contrairement à ce qui avait été envisagé au départ, le
processus de développement a été sorti du champ couvert par le projet de norme.
UML est donc une norme du langage de modélisation objet qui a été publiée, dans sa
première version, en novembre 1997 par l’OMG (Object Management Group), instance de
normalisation internationale du domaine de l’objet. En quelques années, UML s’est imposée
comme standard à utiliser en tant que langage de modélisation objet. Aujourd’hui, en cette fin
de la première décennie des années 2000, nous avons déjà une dizaine d’années de recul sur
l’enseignement et la pratique d’UML en entreprise. Les grandes étapes de la diffusion d’UML
peuvent se résumer comme suit :
1994-1996 : rapprochement des méthodes OMT, BOOCH et OOSE et naissance de la
première version d’UML.
23 novembre 1997 : version 1.1 d’UML adoptée par l’OMG.
1998-1999 : sortie des versions 1.2 à 1.3 d’UML.
2000-2001 : sortie des dernières versions suivantes 1.x.
2002-2003 : préparation de la V2.
1.2.1. Historique
MERISE est un acronyme signifiant Méthode d’Etude et de Réalisation Informatique pour
les Systèmes d’Entreprise. Elle a pour objectif de guider les concepteurs dans leurs phases
d’analyse de conception et de développement applicatif. Elle a été mise sur pied par une
équipe de chercheurs d’ingénieurs aixois (Jean Louis Le Moigne, Hubert Tardieu, Dominique
Nancy…) au milieu des années 1970. Elle présente comme avantage une définition claire et
précise de l’ensemble du S.I et de son périmètre.
Elle possède plusieurs modèles qui sont répartis sur trois (4) niveaux (Le niveau conceptuel,
le niveau logique, niveau organisationnel, le niveau physique). Le produit de l'analyse doit
être consigné dans un schéma également appelé modèle. Chaque niveau d’analyse possède ses
propres modèles. La différence entre ces deux est que : Le langage UML ne préconise aucune
démarche, ce n’est donc pas une méthode. Chacun est libre d’utiliser les types de diagramme
qu’il souhaite, dans l’ordre qu’il veut. Il suffit que les diagrammes réalisés soient cohérents
entre eux, avant de passer à la réalisation du logiciel.
A. DIAGRAMME DYNAMIQUE
Les use cases ne doivent donc en aucun cas décrire des solutions d'implémentation. Leur
but est justement d'éviter de tomber dans la dérive d'une approche fonctionnelle, où l'on liste
une litanie de fonctions que le système doit réaliser.
1.2.1. Acteur
La première étape de modélisation consiste à définir le périmètre du système, à définir
le contour de l’organisation et à le modéliser. Toute entité qui est en dehors de cette
organisation et qui interagit avec elle est appelé acteur selon UML.
Un acteur est un type stéréotypé représentant une abstraction qui réside juste en dehors
du système à modéliser.
Un acteur représente un rôle joué par une personne ou une chose qui interagit avec le
système (la même personne physique peut donc être représentée par plusieurs acteurs en
fonction des rôles qu’elle joue).
Pour identifier les acteurs, il faut donc se concentrer sur les rôles joués par les entités
extérieures au périmètre.
Dans UML, il n’y a pas de notion d’acteur interne et externe. Par définition, un acteur
est externe au périmètre de l’étude, qu’il appartienne ou pas à la société.
Enfin, un acteur n’est pas nécessairement une personne physique : il peut être un
service, une société, un système informatique …
Les acteurs principaux : les personnes qui utilisent les fonctions principales du
système ;
Les acteurs secondaires : les personnes qui effectuent des tâches administratives ou de
maintenance ;
Le matériel externe : les dispositifs matériels incontournables qui font partie du
domaine de l’application et qui doivent être utilisés ;
les autres systèmes : les systèmes avec lesquels le système doit interagir.
Formalisme :
Nom acteur
Formalisme :
Nom du use case
1.2.3. Relation
Elle exprime l’interaction existant entre un acteur et un cas d’utilisation.
Formalisme :
Retirer argent
Prospect
La relation de généralisation
la relation d’extension
la relation d’inclusion
Formalisme et exemple :
Formalisme et exemple :
Retirer argent
Obtenir
informations
compte
Client agence
Formalisme :
Virement
<<include>>
Identification
Formalisme :
<<extends>>
2. Le Diagramme de séquence
Une ligne de vie représente l’ensemble des opérations exécutées par un objet. Un
messagereçuparunobjetdéclenchel’exécutiond’uneopération.Leretourd’information peut être
implicite (cas général) ou explicite à l’aide d’un message de retour.
Message asynchrone –Dans ce cas, l’émetteur n’attend pas la réponse à son message, il
poursuit l’exécution de ses opérations. C’est une flèche avec une extrémité non pleine qui
symbolise ce type de message.
Formalisme et exemple :
de l’opérateur. Treize opérateurs ont été définis dans UML : alt, opt, loop, par, strict/weak,
break, ignore/ consider, critical, negative, assertion et ref.
B. DIAGRAMME STATIQUE
1. Diagramme de classe
informations finalisées qui sont gérées par le domaine. Ces informations sont structurées,
c’est-à-dire qu’elles ont regroupées dans des classes. Le diagramme met en évidence
d’éventuelles relations entre ces classes.
Classe
Attribut
Identifiant
Relation
Opération
généralisation / spécialisation
Nom Classe
Attributs
Operations
l’association
la généralisation/spécialisation
la dépendance
Formalisme :
FACTURE
+ Nofact : n
+ Montant : double
Editer () : void
Consulter () : void
Comme pour les attributs, on retrouve 3 niveaux de visibilité pour les opérations :
public (+) : l’opération est visible pour tous les clients de la classe
protégé (#) : l’opération est visible pour les sous-classes de la classe
privé (-) : l’opération n’est visible que par les objets de la classe dans laquelle elle est
déclarée.
Le modèle est la partie qui permet de représenter les données et les règles métiers.
L’objectif du modèle est de récupérer des informations dans la base de données, de les
organiser et de les assembler.
La vue correspond à l'IHM (Interface Homme Machine). C’est la partie de l’affichage.
Son objectif est la présentation des données et l’interaction avec l'utilisateur.
Le contrôleur, quant à lui, se charge d'intercepter les requêtes de l'utilisateur,
d'appeler le modèle puis de rediriger vers la vue adéquate. Il ne doit faire aucun
traitement. Il ne fait que de l'interception et de la redirection.
Source : Google
II. CONCEPTION
Dans la phase de conception, on apporte plus de détails à la solution et on cherche à
clarifier des aspects techniques, tels que l’installation des différentes parties logicielles à
installer sur du matériel.
Acteurs Rôles
Source : auteur
S’authentifier
Acteur : administrateur
Objectif : S’assurer que l’utilisateur est bien celui qu’il prêtant être ;
Pré-Conditions : Démarrage de l’application ;
Scenario nominal :
1- Le système affiche le formulaire d'authentification
2- L’administrateur saisit son nom d’utilisateur et son mot de passe
3- Le système vérifie le nom d’utilisateur et le mot de passe
4- Le système affiche la fenêtre principale de l’application.
Scenario alternatif :
A1 : Login/mot de passe incorrecte.
L’enchainement A1 démarre au point 4 du déroulement principal.
5- Le système affiche un message d'erreur.
Le déroulement alternatif reprend au point 1 du déroulement principal.
ajouter un étudiant
Acteur principal : administrateur
Objectif : Pouvoir ajouter un étudiant
Pré-Conditions : S’authentifier ;
Scenario nominal :
1-L’utilisateur choisit d’ajouter un dossier étudiant
2- Le système affiche le formulaire remplir
3- L’utilisateur rempli et valide le formulaire
4- Le système ajoute les informations dans la base
5- Le système actualise la liste des étudiants et l’affiche.
Scenario alternatif :
1-Etudiant existe déjà ou champs non conforme aux types, formulaire vide : un
message d’erreur sera affiche
supprimer un étudiant
Objectif : Pouvoir supprimer un étudiant
Pré-Conditions : S’authentifier ;
Scenario nominal :
1-L’utilisateur choisit l’´etudiant a supprimer
2- Le système supprime l’´etudiant de la base
3- Le système actualise la liste des étudiants et l’affiche
rechercher un étudiant
Objectif : Pouvoir rechercher un étudiant
Pré-Conditions : S’authentifier ;
Scenario nominal :
1-L’utilisateur recherche l’´etudiant par son numéro identifiant
2- Le système affiche le formulaire de l’´etudiant correspondant
3- L’utilisateur consulte les informations qu’il juge pertinentes
Scenario alternatif :
1- Le système ne trouve pas l’´etudiant, il demande de ressaisir les informations
de nouveau
NB : Les scénarios du cas « S’inscrire » est identique à celle du cas « ajouter étudiant » à la
seule différence l’acteur du cas « s’inscrire » est l’utilisateur et celui du cas « ajouter
étudiant » est l’administrateur et les pré-conditions sont différentes pour le cas « s’inscrire »,
l’utilisateur doit juste démarrer l’application tandis que l’administrateur doit d’abord
s’authentifier.
I. APPLCATION WEB
Une application web désigne un logiciel applicatif hébergé sur un serveur et accessible via un
navigateur web. Contrairement à un logiciel traditionnel, l’utilisateur d’une application web
n’a pas besoin de l’installer sur son ordinateur. Il lui suffit de se connecter à l’application à
l’aide de son navigateur.
Accès universel depuis n’importe quel type de poste : PC, portables, téléphone mobile,
tablette ;
Aucune incompatibilité de système d’exploitation (il suffit d’avoir un navigateur) ;
Travailler depuis n’importe quel endroit de la planète ;
Les données sont centralisées ;
Les données sont disponibles 24h sur 24 et 7j sur 7 ;
Aucun risque de perte de données etc.
MySQL: C’est une base de données relationnelle libre qui a vu le jour en 1995 et très
employée sur le Web, souvent en association avec PHP (langage) et Apache (serveur web).
MySql fonctionne indifféremment sur tous les systèmes d’exploitation (Windows, Linux, Mac
OS notamment). Le principe d’une base de données relationnelle est d’enregistrer les
informations dans des tables qui représentent des regroupements de données par sujets (table
des produits, table d’utilisateur par exemple).Les tables sont reliées entre elles par des
relations.
Glassfish 4.1.1 : Serveur d'application Java permettant d'exécuter des servlets et des pages
serveur Java (JSP). GlassFish est un projet de serveur d'applications de plate-forme Jakarta
EE open-source lancé par Sun Microsystems, puis sponsorisé par Oracle Corporation, et
vivant maintenant à la Fondation Eclipse et soutenu par Payara, Oracle et Red Hat. La version
prise en charge sous Oracle s'appelait Oracle GlassFish Server. GlassFish est un logiciel libre
et était initialement sous double licence sous deux licences de logiciels libres : la licence
commune de développement et de distribution (CDDL) et la licence publique générale GNU
(GPL) avec l'exception Classpath. Après avoir été transféré à Eclipse, GlassFish est resté à
double licence, mais la licence CDDL a été remplacée par la licence publique Eclipse (EPL).
Navigateurs : pour visualiser les résultats tels que : Google Chrome et Microsoft Edge
PowerAMC : Pour Réaliser les diagrammes UML qui ont servis a modélisé notre application
web
JasperSoft : est un outil (librairie) Open Source puissant utilisé pour la génération des états. Il
permet de créer des rapports à partir de fichier jrxml. Le résultat peut êtreaffiché à l’écran,
imprimé ou stocké dans des fichiers au format PDF…
1. Langages
HTML5/CSS3 : HTML5/CSS3 : est un langage de base pour la création de site internet, il
sert à structurer vote document. D'autre langage peuvent s'ajouter lors de la conception, mais
tous les sites web contiennent du HTML Langage essentiel dans le développement web.
Constitue le corps des pages.
JAVA : est un langage de programmation informatique orienté objet créé par James Gosling
et Patrick Naughton, employés de Sun Microsystems, avec le soutien de Bill Joy (cofondateur
de Sun Microsystems en 1982), présenté officiellement le 23 mai 1995 au SunWorld.
SQL : est un langage informatique normalisé servant à exploiter des bases de données
relationnelles Langage permettant d'exploiter des bases de données relationnelles. Permet de
rechercher, d'ajouter, modifier ou encore supprimer des données et l'organisation des données.
JavaScript : est un langage de script incorporé dans un document HTML. Ce langage est un
langage de programmation qui permet d’apporter des améliorations au langage HTML en
permettant d’exécuter des commandes du côté client, c’est-à-dire au niveau du navigateur et
non du serveur web.
Bootstrap : C’est un Framework destiné aux applications web. Développé par Twitter et
distribué sous licence Apache 2, c'est un outil à considérer lors du développement rapide
d'applications web. L'utilisation combinée du HTML, du CSS, et du JavaScript propose
Bootstrap dépasse les Framework CSS classiques et propose carrément des éléments
graphiques complets avec une garantie maximale de compatibilité entre les divers
navigateurs.
2. Technologies utilises
HTTP et HTTPS
Java Transaction API (JTA)
Java DataBase Connectivity (JDBC)
Java Message Service (JMS)
Java EE Connector Architecture
1. Captures d’écrans
L’onglet Accueil
L’onglet demande d’inscription
L’onglet à propos
1.2.1. Authentification
Pour se connecter il faut avoir les identifiants de connexion. Ces identifiants doivent être
renseignés dans les champs de la zone réservée aux administrateurs.
V. ANALYSE CRITIQUE
1. Remarque appréciative
Pendant le déroulement de notre stage académique nous avons tiré certain point
remarquable sur l’environnement de ISMTA. S’agissant de la structure interne de
l’entreprise, nous tenons à encourager le personnel au vu des efforts qu’il fournisse dans
l’optique d’accomplir professionnellement leur mission. Pour cela nous avons remarqué
certain actes a appréciés parmi lesquels :
2. Difficultés rencontrées
Comme difficultés nous pouvons citer :
3. Enseignements tirés
La réalisation de ce projet nous permis d’approfondir nos connaissances dans la
programmation web notamment dans les langages de programmation web tels que le HTML,
le CSS, le JavaScript, et les technologies telles que le JEE et le Jasper report. Ce projet nous a
permis aussi d’avoir des notions dans la gestion de base de données à travers le Système de
Gestion de Base de Données MySQL par lequel nous pouvons écrire et exécuter des requêtes
SQL.
CONCLUSION GENERALE
En sommes, nous avons effectué notre stage académique dans l’entreprise ISMTA.
Pendant notre stage, nous avons travaillé sur une application web d’amélioration de la qualité
de l’inscription. L’application réalisée donne ainsi la possibilité aux personnes en
déplacement ou empêchées de pouvoir s’inscrire sans fois toute se déplacer. Elle permet au
service d’inscription d’ISMTA de pouvoir mieux gérer ses inscriptions et étudiants inscrits, de
mieux gérer l’archivage et le traitement rapide et efficace des fiches d’inscription des
étudiants inscrits.
Les difficultés n’étaient pas des moindres, surtout que nous étions pour la première
fois dans un monde professionnel. Mais la mise en œuvre de nos compétences dans un projet
d’une telle envergure nous a permis non seulement de développer notre sens de créativité et
de recherche. En plus, il nous a été bénéfique dans la mesure où nous avons pu approfondir
nos connaissances théoriques et pratiques acquises durant notre parcours académique.
BIBLIOGRAPHIE
Sites web :
https://www.axiocode.com
https://www.siteduzero.com
https://www.developpez.com
https:// fr.wikipedia.org/wiki/Accueil
https://www.community.jaspersoft.com
https://www.tibco.com
https://www.youtube.com
https://www.comment-ça-marche
Anciens rapport de stage :
F.FENAGAYOUMDI ZOUNKARANENI : « GESTION DE L’UTILISATION
DES DONNEES WIFI : CAS DE L’INSTITUT SUPERIEUR DE
MANAGEMENT ET DES TECHNOLOGIES APPLIQUEES »
NSANGOU MOHAMED MOCTAR : « IMPLEMENTATION D’UNE
SOLUTION DE VOIP SECURISE : CAS D’ISMTA »
Support de cours :
Mr Njamen Z. (2023) Cours de POO en Java ISMTA non publié.
Mr Atuyo T. M. (2023) Cours de Développement d’application ISMTA non
publié.
Mr Atuyo T. M. (2023) Cours UML ISMTA non publié
Mr NSANGOU A. (2023) Cours Exploitation d’un schéma des données ISMTA
non publié.
TABLE DE MATIERES
II. CONCEPTION..................................................................................................................23
1. Elaboration du Diagramme des cas d’utilisation........................................................23
1.1. Identifications et rôle des acteurs........................................................................23
1.2. Identification des cas d’utilisations et Diagramme de cas d’utilisation du
système...........................................................................................................................24
1.3. Description textuelle des cas d’utilisations.........................................................24
2. Diagramme de séquence des cas d’utilisation............................................................28
3. Description de la classe étudiant................................................................................30
CHAPITRE IV : REALISATION DE LA SOLUTION...........................................................31
I. APPLCATION WEB........................................................................................................31
II. ENVIRONNEMENT DE DEVELOPPEMENT UTILISE...........................................31
III. LANGAGES ET TECHNOLOGIES UTILISES...........................................................33
1. Langages.....................................................................................................................33
2. Technologies utilises..................................................................................................34
2.1. La plateforme JEE...............................................................................................34
IV. PRESENTATION DE L’APPLICATION......................................................................35
1. Captures d’écrans.......................................................................................................35
1.1. Partie utilisateur..................................................................................................35
1.1.1. L’onglet demande d’inscription...................................................................36
1.1.2. L’onglet Orientation....................................................................................38
1.1.3. L’onglet a propos.........................................................................................38
1.2. Partie administrateur...........................................................................................39
1.2.1. Authentification...........................................................................................39
1.2.2. Accueil administrateur.................................................................................39
1.2.3. Le menu Gestion des étudiants....................................................................40
V. ANALYSE CRITIQUE.....................................................................................................40
1. Remarque appréciative...............................................................................................40
2. Difficultés rencontrées...............................................................................................41
3. Enseignement tires.....................................................................................................41
CONCLUSION GENERALE...................................................................................................42
BIBLIOGRAPHIE....................................................................................................................43
TABLE DE MATIERES..........................................................................................................44