Maîtriser l’UML : 9 étapes clés pour une gestion efficace des besoins fonctionnels

Troisième partie : capture des besoins

Chapitre I : besoins fonctionnels

Identification des acteurs et des cas d’utilisation

Identification des acteurs

Un acteur représente le rôle d’une entité externe (utilisateur, dispositif matériel ou autre système) interagissant avec le système étudié. Autrement dit, c’est tout ce qui peut émettre ou recevoir des informations du Système d’Information. Le plus fréquemment, pour représenter un acteur on utilise :

Un stick man, si l’acteur est humain ;

Un classeur, si l’acteur est du matériel ou un autre système.

Les différents acteurs intervenants dans la gestion du système peuvent se résumer comme suit:

le personnels des secrétariats ;

les administrateurs .

Identification des cas d’utilisation

Un cas d’utilisation (« use-case en anglais »), correspond à un ensemble d’actions réalisées par le système en interaction avec les acteurs en vue d’une finalité. L’ensemble des cas d’utilisation permet ainsi, de décrire les exigences fonctionnelles d’un système en adoptant le point de vue et le langage de ’utilisateur final. Un cas d’utilisation se représente par une éclipse contenant le nom du cas, et optionnellement, au-dessus du nom, un stéréotype. L’ensemble des cas d’utilisation de notre système est recensé dans le tableau suivant :

CodeCas d’utilisationDescriptionActeurs
CU1S’authentifierL’accès à l’application est conditionné par un nom

d’utilisateur et un mot de passe

Admin et

Secrétaire

Gérer les imputationsImputer, renvoyer et recevoir un courrierSécrétaire
CU2Gérer les courriersToutes les fonctions qu’un utilisateur peut effectuer sur

un courrier (recevoir, renvoyer, enregistrer, etc.)

Secrétaire
CU3Gérer les droits

d’utilisateurs

Modifier et supprimer les droits d’un utilisateur dans le

système

Admin
CU4Gérer les utilisateursCréer, modifier, supprimer, bloquer un utilisateurAdmin

Tableau 3 : Liste des cas d’utilisation

Source : personnel

Diagramme de cas d’utilisation

Le diagramme de cas d’utilisation est un diagramme UML utilisé pour donner une vision globale du comportement fonctionnel d’un système logiciel. Il est utile pour faciliter la communication avec les futurs utilisateurs du système ou des acteurs d’un projet. Un cas d’utilisation représente une unité discrète d’interaction entre un utilisateur (humain ou machine) et un système. Dans un diagramme de cas d’utilisation, les utilisateurs sont appelés acteurs et ils interagissent avec les cas d’utilisation.

UML propose trois (03) types de relations standards entre cas d’utilisation qui sont :

La relation d’inclusion : Un cas d’utilisation incorpore explicitement et de manière obligatoire un autre cas d’utilisation à l’endroit spécifié. Elle est représentée par une flèche en pointillé et le terme « include » ;

La relation d’extension : un cas d’utilisation incorpore implicitement de manière facultative un autre cas d’utilisation à l’endroit spécifié ; Elle est représentée par une flèche en pointillé et le terme « extend » ;

Généralisation : les cas d’utilisation descendants héritent des propriétés de leur parent. Un cas A est une généralisation d’un cas B, si B est un cas particulier de A. Ces relations sont des traits pleins terminés par une flèche en triangle ;


image10

Figure 7 : Diagramme de cas d’utilisation

Source : Diagramme réalisé avec Power AMC 15

Description des cas d’utilisations

Dans cette partie nous allons faire la description de quelques cas d’utilisations qui sont les suivant :


image3
Cas d’utilisation : S’authentifier

Nom : « S’authentifier »
Objectif : S’authentifier

Acteur : Tous les utilisateurs

Auteur : Compaoré Donald Wend-Payangde

Résumé : Vérifie si les informations d’identification sont correctes avant l’accès au

système

SEQUENCEMENT
Préconditions : L’utilisateur doit être inscrit ou existé dans la base de données
Scénario nominal :
L’utilisateur lance l’application

Le système lance la page de connexion

L’utilisateur saisie son nom d’utilisateur et son mot de passe

Le système vérifie les informations saisies par l’utilisateur

Le système retourne une page d’accueil qui est diffèrent selon le type d’utilisateur

Scénario d’exception :
Le compte est inexistant ou bloqué

L’identifiant ou le mot de passe sont incorrects

Message d’erreur si les champs sont mal remplis

Tableau 4 : Description du cas d’utilisation <<S’authentifier>>

Source : personnel


image3
Cas d’utilisation : Enregistrer un courrier

Nom : « Enregistrer un courrier »
Objectif : Enregistrer un courrier

Acteur : Tous les utilisateurs

Auteur : Compaoré Donald Wend-Payangde

Résumé : L’utilisateur peut enregistrer son courrier
SEQUENCEMENT
Préconditions : L’utilisateur doit être connecté et disposer des droits nécessaires
Scénario nominal :
Inclusion du cas d’utilisation « S’authentifier »

L’utilisateur peut enregistrer un courrier

L’utilisateur choisi d’enregistrer un courrier

Le système lui fournit un formulaire d’enregistrement

L’utilisateur saisi les informations et valide

Le système vérifie si les informations sont correctes

Le système valide et enregistrer le courrier

Le système affiche les détails du courrier

Scénario d’exception :
Le compte est inexistant ou bloqué

L’utilisateur n’a pas les droits nécessaires

Tableau 5 : Description du cas d’utilisation << Enregistrer un courrier>>

Source : personnel


image3
Cas d’utilisation : Archiver un courrier

Nom : « Archiver un courrier »
Objectif : Archiver un courrier

Acteur : Tous les utilisateurs

Auteur : Compaoré Donald Wend-Payangde

Résumé : L’utilisateur peut archiver son courrier
SEQUENCEMENT
Préconditions : L’utilisateur doit être connecté et disposer des droits nécessaires
Scénario nominal :
Inclusion du cas d’utilisation « S’authentifier »

L’utilisateur peut archiver un courrier

Le système affiche la liste des courriers

L’utilisateur sélectionne un courrier

Le système affiche les détails du courrier

L’utilisateur choisi d’archiver le courrier

Le système lui fournit un formulaire d’archivage

L’utilisateur saisi les informations et valide

Le système vérifie si les informations sont correctes

Le système valide et archive le courrier

Le système affiche les détails du courrier

Scénario d’exception :
Le compte est inexistant ou bloqué

L’utilisateur n’a pas les droits nécessaires

Tableau 6 : Description du cas d’utilisation <<Archiver un courrier>>

Source : personnel


image3
Cas d’utilisation : Recevoir un courrier

Nom : « Recevoir un courrier »
Objectif : Recevoir un courrier

Acteur : Tous les utilisateurs

Auteur : Compaoré Donald Wend-Payangde

Résumé : L’utilisateur peut recevoir un courrier
SEQUENCEMENT
Préconditions : L’utilisateur doit être connecté et disposer des droits nécessaires
Scénario nominal :
Inclusion du cas d’utilisation « S’authentifier »

L’utilisateur peut recevoir un courrier

Le système affiche la liste des courriers

L’utilisateur sélectionne un courrier

Le système affiche les détails du courrier

L’utilisateur choisi de recevoir le courrier

Le système lui fournit un formulaire de réception

L’utilisateur saisi les informations et valide

Le système vérifie si les informations sont correctes

Le système valide et accuse réception du courrier concerné

Le système affiche les détails du courrier

Scénario d’exception :
Le compte est inexistant ou bloqué

L’utilisateur n’a pas les droits nécessaires

Tableau 7 : Description du cas d’utilisation <<Recevoir un courrier>>

Source : personnel


image3
Cas d’utilisation : Renvoyer un courrier

Nom : « Renvoyer un courrier »
Objectif : Renvoyer un courrier

Acteur : Tous les utilisateurs

Auteur : Compaoré Donald Wend-Payangde

Résumé : L’utilisateur peut renvoyer un courrier
SEQUENCEMENT
Préconditions : L’utilisateur doit être connecté et disposer des droits nécessaires
Scénario nominal :
Inclusion du cas d’utilisation « S’authentifier »

L’utilisateur peut renvoyer un courrier

Le système affiche la liste des courriers

L’utilisateur sélectionne un courrier

Le système affiche les détails du courrier

L’utilisateur choisi de renvoyer le courrier

Le système lui fournit un formulaire de renvoi

L’utilisateur saisi les informations et valide

Le système vérifie si les informations sont correctes

Le système valide et renvoi le courrier à son expéditeur

Le système affiche les détails du courrier

Scénario d’exception :
Le compte est inexistant ou bloqué

L’utilisateur n’a pas les droits nécessaires

Tableau 8 : Description du cas d’utilisation <<Recevoir un courrier>>

Source : personnel


image3
Cas d’utilisation: Imputer un courrier

Nom : « Gérer les imputations »
Objectif : Consulter et faire l’inventaire du stock

Acteur : Tous les utilisateurs

Auteur : Compaoré Donald Wend-Payangde

Résumé : L’utilisateur peut imputer un courrier à un service
SEQUENCEMENT
Préconditions : L’utilisateur doit être connecté et disposer des droits nécessaires
Scénario nominal :
Inclusion du cas d’utilisation « S’authentifier »

Le système fournis la liste des courriers

L’utilisateur choisi le courrier concerné

Le système affiche les détails du courrier

L’utilisateur choisit d’imputer le courrier

Le système affiche un formulaire d’imputation

L’utilisateur saisi des informations valide

Le système vérifie si les informations sont correctes

Le système valide et impute le courrier

Scénario d’exception :
Le compte est inexistant ou bloqué

L’utilisateur n’a pas les droits nécessaires

Tableau 9 : Description du cas d’utilisation <<Gérer imputations>>

Source : personnel


image3
Cas d’utilisation: Enregistrer un utilisateur

Nom : « Enregistrer un utilisateur »
Objectif : Enregistrer un utilisateur

Acteur : Administrateur

Auteur : Compaoré Donald Wend-Payangde

Résumé : L’administrateur peut enregistrer un utilisateur.
SEQUENCEMENT
Préconditions : L’acteur doit être connecté et disposer des droits d’administrateurs
Scénario nominal :
Inclusion du cas d’utilisation « S’authentifier »

L’acteur peut enrégistrer un utilisateur

L’acteur choisi d’enrégistrer un utilisateur

Le système lui fournit un formulaire d’enregistrement

L’acteur saisi les informations et valide

Le système vérifie si les informations sont correctes

Le système valide et enrégistre l’utilisateur

Le système fournis la liste des utilisateurs

Scénario d’exception :
Le compte est inexistant ou bloqué

L’utilisateur n’a pas les droits d’administrateur

Tableau 10 : Description du cas d’utilisation <<Enregistrer un utilisateur>>

Source : personnel


image3
Cas d’utilisation: Modifier un utilisateur

Nom : « Modifier un utilisateur »
Objectif : Modifier un utilisateur

Acteur : Administrateur

Auteur : Compaoré Donald Wend-Payangde

Résumé : L’administrateur peut modifier un utilisateur.
SEQUENCEMENT
Préconditions : L’acteur doit être connecté et disposer des droits d’administrateurs
Scénario nominal :
Inclusion du cas d’utilisation « S’authentifier »

L’acteur peut modifier un utilisateur

Le système fournis la liste des utilisateurs

L’acteur choisi l’utilisateur à modifier

Le système lui fournit un formulaire de modification

L’acteur saisi les informations et valide

Le système vérifie si les informations sont correctes

Le système valide et enrégistre l’utilisateur

Le système fournis la liste des utilisateurs

Scénario d’exception :
Le compte est inexistant ou bloqué

L’utilisateur n’a pas les droits d’administrateur

Tableau 11 : Description du cas d’utilisation <<Modifier un utilisateur>>

Source : personnel


image3
Cas d’utilisation: Désactiver un utilisateur

Nom : « Désactiver un utilisateur »
Objectif : Désactiver un utilisateur

Acteur : Administrateur

Auteur : Compaoré Donald Wend-Payangde

Résumé : L’administrateur peut désactiver un utilisateur.
SEQUENCEMENT
Préconditions : L’acteur doit être connecté et disposer des droits d’administrateurs
Scénario nominal :
Inclusion du cas d’utilisation « S’authentifier »

L’acteur peut désactiver un utilisateur

Le système fournis la liste des utilisateurs

L’acteur choisi l’utilisateur à désactiver

Le système valide et désactive l’utilisateur

Le système fournis la liste des utilisateurs

Scénario d’exception :
Le compte est inexistant ou bloqué

L’utilisateur n’a pas les droits d’administrateur

Tableau 12 : Description du cas d’utilisation <<Désactiver un utilisateurs>>

Source : personnel

Diagrammes de séquences

Les diagrammes de séquences sont destinés à montrer sous forme de scénari, la chronologie des envois de messages issus d’un cas d’utilisation. Ils représentent les interactions entre les objets de façon chronologique. Nous représenterons quelques diagrammes de séquences.


image11

Figure 8 : Diagramme de séquence << S’authentifier>>

Source : Diagramme réalisé avec Power AMC 15


image12

Figure 9 : Diagramme de séquence << Enregistrer courrier >>

Source : Diagramme réalisé avec Power AMC 15


image13

Figure 10 : Diagramme de séquence << Consulter courrier >>

Source : Diagramme réalisé avec Power AMC 15


image14

Figure 11 : Diagramme de séquence << Recevoir courrier >>

Source : Diagramme réalisé avec Power AMC 15


image15

Figure 12 : Diagramme de séquence << Imputer courrier >>

Source : Diagramme réalisé avec Power AMC 15

Chapitre II : besoins techniques

Architecture logicielle

L’architecture logicielle définie la disposition physique et/ou logique que peut prendre un logiciel. A ce niveau nous allons présenter l’architecture autour de laquelle sera développé notre futur système. Il existe plusieurs types d’architecture logicielle qu’il nous plaît de vous présenter avant d’opérer le choix de l’architecture à observer dans le cadre de ce projet :

Architecture 1-tiers


image16

On a trois couches (base de données, application, présentation) qui sont fortement et intimement liées, et s’exécutent sur la même machine. On parle d’informatique centralisée. Les applications desktop ou standalone utilisent couramment cette architecture.

Figure 13 : Schémas d’illustration de l’architecture 1-tiers

Source :

Architecture 2-tiers

Aussi appelée architecture « client-serveur », l’architecture 2-tiers est assez simple. On a d’un côté le client, et le serveur de l’autre côté. Le client émet une requête vers le serveur grâce à son adresse et son port, qui désignent un service particulier du serveur. Le serveur reçoit cette requête, il effectue un traitement et lui renvoie la ressource demandée.


image17

Figure 14 : Schémas d’illustration de l’architecture 2-tiers

Source : https:// publicitaire

Architecture 3-tiers

Dans l’architecture 3-tiers, un nouveau niveau fait son apparition. En effet, nous avons toujours le niveau 1 qui est le client. Au niveau 2 nous avons le serveur d’application et enfin, au dernier niveau le serveur de base de données comme le présente la figure suivante :


image18

Figure 15 : Schémas d’illustration de l’architecture 3-tiers

Source : https:ww

Nous opérons le choix de l’architecture 3-tiers comme architecture de notre nouveau système à cause de sa flexibilité et également par ce que notre application est appelé à évoluer. Le fonctionnement de l’architecture 3-tiers ou architecture à 3 niveaux se résume comme suit :

Le client est l’ordinateur, demandeur de ressources, équipé d’une interface utilisateur, généralement un navigateur web, chargé de la présentation.

Le serveur application appelé également middleware est chargé de fournir la ressource mais faisant appel à un autre serveur qui est le serveur de données.

Le serveur de données, fournissant au serveur d’application les données dont il a besoin.

Langages et outils de développement

Langage de programmation

Un langage de programmation est un code de communication entre un humain (https://fr.vikidia.org/wiki/Humain) et une machine en général un ordinateur. Il existe plusieurs langages de développement d’applications. Le tableau ci-dessous fait état d’un comparatif entre quelques langages de programmation.

LangagePoints fortsPoints faibles

image19
Il est gratuit : On peut l’installer et le déployer sur autant de serveurs souhaités sans payer un sou ;

Il est portable : Il fonctionne sous presque tous les systèmes d’exploitation ;

Il est très populaire : Il y a donc beaucoup d’exemples de cadre d’applications (https://www.gladir.com/CODER/PHP/referencelibraryframework.htm)et de projets (https://www.gladir.com/CODER/PHP/referenceapp.htm)disponibles gratuitement ;

Il est facile à apprendre.

Il est interprété et donc moins rapide qu’un langage compilé ;

Ses fonctions sont biodégradables ; Les sessions sont de simples processus.


image20
Il est portable donc exécutable sur n’importe quel système ;

Il est populaire donc nous pouvons facilement trouver du monde pour coder ;

Il est orienté objet ;

Il est Multithread c’est-à-dire qu’il peut lancer plusieurs tâches ou processus indépendants qui s’exécutent simultanément ;

Il n’y a pas de gestion personnalisée de la mémoire ;

L’interprétation du byte code est faite selon les JVM.


image21
Simplicité dans les syntaxes

Intègre des modules de machine Learning Code source facilement lisible

Elle impose une rigueur dans l’indentation du code source

Tableau 13 : Tableau comparatif des différents langages de programmation Source ??

Après l’étude comparative des différents langages de programmation notre choix s’est porté sur le langage php. En effet php est un langage souple, et facile à apprendre. Également la structure développe le plus souvent en php.

Système de gestion de base de données (SGBD)

Un système de gestion de base de données (SGBD) est un logiciel destiné à stocker et à partager des informations dans une base de données, en garantissant la qualité, la pérennité et la confidentialité des informations, tout en cachant la complexité des opérations. Ce tableau présente un comparatif entre quelques SGBD des plus connus dans le paysage mondial du développement informatique :

SGBDAVANTAGESINCONVENIENTSLICENCE
Maria DBIl est orienté service web ;

Simple d’installation et d’utilisation ;

Il s’intègre facilement dans l’environnement Apache/PHP ;

Fonctionne sous plusieurs plateformes ;

Système de droits et de mots de

passe souple et sécurisé.

Ne supporte pas les standards SQL92 ;

Ne convient pas pour les grosses bases de données ;

Il a peu de richesse fonctionnelle ;

Il n’offre pas de sauvegarde à chaud ;

Gratuit
OracleTrès robuste avec de grosses volumétries de données ;

Supporte un grand nombre d’utilisateurs ;

Haute disponibilité et classé parmi les meilleurs SGBD du monde ;

Possède un puissant langage

procédural : le PL/SQL .

Forte demande de ressources ;

Administration complexe ;

Distribution fortement liée au système d’exploitation .

Propriétaire
Microsoft SQL

Server

Son administration est aisée ;

Sa fonction d’audit est évoluée ;

Son langage procédural, le T-SQL est très convivial ;

Il intègre les services web et supporte XML ;

Il dispose d’un ordonnanceur intégré ;

Il offre la compression des données et des sauvegardes, Ses sauvegardes à chaud sont

consistantes

Il n’est pas gratuit et son coût est relativement élevé ;

Ses distributions sont fortement liées au système d’exploitation ;

Ses fonctionnalités sont cantonnées dans les éditions Enterprise, Développer et Standard ;

Il est monoplateforme (MS Windows),

Propriétaire

Tableau 14 : Comparaison entre quelques SGBD

Pour la gestion de la base de données de notre projet, Maria DB a été retenu comme SGBD. Ce choix a été opéré, de commun accord avec le groupe de pilotage, suite à l’étude comparative consignée dans le tableau et surtout car contrairement aux autres, il est gratuit.

Outils de développement

Environnement de développement (IDE)

Un environnement de développement est un ensemble d’outils permettant d’augmenter la productivité des programmeurs qui développent des logiciels. Parmi la multitude d’IDE, notre choix s’est porté sur Visual studio code en raison de sa simplicité d’utilisation, de sa convivialité et de sa bonne interprétation de nombreux langages courants.


image22

Figure 16 : Logo de Visual Studio Code

Source : https://fr.wikipedia.org/wiki/Visual_Studio_Code

Serveur de développement

Un serveur de développement web est un logiciel qui permet d’avoir en une seule installation l’ensemble des outils nécessaires au développement.


image23

Figure 17 : Logo du serveur de développement

Source : https://fr.wikipedia.org/wiki/Fichier:Xampp_logo.svg

Chapitre III : Frameworks Laravel

Définition

Un Framework est un ensemble de composants logiciels qui permettent de créer le squelette d’un logiciel ou d’une application. Il offre une architecture « prêt à l’emploi » afin de faciliter la vie des développeurs. Il permet un gain de temps et d’efficacité.

Il existe une grande quantité de Framework PHP, chacun présente des avantages et des inconvénients. Nous allons faire un comparatif de quelque Framework PHP et choisir celui qui nous convient.

I. Choix du Framework PHP

Étude de quelques Framework PHP existants


image24
La figure ci-dessous représente un comparatif de quelques Framework PHP sur Google trends et comme nous pouvons le voir laravel est le Framework le plus populaire avec un nombre de recherche supérieur aux autre Framework PHP. Codelgniter est devancé par Symfony et vient en dernière position CakePHP.

Figure 18 : Comparatif de Framework PHP sur Google Trends

Source : Google Trends


image3
Laravel


image25

Source :

Figure 19 : Logo de laravel

Laravel est un Framework web open-source écrit en PHP créé par Taylor Otwell en juin 2011. Il respecte le modèle MVC (modèle vue-contrôleur). C’est un Framework orienté objet distribué sous licence MIT.

Laravel est un outil qui, dans sa conception, se base sur le meilleur de plusieurs autres Frameworks pour développer son propre système et être plus efficace. Il possède également des composants qui lui sont propres.

Il fournit entre autres :

Un système de routage des vues ;

Un créateur de requêtes SQL et une gestion de version de Base de données ;

Un ORM performant ;

Un système d’authentification pour les connexions ;

Un système de cache ;

Une gestion de sessions ;


image3
Symfony


image26

Source : https://symfony.com

Figure 20 : Logo de Symfony

Symfony est un Framework PHP qui a été lancé en 2005. Il est aujourd’hui stable et reconnu. Il est également orienté objet, respecte le modèle MVC et est développé sous licence MIT.

C’est un Framework très utilisé et reconnu internationalement. Il a été développé par la société SensioLabs qui l’utilise et le maintien régulièrement.

Il est considéré comme un ensemble d’outils rassemblant des composants préfabriqués, rapides et faciles à utiliser.

Un des avantages de Symfony est de proposer une évolutivité et une maintenance efficace en permettant à d’autres développeurs de prendre en main rapidement le projet sans avoir participé à son élaboration. Il existe également un nombre important de ressources sur le web pour rendre la maintenance encore plus facile. Enfin, il est très flexible car il permet de n’utiliser que certains de ces modules sans forcément avoir à utiliser tout le Framework. Laravel possède beaucoup de composants issus du Symfony.


image3
CakePHP


image27

Figure 21 : Logo de cakePHP

Source : CakePHP

Le projet Cake PHP a démarré en 2005. Il s’agit d’un Framework web libre écrit en PHP et distribué sous licence MIT. Il suit lui aussi le concept MVC et imite le fonctionnement de Ruby on Rails. CakePHP a l’avantage de permettre aux développeurs de réduire le couplage entre leurs modules et présente de nombreuses fonctionnalités de base.

Il inclut notamment dans ses fonctionnalités :

L’intégration des commandes CRUD pour l’utilisation simplifiée des bases de données SQL ;

Un dispatcheur d’URL pour permettre d’avoir des adresses aisément lisibles ;

La gestion de la sécurité ;

La gestion des droits, des sessions et du cache .


image3
Codelgniter


image28

Figure 22 : Logo de CodeIgniter

Source :

Créé en 2006 par la société EllisLab, ce framework PHP, plus simple que le précédent, composé du strict minimum, est toujours maintenu, sa dernière version est 3.1.11 et date de septembre 2019. C’est un framework PHP léger, facile d’accès et rapide à utiliser. Il offre des avantages tels que :

Une Architecture MVC ;

Les URL du site sont optimisées par un système de routage centralisé ;

La colonne Class Reference ou groupe de classes (config, database, session, etc.) ;

Les helpers (fonctions par thème) ;

Moteur de Template ;

Caching (module de cache) ;

Framework PHP retenu

Parmi tous ces Framework PHP tous présente des avantages et des inconvénients. Cependant, ces avantages et inconvénients s’avère insuffisant pour faire le choix du Framework. Ainsi donc notre choix c’est basé sur le Framework le plus populaire qui ici est laravel. Celui-ci est un Framework php très utilisé en entreprise et réputé facile d’utilisation. Il présente également un ORM très puissant, appelé Eloquent, qui permet de récupérer les éléments présents en base de données de manière plus rapide et efficace en les associant à des classes PHP de manière automatique, et proposant des requêtes optimisées pour la base de données. Laravel possède également un système de migration de base de données. Il va permettre ainsi de développer et déployer plus rapidement l’application.

Package et Framework complémentaire

En plus du Framework laravel nous avons décidé d’adjoindre un package complémentaire qui est : UI et un Framework qui est Bootstrap.

Package complémentaire

Les packages sont le principal moyen d’ajouter des fonctionnalités à laravel. Ici nous avons choisi d’utilisé Laravel UI qui est un package qui va nous permettre de gérer la partie authentification d’une application laravel.

Laravel UI est un package qui gère les outils d’authentification de Laravel, en extrayant la partie interface utilisateur d’un projet laravel dans un paquet sépare laravel/ui.

Framework complémentaire


image29

Bootstrap : est un cadre CSS gratuit et open-source destiné au développement Web frontal, réactif et axé sur le mobile. Il contient des modèles de conception CSS et (éventuellement) JavaScript pour la typographie, les formulaires, les boutons, la navigation et d’autres composants d’interfaces.

Figure 23 : Logo Bootstrap

Source :

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
Université 🏫: Ecole supérieure des techniques avancées (ESTA) - Option : Système d’Information et Réseaux (SIR)
Auteur·trice·s 🎓:
Donald Wend-Payangde

Donald Wend-Payangde
Année de soutenance 📅: Rapport de fin de cycle en vue de l’obtention du diplôme d’Ingénieur de Travaux en Informatique - 2022
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top