Upload
ngophuc
View
264
Download
3
Embed Size (px)
Citation preview
MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE
UNIVERSITE DE TUNIS
Institut Supérieur de Gestion de Tunis
Licence Fondamentale en Informatique de Gestion
Projet de Fin d’Études
Réalisé par :
Ben Mohamed Hatem Atallah Hamza
Encadré par :
Mme. Achour Hadhémi Mr. Blidaoui Elyes
Année universitaire : 2014/2015
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Dédicaces
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Ce modeste travail n’aurait pas été possible sans l’aide de plusieurs personnes.
Nous le dédions :
A nos mères, d’abord, car aucun hommage ne pourrait être à l’hauteur de l’amour dont elles ne cessent de nous combler. Que Dieu les protège et leurs
procure bonne santé et longue vie.A nos frères et à mos sœurs qui ont toujours su nous soutenir.
A notre grande famille et à tous les amis.A l’ensemble des enseignants
qui ont collaboré de près ou de loin à l’élaboration de notre travail.
Nous dédions ce présent travail à la mémoire à mon père feu Abedessatar et à ma tante feue Moufida.
Que Dieu les accueille dans l’Eternel Paradis !
Remerciements
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Nous remercions Dieu, le tout puissant, de nous avoir donné la santé et la volonté d’entamer et de terminer notre Projet de Fin
d’Etudes.
Tout d’abord, ce travail, faut-il l’avouer, n’aurait pu être achevé et voir le jour sans l’aide et l’encadrement de Mme
Achour Hadhémi que nous remercions infiniment pour l’exceptionnelle qualité de son encadrement, pour sa patience, sa rigueur et sa disponibilité durant toute la période de notre
ouvrage.
Nos remerciements s’adressent également à Mr.Blidaoui Elyes, notre encadrant au sein de la Tunisie Telecom, pour son
aide pratique et son soutien moral ainsi que pour ses encouragements et précieux conseils.
Nous sommes conscients du grand honneur que tous les Membres de jurys nous font part pour avoir accepté
d’examiner notre Projet de Fin d’Etudes. Nos remerciements s’adressent également à l’ensemble de nos chers professeurs pour leurs générosités et la grande patience dont ils ont fait
preuve malgré leurs charges académiques et professionnelles.
Nos profondes reconnaissances vont également à tout le serviable, brave et attentionné personnel de notre Institut
Supérieur de Gestion.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
SommaireDédicaces.................................................................................................................................................. ii
Remerciements........................................................................................................................................ iii
Listes des tableaux...................................................................................................................................ix
Listes des figures......................................................................................................................................x
Introduction générale................................................................................................................................1
Chapitre I : Phase d’incubation................................................................................................................4
I.1 Introduction...................................................................................................................................4
I.2 Capture des besoins.......................................................................................................................4
I.2.1 Présentation de du cadre du stage...........................................................................................4
I.2.1.1 Présentation générale.......................................................................................................4
I.2.1.2 Présentation de l’organisme.............................................................................................5
I.2.2 Besoins fonctionnels..............................................................................................................5
I.2.3 Besoins non fonctionnels........................................................................................................7
I.3 Identification des acteurs et des cas d’utilisation...........................................................................7
I.3.1 Identification des acteurs........................................................................................................7
I.3.2 Identification des cas d’utilisation..........................................................................................8
I.4 Affectation des priorités aux cas d’utilisation...............................................................................8
I.5 Raffinement des cas d’utilisation de priorité « 1 »........................................................................9
I.5.1 Raffinement du cas d’utilisation « S’authentifier »...............................................................9
I.5.2.2 Raffinement du sous cas d’utilisation « Supprimer »....................................................11
I.5.2.3 Raffinement du sous cas d’utilisation « Consulter »......................................................12
I.5.2.4 Raffinement du sous cas d’utilisation « Modifier ».......................................................12
I.5.2.6 Raffinement du sous cas d’utilisation « Paramétrer »....................................................13
I.6 Prototypes d’interface.................................................................................................................14
I.7 Analyse des cas d’utilisation de priorité « 1 ».............................................................................17
I.7.1 Analyse du cas d’utilisation « S’authentifier »....................................................................18
I.7.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « S’authentifier ».......18
I.7.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « S’authentifier »..................................................................................................................................................18
I.7.2 Analyse du cas d’utilisation « Gérer Offre »........................................................................18
I.7.2.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Ajouter »..................19
I.7.2.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation «Ajouter ».......19
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
I.7.2.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter »..............19
I.7.2.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter »...20
I.7.2.5 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Paramètres »..................................................................................................................................................20
I.7.2.6 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Paramètres »..................................................................................................................................................21
I.7.3 Analyse du cas d’utilisation « Paramétrer »........................................................................21
I.7.3.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Affecter Service».....21
I.7.3.2 Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation « Affecter Service»....................................................................................................................................22
I.8 Conception des cas d’utilisation de priorité « 1 ».............................................................................22
I.8.1 Conception du cas d’utilisation « S’authentifier »................................................................23
I.8.2 Conception du cas d’utilisation « Gérer Offre»....................................................................23
I.8.2.1 Conception du sous cas d’utilisation « Ajouter »...........................................................24
I.8.2.2 Conception du cas d’utilisation « Consulter »...............................................................25
I.8.3 Conception du cas d’utilisation « Paramétrer Offre »...........................................................26
I.8.3.1 Conception du cas d’utilisation « Affecter Service ».....................................................26
I.9 Conclusion.........................................................................................................................................27
Chapitre II : Phase d’Elaboration......................................................................................................29
II.1 Introduction...............................................................................................................................29
II.2 Capture des besoins...................................................................................................................29
II.3 Raffinement des cas d’utilisation de priorités « 2 »..................................................................29
II.3.1 Raffinement du cas d’utilisation « Gérer Service »............................................................29
II.3.1.1 Raffinement du sous cas d’utilisation « Ajouter ».......................................................30
II.3.1.2 Raffinement du sous cas d’utilisation « Supprimer ».......................................................30
II.3.1.3 Raffinement du sous cas d’utilisation « Consulter »........................................................31
II.3.1.4 Raffinement du sous cas d’utilisation « Modifier »..........................................................31
II.3.1.5 Raffinement du sous cas d’utilisation « Paramétrer »......................................................32
II.3.2 Raffinement du cas d’utilisation « Gérer Paramètres »......................................................33
II.3.2.1 Raffinement du sous cas d’utilisation « Gérer Catégorie Client »...................................33
II.3.2.1.1 Raffinement du sous cas d’utilisation « Ajouter »....................................................34
II.3.2.1.2 Raffinement du sous cas d’utilisation « Supprimer »................................................34
II.3.2.1.3 Raffinement du sous cas d’utilisation « Consulter ».................................................35
II.3.2.1.4 Raffinement du sous cas d’utilisation « Modifier »...................................................35
II.4 Analyse des cas d’utilisation de priorité « 2 »............................................................................36
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.4.1 Analyse du cas d’utilisation « Gérer Service »....................................................................36
II.4.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Supprimer »................36
II.4.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Supprimer ».....................................................................................................................................................36
II.4.1.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Modifier »..................37
II.4.1.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Modifier ».......37
II.4.2 Analyse du cas d’utilisation « Paramétrer »...........................................................................37
II.4.2.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Affecter Opération».......37
II.4.2.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Affecter Opération »...................................................................................................................................38
II.4.3 Analyse du cas d’utilisation « Gérer Paramètres ».................................................................38
II.4.3.1 Analyse du sous cas d’utilisation « Gérer Catégorie Client »...........................................38
II.4.3.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Ajouter ».............38
II.4.3.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Ajouter »...................................................................................................................................39
II.4.3.1.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Supprimer ».........39
II.4.3.1.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Supprimer »...........................................................................................................................39
II.5 Conception des cas d’utilisation de priorité « 2 »......................................................................40
II.5.1 Conception du cas d’utilisation « Gérer Service »..............................................................40
II.5.1.1 Conception du cas d’utilisation « Supprimer ».................................................................40
II.5.1.2 Conception du cas d’utilisation « Modifier »...................................................................41
II.5.2 Conception du cas d’utilisation « Paramétrer »...................................................................42
II.5.2.1 Conception du cas d’utilisation « Affecter Opération »..................................................42
II.5.3 Conception du cas d’utilisation « Gérer Paramètres ».............................................................43
II.5.3.1 Conception du sous cas d’utilisation « Gérer Catégorie Client ».....................................43
II.5.3.1.1 Conception du sous cas d’utilisation « Gérer Catégorie Client »...............................43
II.6 Conclusion.................................................................................................................................45
Chapitre III : Phase de Construction.................................................................................................47
III.1 Introduction..............................................................................................................................47
III.2 Capture des besoins..................................................................................................................47
III.3 Raffinement des cas d’utilisation de priorité « 3 »...................................................................47
III.3.1 Raffinement du cas d’utilisation « Consulter Arbre Offre ».............................................47
III.3.2 Raffinement du cas d’utilisation « Imprimer Rapport »....................................................48
III.3.2.2 Raffinement du sous cas d’utilisation « Imprimer Rapport Service».........................49
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
-...............................................................................................................................................................49
III.3.3 Raffinement du cas d’utilisation « Consulter Paramètres »................................................50
III.4 Analyse des cas d’utilisation de priorité « 3 »..........................................................................51
III.4.1 Analyse du cas d’utilisation « Consulter Arbre Offre ».....................................................51
III.4.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Arbre Offre »......................................................................................................................................51
III.4.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter Arbre Offre »............................................................................................................................52
III.4.2 Analyse du cas d’utilisation « Imprimer Rapport »............................................................52
III.4.2.1 Diagramme de classe du modèle d’analyse du sous cas d’utilisation « Imprimer Rapport Service ».....................................................................................................................52
III.4.2.2 Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation « Imprimer Rapport Service ».....................................................................................................................53
III.4.3 Analyse du cas d’utilisation « Consulter Paramètres ».....................................................53
III.4.3.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Support »..................................................................................................................................................53
III.5 Conception des cas d’utilisation de priorité « 3 ».....................................................................55
III.5.1 Conception du cas d’utilisation « Consulter Arbre Offre »................................................55
III.5.2 Conception du cas d’utilisation «Imprimer Rapport ».......................................................57
III.5.2.1 Conception du sous cas d’utilisation «Imprimer Rapport Service».............................57
III.5.3 Conception du cas d’utilisation « Consulter Paramètres ».................................................58
III.5.3.1 Conception du sous cas d’utilisation « Consulter Support »...........................................58
III.5.5 Conception des classes......................................................................................................59
III.5.5.1 Diagramme de classes entités.....................................................................................59
III.5.5.2 Règles de passage d’un diagramme de classes à une BD relationnelle.......................60
III.5.5.3 Schéma de la base de données....................................................................................61
III.5.4 Conception architecturale..................................................................................................62
III.6 Environnement de travail..........................................................................................................62
III.6.1 Environnement matériel.....................................................................................................62
III.6.2 Environnement logiciel......................................................................................................63
III.6.3 Langage de développement...............................................................................................63
III.6.4 Technologies utilisées........................................................................................................64
III.7 Conclusion................................................................................................................................66
Chapitre IV : Phase de Transition......................................................................................................68
IV.1 Introduction....................................................................................................................................68
IV.2 Déploiement de l’application.........................................................................................................68
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
IV.2.1 Connexion au serveur d’application......................................................................................68
IV.2.2 Déploiement de l’application sur le serveur d’application....................................................70
IV.2.3 Mise en place de l’application...............................................................................................72
IV.2.3.1 Interface du CU « S’authentifier »..................................................................................72
IV.2.3.2 Interface Administrateur.................................................................................................73
IV.2.3.2.1 Enchainement des interfaces....................................................................................73
IV.2.3.3 Interface Utilisateur........................................................................................................85
IV.3 Conclusion......................................................................................................................................91
Conclusion générale...............................................................................................................................92
Références..............................................................................................................................................93
Listes des tableaux
Tableau 1: Identification des cas d’utilisation........................................................................................8Tableau 2: Affectation des priorités aux cas d’utilisation.......................................................................8Tableau 3: Raffinement du CU « S’authentifier »................................................................................10Tableau 4: Raffinement du cas d’utilisation « Ajouter »......................................................................11Tableau 5: Raffinement du cas d’utilisation « Supprimer »..................................................................11Tableau 6: Raffinement du cas d’utilisation « Consulter »...................................................................12Tableau 7: Raffinement du cas d’utilisation « Modifier »....................................................................12Tableau 8: Raffinement du sous cas d’utilisation « Affecter Service »................................................13Tableau 9: Raffinement du sous cas d’utilisation « Ajouter »..............................................................30Tableau 10: Raffinement du sous cas d’utilisation « Supprimer »........................................................30Tableau 11: Raffinement du sous cas d’utilisation « Consulter ».........................................................31Tableau 12: Raffinement du sous cas d’utilisation « Modifier »..........................................................31Tableau 13: Raffinement du sous cas d’utilisation « Affecter Opération »...........................................32Tableau 14: Raffinement du sous cas d’utilisation « Ajouter »............................................................34Tableau 15: Raffinement du sous cas d’utilisation « Supprimer »........................................................34Tableau 16: Raffinement du sous cas d’utilisation « Consulter ».........................................................35Tableau 17: Raffinement du sous cas d’utilisation « Modifier »..........................................................35Tableau 18: Raffinement du cas d’utilisation « Consulter Arbre Offre ».............................................47Tableau 19: Raffinement du sous cas d’utilisation « Imprimer Rapport Offre »..................................48Tableau 20: Raffinement du sous cas d’utilisation « Imprimer Rapport Service »...............................49Tableau 21: Raffinement du sous cas d’utilisation « Consulter Support »............................................50
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Listes des figures
Figure 1: Logo de la Tunisie Telecom....................................................................................................5Figure 2: Organisation structurelle de la Tunisie Telecom.....................................................................5Figure 3: Diagramme de cas d’utilisation initiale...................................................................................9Figure 4: Diagramme du CU « S’authentifier »......................................................................................9Figure 5: Diagramme de cas d’utilisation « Gérer Offre »....................................................................10Figure 6: Diagramme du sous cas d’utilisation « Paramétrer ».............................................................13Figure 7 : Prototype d’interface S'authentifier......................................................................................14Figure 8 : Prototype d’interface Gérer Offre........................................................................................15Figure 9 : Prototype d’interface Gérer Service.....................................................................................15Figure 10 : Prototype d’Interface Imprimer Rapport............................................................................16Figure 11: Prototype d’interface Consulter Paramètres........................................................................16Figure 12: Prototype d’interface Consulter Arbre Offre.......................................................................17Figure 13: Diagramme de classe du modèle d'analyse du cas d'utilisation «S'authentifier».................18Figure 14: Diagramme de collaboration du modèle d'analyse du cas d'utilisation « S'authentifier »....18Figure 15: Diagramme de classe du modèle d’analyse pour le cas d’utilisation «Ajouter».................19Figure 16: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation «Ajouter»......19Figure 17: Diagramme de classe du modèle d'analyse pour le cas d'utilisation « Consulter »..............19Figure 18: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter ».20Figure 19: Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Paramètres »...........................................................................................................................................................20Figure 20: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Paramètres»..........................................................................................................................................21Figure 21: Diagramme de classe du modèle d’analyse du sous cas d’utilisation «Affecter Service ». 21Figure 22: Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation «Affecter Service »...............................................................................................................................................22Figure 23: Diagramme de classe du modèle de conception pour le cas d’utilisation « S’authentifier »23Figure 24: Diagramme de séquence du modèle de conception pour le cas d’utilisation « S’authentifier »...........................................................................................................................................................23Figure 25: Diagramme de classe du modèle de conception pour le cas d’utilisation « Ajouter»..........24Figure 26: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Ajouter ».............................................................................................................................................................24Figure 27: Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter».......25Figure 28: Diagramme de séquence du modèle de conception pour le cas d’utilisation « Consulter». .25Figure 29: Diagramme de classe du modèle de conception pour le cas d’utilisation « Affecter Service ».............................................................................................................................................................26Figure 30: Diagramme de séquence du modèle de conception pour le cas d’utilisation « Affecter Service »...............................................................................................................................................26Figure 31: Diagramme du cas d’utilisation « Gérer Service »..............................................................29Figure 32: Diagramme du sous cas d’utilisation « Paramétrer »...........................................................32Figure 33: Diagramme du cas d’utilisation « Gérer Paramètres »........................................................33Figure 34 : Diagramme du sous cas d’utilisation « Gérer Période Engagement »................................33
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 35: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Supprimer »...........................................................................................................................................................36Figure 36: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Supprimer »..........................................................................................................................................36Figure 37: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Modifier ».............................................................................................................................................................37Figure 38: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Modifier »...........................................................................................................................................................37Figure 39: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Affecter Opération »...........................................................................................................................................37Figure 40: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Affecter Opération »...........................................................................................................................................38Figure 41: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Ajouter ».............................................................................................................................................................38Figure 42: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Ajouter ».............................................................................................................................................................39Figure 43: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Supprimer »...........................................................................................................................................................39Figure 44: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Supprimer »..........................................................................................................................................39Figure 45: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Supprimer ».............................................................................................................................................................40Figure 46: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Supprimer »..........................................................................................................................................40Figure 47: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Modifier ».............................................................................................................................................................41Figure 48: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Modifier »...........................................................................................................................................................41Figure 49: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Affecter Opération »...........................................................................................................................................42Figure 50: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Affecter Opération »...........................................................................................................................................42Figure 51: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Ajouter ». 43Figure 52: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Ajouter ». 43Figure 53: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Supprimer ».............................................................................................................................................................44Figure 54: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Supprimer »..........................................................................................................................................44Figure 55: Diagramme du cas d’utilisation « Imprimer Rapport ».......................................................48Figure 56: Diagramme du cas d’utilisation « Consulter Paramètres »..................................................50Figure 57: Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Arbre ».................................................................................................................................................51Figure 58: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Arbre ».................................................................................................................................52Figure 59: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Imprimer rapport service »...................................................................................................................................52
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 60: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Imprimer rapport Service »..................................................................................................................................53Figure 61: Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Support ».............................................................................................................................................................53Figure 62: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Support »..............................................................................................................................................54Figure 63: Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter Arbre ».................................................................................................................................................55Figure 64: Diagramme de séquence du modèle de conception pour le cas d’utilisation « Consulter Arbre ».................................................................................................................................................56Figure 65: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Imprimer Rapport Service ».................................................................................................................................57Figure 66: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Imprimer Rapport Service ».................................................................................................................................57Figure 67: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Consulter Support »..............................................................................................................................................58Figure 68: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Consulter Support »..............................................................................................................................................58Figure 69: Diagramme de classe entités...............................................................................................59Figure 70: Schéma de la base de données.............................................................................................61Figure 71: Diagramme de déploiement................................................................................................62Figure 72: Installation Bitvise SSH Client...........................................................................................68Figure 73: Connexion au Serveur Via Bitvise......................................................................................69Figure 74: Génération du fichier .War avec Eclipse « Etape 1 »..........................................................70Figure 75: Génération du fichier .War avec Eclipse « Etape 2 »..........................................................70Figure 76: Déploiement de GosTT.war avec Bitvise............................................................................71Figure 77 : Déploiement de GosTT.war avec Terminal Console..........................................................71Figure 78: Interface d'Authentification de l'application........................................................................72Figure 79: Interface Gérer Offre et Service..........................................................................................73Figure 80: Interface Ajout Offre...........................................................................................................74Figure 81: Erreur d'Ajout d’une offre...................................................................................................75Figure 82: Interface Supprimer Offre 1................................................................................................76Figure 83: Interface Supprimer Offre 2................................................................................................76Figure 84: Interface Ajout Service.......................................................................................................77Figure 85: Erreur d'ajout d'un Service..................................................................................................78Figure 86: Interface Modifier Service..................................................................................................78Figure 87: Modification des champs du Service...................................................................................79Figure 88: Modification terminé...........................................................................................................79Figure 89:Interface d'ajout d’une Catégorie Client...............................................................................80Figure 90: Affecter Catégorie Client 1.................................................................................................81Figure 91: Affecter Catégorie Client 2.................................................................................................82Figure 92 Affecter Catégorie Client 3..................................................................................................83Figure 93: Affecter un Service à une Offre..........................................................................................84Figure 94: Interface Utilisateur.............................................................................................................85Figure 95: Imprimer Rapport Offre 1...................................................................................................86
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 96: Imprimer Rapport Offre 2...................................................................................................87Figure 97: Arbre d'Offre 1....................................................................................................................88Figure 98: Arbre Offre 2......................................................................................................................89Figure 99: Consulter Offre « PFE »......................................................................................................90Figure 100: Connexion Invalide...........................................................................................................91
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Introduction générale
L’une des activités principales de la TUNISIE TELECOM est la commercialisation
de nouvelles offres pour satisfaire les attentes du client et garder sa situation actuelle comme
un leader au domaine de la télécommunication par rapport à ses concurrents.
En effet la TUNISIE TELECOM continue à innover en lançant chaque année plus de
10 offres adaptées aux besoins de ses clients. C’est ainsi que le département système
d’information reçoit beaucoup de suggestions de la part des clients. Ces dernières sont prises
en considération pour améliorer la qualité des services.
C’est dans ce cadre que s’inscrit notre stage de fin d’études, durant lequel nous avons
été chargés de développer une application web destinée à la gestion des offres et services fixes
et leurs paramétrages de la TUNISIE TELECOM.
Le Processus Unifié « PU » basé sur le langage UML est utilisé comme méthodologie
de développement, il a pour but de faciliter les tâches de la conception puisqu’il nous permet
de mieux exploiter l’approche orientée objet.
Nous présentons dans ce rapport les différentes phases et activités du processus unifié
par lesquelles nous sommes passés pour réaliser ce travail. Ainsi, il se subdivise en quatre
principaux chapitres :
Dans le premier chapitre intitulé « Phase d’Incubation » nous introduisons l’organisme
d’accueil à savoir la TUNISIE TELECOM puis nous entamons la compréhension du contexte
système en élaborant le modèle de cas d’utilisation et ce à travers la définition des besoins
fonctionnels et des besoins non fonctionnels, l’identification des acteurs et des cas
d’utilisation.
Dans le deuxième chapitre nommé « Phase d’Elaboration », après avoir compris le
système et après avoir dégagé les fonctionnalités initiales, il faut chercher à stabiliser
l'architecture du système. Il s'agit alors de raffiner le modèle initial de cas d'utilisation,
analyser et concevoir la majorité des cas d'utilisation formulés, et si possible implémenter et
tester les cas d'utilisation initiaux et prioritaires.
Dans le troisième chapitre nommé « Phase de Construction » nous construisons les
modèles d’analyse et de conception relatifs aux cas d’utilisation restants.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Dans le quatrième chapitre nommé « Phase Transition » nous présentons les jeux de
tests à travers les interfaces utilisateurs, sous forme d’un guide utilisateurs.
Phased’Incubation
Chapitre I
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Chapitre I : Phase d’incubationI.1 Introduction
La phase d’incubation consiste à lancer le projet en se basant sur l’étude de faisabilité
du système. Durant cette phase nous développerons une vision globale du produit à réaliser.
Nous allons l'illustrer ultérieurement par un modèle de cas d’utilisation simplifié qui
présentera les plus-values attendus du système pour chacun des utilisateurs potentiels. Nous
avons choisi de commencer par la définition des besoins fonctionnels ainsi que les besoins
non fonctionnels. L’étape suivante consistera en l’identification des acteurs, du diagramme
des cas d’utilisation initial et du raffinement des cas d’utilisation prioritaire.
I.2 Capture des besoins
I.2.1 Présentation de du cadre du stageDans cette partie, nous allons exposer le cadre de notre stage. Il s’agit en effet d’une
présentation de l’organisme ou ce stage a eu lieu, ainsi que son organigramme.
I.2.1.1 Présentation générale L’office national des télécommunications est créé suite à la promulgation de la loi
N°36 du 17 avril 1995. L’office a ensuite changé de statut juridique, en vertu du décret N°30
du 5 avril 2004, pour devenir une société anonyme dénommée « TUNISIE TELECOM ».
Depuis sa création, TUNISIE TELECOM œuvre à consolider l’infrastructure des
télécoms en Tunisie, à améliorer le taux de couverture et à renforcer sa compétitivité. Elle
contribue également activement à la promotion de l’usage des TIC et au développement des
sociétés innovantes dans le domaine des télécoms.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 1 : Logo de la Tunisie Telecom
[1]
I.2.1.2 Présentation de l’organisme
Figure 2 : Organisation structurelle de la Tunisie Telecom
[2]
I.2.2 Besoins fonctionnels
La définition des besoins fonctionnels consiste à définir les fonctionnalités du système.
Les besoins des utilisateurs sont recueillis et exprimés et seront ensuite regroupés et traduits
en terme de cas d’utilisation. L’ensemble des cas d’utilisation constitue les spécifications du
système. [3]
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Ainsi, le système doit permettre de :
Gérer les Services :
Cette fonctionnalité consiste à faire :
L’ajout ou la consultation d'un service.
Le paramétrage d’un service (gérer les packages services, les opérations
services, les paramètres service et les paramètres service lié).
La Suppression et modification d’un service.
Gérer les Offres :
Cette fonctionnalité consiste à faire :
L’ajout ou la consultation d’une offre.
Le paramétrage d’une offre :
L’utilisateur a le droit d’affecter un service à une offre ou d’attribuer un cadeau à une
offre précise, ou de gérer les opérations possible pour une offre, ou bien la migration possible
d’une offre vers une autre, ou de gérer la période d’engagement ou le type support.
La suppression et modification d’une offre.
Gérer les paramètres :
C’est une gestion des paramètres d’une offre ou d’un service (ajout, suppression,
modification, affichage).
Consulter l’arborescence de l’offre:
L’acteur a une possibilité de consulter une liste d’offres où il peut trouver les
paramètres liés à cette offre comme service, opération, types support, période engagement,
cadeau, migration possible, catégorie client.
Imprimer des Rapports :
L’utilisateur peut imprimer un rapport d’une offre ou d’un service où il contient toutes
les informations nécessaires.
Consulter les paramètres :
L’utilisateur peut consulter les paramètres d’une offre ou d’un service.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
I.2.3 Besoins non fonctionnels Les besoins non fonctionnels caractérisent les propriétés de l’application, les
contraintes d’environnement et d’implémentation, les capacités de maintenance,
l’extensibilité et la fiabilité. [3]
Une première analyse des conditions d’exploitation souhaitées nous a permis
d’identifier les besoins non fonctionnels décrits ci-après :
Ergonomie : Assurer la discipline de l’adéquation entre l’utilisateur et l’application
pour que cette dernière soit adaptée aux caractéristiques de l’homme en employant des icones.
Convivialité : Eliminer la complexité et diminuer le taux d’erreurs afin de faciliter
l’utilisation de l’application en dirigeant l’utilisateur vers l’action qu’il faut faire et les
données qu’il faut fournir à l’application (l’insertion du calendrier des dates, les listes
déroulantes).
Efficacité : Fournir les résultats les plus performants qui répondent aux besoins de
l’utilisateur.
Portabilité : La capacité de fonctionner dans différents environnements sans exiger
des contraintes matérielles spécifiques.
Fiabilité : L’application doit exécuter correctement: toute information qui lui est
retournée doit être certaine (la crédibilité de la source des données).
I.3 Identification des acteurs et des cas d’utilisation I.3.1 Identification des acteurs
Un acteur est une personne, un matériel ou un logiciel qui interagit avec le système
dans le but de réaliser une ou plusieurs tâches concernant les cas d’utilisations. [3]
Un cas d’utilisation peut être défini comme l’ensemble des actions réalisées par le
système, en réponse à une action d’un acteur. L’ensemble des CU décrit les objectifs (le but)
du système. [3]
Cette application a deux acteurs :
Administrateur
Utilisateur
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
I.3.2 Identification des cas d’utilisation
Tableau 1 : Identification des cas d’utilisation
Acteur Cas d’utilisation
Administrateur/Utilisateur S’authentifier
Administrateur Gérer offre
Administrateur Gérer service
Administrateur Gérer Paramètres
Administrateur/Utilisateur Consulter arbre offre
Administrateur/Utilisateur Imprimer rapport
Utilisateur Consulter paramètres
I.4 Affectation des priorités aux cas d’utilisation
Tableau 2 : Affectation des priorités aux cas d’utilisation
Cas d’utilisation Acteur Priorité
S’authentifier Administrateur/ Utilisateur 1
Gérer offre Administrateur 1
Gérer service Administrateur 2
Gérer Paramètres Administrateur 2
Consulter arbre Offre Utilisateur/Administrateur 3
Imprimer Rapport Utilisateur/Administrateur 3
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Consulter paramètres Utilisateur 3
Figure 3 : Diagramme de cas d’utilisation initiale
I.5 Raffinement des cas d’utilisation de priorité « 1 »
Au cours de cette activité nous détaillerons les CU en commençant par les cas les plus
prioritaires. Pour chaque cas nous présenterons textuellement les pré-conditions et les post-
conditions liées au cas courant ainsi que la description du scénario de base et éventuellement
les exceptions.
I.5.1 Raffinement du cas d’utilisation « S’authentifier »
A travers ce CU, l’utilisateur pourra se connecter au système en insérant son login et
son mot de passe, le système vérifiera son existence en tant qu’utilisateur autorisé avant de lui
donner l’accès au système.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 4 : Diagramme du CU « S’authentifier »
Tableau 3 : Raffinement du CU « S’authentifier »
Cas d’utilisation S’authentifier
Acteur Administrateur/Utilisateur
Pré-Condition Aucune
Post-Condition Acteur authentifié
Description du scénario
L’acteur saisit le Login et le Mot de passe.
Il clique ensuite sur le Bouton « Se Connecter ».
Le système vérifie les infos saisies.
Le système affiche l’interface appropriée.
Exception Le système affiche un message d’erreur si les données saisies sont incorrectes.
I.5.2 Raffinement du cas d’utilisation « Gérer Offre »
Figure 5 : Diagramme de cas d’utilisation « Gérer Offre »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
I.5.2.1 Raffinement du sous cas d’utilisation « Ajouter »
A travers ce CU, l’utilisateur authentifié en tant qu’administrateur peut gérer les offres
ainsi que la possibilité de :
Paramétrer une offre
Tableau 4 : Raffinement du cas d’utilisation « Ajouter »
Cas d’utilisation Ajouter
Acteur Administrateur
Pré-condition Offre inexistante / Administrateur authentifié
Post-condition Offre ajoutée
Description du
scénario
L’administrateur appuie sur le sous menu « Ajouter Offre ».
Le système affiche l’interface de l’ajout.
L’administrateur saisit les informations de la nouvelle offre à ajouter et clique sur le bouton « Enregistrer ».
Le système vérifie les champs saisis.
Le système enregistre la nouvelle offre.Exception Si l’un des champs est incorrect, le système affiche un message
d’erreur.
I.5.2.2 Raffinement du sous cas d’utilisation « Supprimer »
Tableau 5 : Raffinement du cas d’utilisation « Supprimer »
Cas d’utilisation Supprimer
Acteur Administrateur
Pré-condition Offre existante / Administrateur authentifié
Post-condition Offre supprimée
Description du
scénario
L’administrateur appuie sur le sous menu « Supprimer Offre»
Le système affiche l’interface de la suppression.
L’administrateur sélectionne l’offre à supprimer et clique sur le
bouton « Supprimer ».
Le système supprime l’offre.
Exception Le système affiche un message d’erreur si l’administrateur clique sur
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
le bouton « Supprimer » sans avoir sélectionner une offre.
I.5.2.3 Raffinement du sous cas d’utilisation « Consulter »
Tableau 6 : Raffinement du cas d’utilisation « Consulter »
Cas d’utilisation Consulter
Acteur Administrateur
Pré-condition Acteur authentifié
Post-condition Offre affichée
Description du
scénario
L’administrateur appuie sur le sous menu « Afficher Offre ».
Le système affiche la liste des offres disponibles.
Extension L’administrateur peut consulter les paramètres d’une offre.
Il Sélectionne une offre et clique sur le bouton « Afficher » et le
système affiche des sous menus contenant les paramètres de l’offre
sélectionnée.
Il clique ensuite sur l’un des sous menus pour consulter un paramètre
d’offre.
Exception offre inexistante
I.5.2.4 Raffinement du sous cas d’utilisation « Modifier »
Tableau 7 : Raffinement du cas d’utilisation « Modifier »
Cas d’utilisation Modifier
Acteur Administrateur
Pré-condition Administrateur authentifié
Post-condition Offre modifiée
Description du
scénario
L’administrateur clique sur le sous menu « Modifier Offre »
Le système affiche l’interface de modification.
L’administrateur sélectionne l’offre à modifier.
Le système affiche une boite de dialogue contenant les champs de l’offre.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
L’administrateur saisit les modifications.
Il clique sur le bouton Enregistrer.
Le système enregistre les modifications effectuées.Exception Si l’un des champs modifiés est erroné, le système affiche un message
d’erreur
I.5.2.6 Raffinement du sous cas d’utilisation « Paramétrer »
Figure 6 : Diagramme du sous cas d’utilisation « Paramétrer »
Les autres sous cas d’utilisation sont raffinés, analysés et conçus de la même manière
que le sous cas « Affecter Service ».
Tableau 8 : Raffinement du sous cas d’utilisation « Affecter Service »
Sous-Cas
d’utilisation
Affecter Service
Acteur Administrateur
Pré-condition Offre non paramétrée / Service existant
Post-condition Offre paramétrée
Description du
scénario
L’administrateur clique sur le menu « Paramétrer Offre » et clique
ensuite sur le sous menu « Affecter Service ».
Le système affiche l’interface du paramétrage.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
L’administrateur sélectionne l’offre à paramétrer.
Il sélectionne le service à affecter.
Il saisit les informations associées à l’affectation.
Il clique ensuite sur le bouton « Affecter ».
Le système vérifie les champs et affecte le service à l’offre
sélectionnée.
Exception Champs vide ou incorrecte.
I.6 Prototypes d’interface
Figure 7 : Prototype d’interface S'authentifier
Figure 8 : Prototype d’interface Gérer Offre
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 9 : Prototype d’interface Gérer Service
Figure 10 : Prototype d’Interface Imprimer Rapport
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 11 : Prototype d’interface Consulter Paramètres
Figure 12 : Prototype d’interface Consulter Arbre Offre
I.7 Analyse des cas d’utilisation de priorité « 1 »Lors de l’analyse nous devons détailler les besoins et de comprendre les cas
d’utilisation. En effet, cette spécification détaillée des besoins nous permet de construire le
modèle d’analyse.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Le modèle d’analyse est une vue interne du système, contenant les différents CU
réalisés par des classes d’analyse.
Dans cette sous activité, nous décrirons chaque CU par un diagramme de classe et un
diagramme de collaboration en utilisant des classes d’analyse.
I.7.1 Analyse du cas d’utilisation « S’authentifier »
I.7.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « S’authentifier »
Figure 13 : Diagramme de classe du modèle d'analyse du cas d'utilisation «S'authentifier»
I.7.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « S’authentifier »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 14 : Diagramme de collaboration du modèle d'analyse du cas d'utilisation « S'authentifier »
I.7.2 Analyse du cas d’utilisation « Gérer Offre »Afin d’alléger le rapport nous nous contentons de présenter l’analyse des deux sous
cas «Ajouter » et « Consulter », sachant que les deux autres sous cas « Modifier » et
« Supprimer » sont analysés de la même manière.
I.7.2.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Ajouter »
Figure 15 : Diagramme de classe du modèle d’analyse pour le cas d’utilisation «Ajouter»
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
I.7.2.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation «Ajouter »
Figure 16 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation
«Ajouter»
I.7.2.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter »
Figure 17 : Diagramme de classe du modèle d'analyse pour le cas d'utilisation « Consulter »
I.7.2.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter »
Figure 18 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
I.7.2.5 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Paramètres »
Figure 19 : Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Paramètres »
I.7.2.6 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Paramètres »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 20 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Paramètres»
I.7.3 Analyse du cas d’utilisation « Paramétrer »
I.7.3.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Affecter Service»
Figure 21 : Diagramme de classe du modèle d’analyse du sous cas d’utilisation «Affecter Service »
I.7.3.2 Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation « Affecter Service»
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 22 : Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation «Affecter Service »
I.8 Conception des cas d’utilisation de priorité « 1 »Un diagramme de classe fournit une vue globale d'un système en présentant ses classes,
interfaces ainsi que les relations entre elles. [3]
Un diagramme de séquence est une représentation graphique des interactions entre les
acteurs et le système selon un ordre chronologique. Par opposition au diagramme de classes
un diagramme de séquence a un aspect dynamique car il expose en détail la façon dont les
opérations sont effectuées : quels messages sont envoyés et quand ils le sont. [3]
I.8.1 Conception du cas d’utilisation « S’authentifier »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 23 : Diagramme de classe du modèle de conception pour le cas d’utilisation « S’authentifier »
Figure 24 : Diagramme de séquence du modèle de conception pour le cas d’utilisation « S’authentifier »
I.8.2 Conception du cas d’utilisation « Gérer Offre»Afin d’alléger ce rapport, nous nous contentons de présenter la conception des deux
sous cas « Ajouter » et « Consulter » que nous avons analysés, sachant que les deux autres
sous cas « Supprimer » et « Modifier » sont conçus de la même manière.
I.8.2.1 Conception du sous cas d’utilisation « Ajouter »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 25 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Ajouter»
Figure 26 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Ajouter »
I.8.2.2 Conception du cas d’utilisation « Consulter »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 27 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter»
Figure 28 : Diagramme de séquence du modèle de conception pour le cas d’utilisation « Consulter»
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
I.8.3 Conception du cas d’utilisation « Paramétrer Offre »
I.8.3.1 Conception du cas d’utilisation « Affecter Service »
Figure 29 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Affecter Service »
Figure 30 : Diagramme de séquence du modèle de conception pour le cas d’utilisation « Affecter Service »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
I.9 Conclusion
L’objectif de cette phase était de déterminer les besoins fonctionnels du futur système.
Nous avons donc compris le système et cerné ses limites, en mettant en relief ses exigences
ceci nous a permis de passer à la phase d’élaboration, dans laquelle nous entamerons la
capture des de nouveaux besoins, l’analyse des cas de priorités « 2 » ainsi que leurs
conception.
Phased’Elaboration
Chapitre II
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Chapitre II : Phase d’ElaborationII.1 Introduction
La phase d’élaboration est la deuxième phase du Processus Unifié, au cours de
laquelle on continue à détailler les cas d’utilisation. Ayant compris le contexte de notre
système lors de la phase précédente, l’objectif à ce stade est d’approfondir notre
compréhension en analysant les cas d’utilisations de priorité suivante " 2 ".
II.2 Capture des besoinsAu cours de cette activité, nous allons détailler les cas d’utilisation de priorité « 2 » à
savoir :
Gérer Service.
Gérer Paramètres.
II.3 Raffinement des cas d’utilisation de priorités « 2 »
II.3.1 Raffinement du cas d’utilisation « Gérer Service »
Figure 31 : Diagramme du cas d’utilisation « Gérer Service »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.3.1.1 Raffinement du sous cas d’utilisation « Ajouter »
Tableau 9 : Raffinement du sous cas d’utilisation « Ajouter »
Cas d’utilisation Ajouter
Acteur Administrateur
Pré-condition Administrateur authentifié / Service inexistant
Post-condition Service Ajouté
Description du scénario
L’administrateur appuie sur le sous menu « Ajouter Service »
Le système affiche l’interface de l’ajout.
L’administrateur saisit les informations du nouveau service à ajouter et clique sur le bouton « Enregistrer ».
Le système vérifie les champs saisis.
Le système enregistre le nouveau service.
Exception Champs incorrectes ou vide.
II.3.1.2 Raffinement du sous cas d’utilisation « Supprimer »
Tableau 10 : Raffinement du sous cas d’utilisation « Supprimer »
Cas d’utilisation Supprimer
Acteur Administrateur
Pré-condition Administrateur authentifié / Service existant
Post-condition Service supprimé
Description du scénario
L’administrateur appuie sur le sous menu « Supprimer »
Le système affiche l’interface de la suppression.
L’administrateur sélectionne le service à supprimer et clique sur le bouton « Supprimer ».
Le système supprime le service.
Exception ---
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.3.1.3 Raffinement du sous cas d’utilisation « Consulter »
Tableau 11 : Raffinement du sous cas d’utilisation « Consulter »
Cas d’utilisation Consulter
Acteur Administrateur
Pré-condition Administrateur authentifié
Post-condition Service affiché
Description du scénario
L’administrateur appuie sur le sous menu « Consulter »
Le système affiche la liste des services disponibles.
Extension L’administrateur peut consulter les paramètres d’un service.
Il sélectionne un service et clique sur le bouton « Afficher » et le
système affiche des sous menus contenant les paramètres du service
sélectionné.
Il clique ensuite sur l’un des sous menus pour consulter un paramètre.Exception Service inexistant
II.3.1.4 Raffinement du sous cas d’utilisation « Modifier »
Tableau 12 : Raffinement du sous cas d’utilisation « Modifier »
Cas d’utilisation Modifier
Acteur Administrateur
Pré-condition Administrateur authentifié
Post-condition Service modifié
Description du scénario
L’administrateur clique sur le sous menu « Modifier »
Le système affiche l’interface de modification
L’administrateur sélectionne le service à modifier.
Le système affiche une boite de dialogue contenant les champs du service.
L’administrateur saisit les modifications.
Il clique sur le bouton « Enregistrer ».
Le système enregistre les modifications effectuées.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Exception Champs incorrectes
II.3.1.5 Raffinement du sous cas d’utilisation « Paramétrer »
Figure 32 : Diagramme du sous cas d’utilisation « Paramétrer »
Les autres sous cas d’utilisation sont raffinés, analysés et conçus de la même manière
que le sous cas « Affecter Opération ».
Tableau 13 : Raffinement du sous cas d’utilisation « Affecter Opération »
Cas d’utilisation Affecter Opération
Acteur Administrateur
Pré-condition Administrateur authentifié / Opération non affecté
Post-condition Opération affecté
Description du
scénarioL’administrateur clique sur le menu « Paramétrer Service », puis sur le sous menu « Affecter Opération ».
Il sélectionne le service à paramétrer.
Il sélectionne l’opération à affecter.
Il saisit les informations associées à l’affectation.
Il clique ensuite sur le bouton « Affecter ».
Le système vérifie les champs et affecte l’opération au service sélectionné.
Exception Champs incorrectes
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.3.2 Raffinement du cas d’utilisation « Gérer Paramètres »
Figure 33 : Diagramme du cas d’utilisation « Gérer Paramètres »
Les autres sous cas d’utilisation sont raffinés, analysés et conçus de la même manière
que le sous cas « Gérer Catégorie Client ».
II.3.2.1 Raffinement du sous cas d’utilisation « Gérer Catégorie Client »
Figure 34 : Diagramme du sous cas d’utilisation « Gérer Période Engagement »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.3.2.1.1 Raffinement du sous cas d’utilisation « Ajouter »
Tableau 14 : Raffinement du sous cas d’utilisation « Ajouter »
Sous Cas d’utilisation
Ajouter
Acteur Administrateur
Pré-condition Administrateur authentifié
Post-condition Catégorie Client ajoutée
Description du scénario
L’administrateur appuie sur le menu « Catégorie Client »
L’administrateur appuie sur le sous menu « Ajouter »
Le système affiche l’interface de l’ajout.
L’administrateur saisit les informations de la nouvelle période d’engagement à ajouter et clique sur le bouton « Enregistrer ».
Le système vérifie les champs saisis.
Le système enregistre la nouvelle Catégorie Client.Exception Champs incorrectes ou vide.
II.3.2.1.2 Raffinement du sous cas d’utilisation « Supprimer »
Tableau 15 : Raffinement du sous cas d’utilisation « Supprimer »
Sous Cas d’utilisation
Supprimer
Acteur Administrateur
Pré-condition Administrateur authentifié
Post-condition Catégorie Client supprimée
Description du scénario
L’administrateur appuie sur le sous menu « Supprimer»
Le système affiche l’interface de la suppression.
L’administrateur sélectionne la Catégorie Client.
L’administrateur clique sur le bouton « Supprimer ».
Le système supprime la Catégorie Client.
Exception Catégorie Client inexistante
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.3.2.1.3 Raffinement du sous cas d’utilisation « Consulter »
Tableau 16 : Raffinement du sous cas d’utilisation « Consulter »
Sous Cas d’utilisation
Consulter
Acteur Administrateur
Pré-condition Administrateur authentifié
Post-condition Catégorie Client affichée
Description du scénario
L’administrateur appuie sur le sous menu « Consulter »
Le système affiche la liste des Catégories Client disponibles.
Exception Catégorie Cliente inexistante.
II.3.2.1.4 Raffinement du sous cas d’utilisation « Modifier »
Tableau 17 : Raffinement du sous cas d’utilisation « Modifier »
Sous Cas d’utilisation
Modifier
Acteur Administrateur
Pré-condition Administrateur authentifié
Post-condition Catégorie Client modifiée
Description du scénario
L’administrateur clique sur le sous menu « Modifier »
Le système affiche l’interface de modification
L’administrateur sélectionne la Catégorie Client et clique sur le bouton « Afficher ».
Le système affiche une boite de dialogue contenant les champs de la catégorie sélectionnée.
L’administrateur saisit les modifications nécessaires.
Il clique sur le bouton « Enregistrer ».
Le système enregistre les modifications effectuées.Exception Champs incorrectes
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.4 Analyse des cas d’utilisation de priorité « 2 »
II.4.1 Analyse du cas d’utilisation « Gérer Service »
Afin d’alléger le rapport nous nous contentons de présenter l’analyse des deux sous
cas « Modifier » et « Supprimer », sachant que les deux autres sous cas «Ajouter » et
« Consulter » sont analysés de la même manière.
II.4.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Supprimer »
Figure 35 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Supprimer »
II.4.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Supprimer »
Figure 36 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Supprimer »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.4.1.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Modifier »
Figure 37 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Modifier »
II.4.1.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Modifier »
Figure 38 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Modifier »
II.4.2 Analyse du cas d’utilisation « Paramétrer »II.4.2.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Affecter Opération»
Figure 39 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Affecter Opération »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.4.2.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Affecter Opération »
Figure 40 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Affecter Opération »
II.4.3 Analyse du cas d’utilisation « Gérer Paramètres »
II.4.3.1 Analyse du sous cas d’utilisation « Gérer Catégorie Client »
Afin d’alléger le rapport nous nous contentons de présenter l’analyse des deux sous
cas « Ajouter » et « Supprimer », sachant que les deux autres sous cas «Modifier » et
« Consulter » sont analysés de la même manière.
II.4.3.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Ajouter »
Figure 41 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Ajouter »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.4.3.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Ajouter »
Figure 42 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Ajouter »
II.4.3.1.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Supprimer »
Figure 43 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Supprimer »
II.4.3.1.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Supprimer »
Figure 44 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Supprimer »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.5 Conception des cas d’utilisation de priorité « 2 »II.5.1 Conception du cas d’utilisation « Gérer Service »
Afin d’alléger ce rapport, nous nous contentons de présenter la conception des deux
sous cas « Supprimer » et « Modifier » que nous avons analysés, sachant que les deux autres
sous cas « Ajouter » et « Consulter » sont conçus de la même manière.
II.5.1.1 Conception du cas d’utilisation « Supprimer »
Figure 45 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Supprimer »
Figure 46 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Supprimer »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.5.1.2 Conception du cas d’utilisation « Modifier »
Figure 47 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Modifier »
Figure 48 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Modifier »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.5.2 Conception du cas d’utilisation « Paramétrer »
II.5.2.1 Conception du cas d’utilisation « Affecter Opération »
Figure 49 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation «
Affecter Opération »
Figure 50 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Affecter Opération »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
II.5.3 Conception du cas d’utilisation « Gérer Paramètres »II.5.3.1 Conception du sous cas d’utilisation « Gérer Catégorie Client »
Afin d’alléger ce rapport, nous nous contentons de présenter la conception des deux
sous cas « Supprimer » et « Ajouter » que nous avons analysés, sachant que les deux autres
sous cas « Modifier » et « Consulter » sont conçus de la même manière.
II.5.3.1.1 Conception du sous cas d’utilisation « Gérer Catégorie Client »
Figure 51 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Ajouter »
Figure 52 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Ajouter »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 53 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Supprimer »
Figure 54 : Diagramme de séquence du modèle de conception pour le sous cas
d’utilisation « Supprimer »
II.6 Conclusion
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Au cours de cette phase, nous avons raffiné, analysé et conçu les cas d’utilisation de
priorité « 2 ». Dans le prochain chapitre, nous allons entamer le raffinement des cas
d'utilisation restant de priorité supérieur à « 2 ».
Phase de Construction
Chapitre III
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Chapitre III : Phase de ConstructionIII.1 Introduction
La phase de construction est la troisième phase du processus unifié. C’est le moment
où l’on construit le produit. L’architecture de référence se métamorphose en produit complet,
elle est maintenant stable. Le produit contient tous les CU.
Cette phase doit encore avoir des anomalies qui peuvent être en partie résolues lors de
la phase de transition.
Nous allons présenter dans cette phase l’analyse et la conception des cas d’utilisation
de priorités « 3 ».
III.2 Capture des besoinsDurant cette activité, nous allons spécifier les CU de priorités « 3 » :
Consulter arbre offre
Imprimer rapport
Consulter paramètres
III.3 Raffinement des cas d’utilisation de priorité « 3 »
III.3.1 Raffinement du cas d’utilisation « Consulter Arbre Offre »
Tableau 18 : Raffinement du cas d’utilisation « Consulter Arbre Offre »
Cas d’utilisation Consulter Arbre Offre
Acteur Administrateur/Utilisateur
Pré-condition Acteur authentifié
Post-condition Arbre consultée
Description du scénario
L’acteur appuie sur le sous menu « Consulter Arbre »
Le système affiche le nœud de début.
L’acteur clique sur ce nœud.
Le système affiche toutes les offres disponibles sous forme de
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
nœuds.
L’acteur clique sur une offre.
Le système affiche tous les paramètres de cette offre sous forme de nœuds.
Si l’acteur veut continuer à consulter il clique sur un nœud et le système affiche l’arborescence du nœud.
Exception -
III.3.2 Raffinement du cas d’utilisation « Imprimer Rapport »
Figure 55 : Diagramme du cas d’utilisation « Imprimer Rapport »
III.3.2.1 Raffinement du sous cas d’utilisation « Imprimer Rapport Offre »
Tableau 19 : Raffinement du sous cas d’utilisation « Imprimer Rapport Offre »
Cas d’utilisation Imprimer Rapport Offre
Acteur Administrateur/Utilisateur
Pré-condition Acteur authentifié
Post-condition Rapport imprimé
Description du scénario
L’acteur appuie sur le sous menu « Imprimer Rapport Offre »
Le système affiche la liste des offres.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
L’acteur sélectionne une offre et clique bouton « Afficher ».
Le système affiche l’offre et ses paramètres.
L’acteur clique sur Bouton « Imprimer ».
Le système affiche l’interface de l’impression.Exception Le système affiche un message d’erreur si l’acteur clique sur le
Bouton « Afficher » avant qu’il ne choisisse une offre.
Le système affiche un message d’erreur si l’acteur clique sur le Bouton « Imprimer » avant de cliquer sur le bouton « Afficher ».
III.3.2.2 Raffinement du sous cas d’utilisation « Imprimer Rapport Service»
Tableau 20 : Raffinement du sous cas d’utilisation « Imprimer Rapport Service »
Sous Cas d’utilisation
Imprimer Rapport Service
Acteur Administrateur/Utilisateur
Pré-condition Acteur authentifié
Post-condition Rapport imprimé
Description du scénario
L’acteur appuie sur le sous menu « Imprimer Rapport Service »
Le système affiche la liste des services.
L’acteur sélectionne un service et clique bouton « Afficher ».
Le système affiche l’offre et ses paramètres.
L’acteur clique sur bouton « Imprimer ».
Le système affiche l’interface de l’impression.
Exception Le système affiche un message d’erreur si l’acteur clique sur le bouton « Afficher » avant qu’il ne choisisse un service.
Le système affiche un message d’erreur si l’acteur clique sur le bouton « Imprimer » avant de cliquer sur le bouton « Afficher ».
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.3.3 Raffinement du cas d’utilisation « Consulter Paramètres »
Figure 56 : Diagramme du cas d’utilisation « Consulter Paramètres »
Les autres sous cas d’utilisation sont raffinés, analysés et conçus de la même manière
que le sous cas « Consulter Support ».
Tableau 21 : Raffinement du sous cas d’utilisation « Consulter Support »
Sous cas d’utilisation
Consulter support
Acteur Utilisateur
Pré-condition Utilisateur authentifié
Post-condition Support consulté
Description du scénario
L’utilisateur appuie sur le menu « Consulter Paramètres »
L’utilisateur appuie sur le sous menu « Consulter Support »
Le système affiche la liste des supports disponibles.
Exception Le système affiche un message d’erreur si le paramètre est inexistant.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.4 Analyse des cas d’utilisation de priorité « 3 »
III.4.1 Analyse du cas d’utilisation « Consulter Arbre Offre »
III.4.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Arbre Offre »
Figure 57 : Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Arbre »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.4.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter Arbre Offre »
Figure 58 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Arbre »
III.4.2 Analyse du cas d’utilisation « Imprimer Rapport »
III.4.2.1 Diagramme de classe du modèle d’analyse du sous cas d’utilisation « Imprimer Rapport Service »
Figure 59 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Imprimer rapport service »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.4.2.2 Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation « Imprimer Rapport Service »
Figure 60 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Imprimer rapport Service »
III.4.3 Analyse du cas d’utilisation « Consulter Paramètres »
III.4.3.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Support »
Figure 61 : Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Support »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.4.3.1 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter Support »
Figure 62 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Support »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.5 Conception des cas d’utilisation de priorité « 3 »
III.5.1 Conception du cas d’utilisation « Consulter Arbre Offre »
Figure 63 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter Arbre »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 64 : Diagramme de séquence du modèle de conception pour le cas d’utilisation « Consulter Arbre »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.5.2 Conception du cas d’utilisation «Imprimer Rapport »
III.5.2.1 Conception du sous cas d’utilisation «Imprimer Rapport Service»
Figure 65 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Imprimer Rapport Service »
Figure 66 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Imprimer Rapport Service »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.5.3 Conception du cas d’utilisation « Consulter Paramètres »
III.5.3.1 Conception du sous cas d’utilisation « Consulter Support »
Figure 67 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Consulter Support »
Figure 68 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Consulter Support »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.5.5 Conception des classes
III.5.5.1 Diagramme de classes entités
Figure 69 : Diagramme de classe entités
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.5.5.2 Règles de passage d’un diagramme de classes à une BD relationnelle
Les règles de passage d’un diagramme de classes vers une BD relationnelle sont :
1. Chaque classe entité est représentée par une table
2. Chaque association « un à plusieurs » est représentée par une clé étrangère qui sera
migrée de la table mère vers la table fille.
3. Chaque association « plusieurs à plusieurs » est représentée par une nouvelle table
comportant la concaténation des clés primaires des deux classes, comme une clé primaire.
4. Chaque association « un à un » est représentée par l’intégration d’une clé étrangère
dans la table la moins récente.
5. Chaque attribut donne une colonne dans la table.
6. Chaque héritage est représenté par l’intégration de la clé primaire de la table mère
dans la table fille.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.5.5.3 Schéma de la base de données
Figure 70 : Schéma de la base de données
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.5.4 Conception architecturale
La conception architecturale permet d’identifier les sous systèmes ainsi que les
différents nœuds.
Le diagramme ci-dessous représente l’architecture utilisée nœuds.
Le diagramme ci-dessous représente l’architecture utilisée (3-tiers) et spécifie les composants
physiques nécessaires pour l’application.
Tiers 1 : Poste utilisateur
Tiers 2 : Un serveur d’application qui permet la communication entre les postes utilisateurs et
le serveur de base de données.
Tiers 3 : Un serveur de Base de données qui contient le système de gestion de base de
données de notre application.
Figure 71 : Diagramme de déploiement
III.6 Environnement de travailDurant cette phase nous allons introduire les outils logiciels que nous avions utilisés.
III.6.1 Environnement matérielLe développement a été effectué sur une machine à base de processeur Intel « i7 »
cadencé à 3.5 GHZ profitant de 12Go de ram.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
III.6.2 Environnement logicielLes logiciels utilisés au cours de notre travail sont :
Système d’exploitation : Windows 8.1
Outils de développement : Eclipse Luna, Oracle 11g, SQL Developer
Outils de conception : PowerAMC, www.gliffy.com
Outils de serveur d’application web : Apache Tomcat 7.1
Outils de rédaction : Microsoft Office 2007.
JEE (Java Entreprise Edition) : J2EE est une plate-forme fortement orientée serveur pour le
développement et l'exécution d'applications distribuées.
III.6.3 Langage de développement
La plate-forme JEE :
La plate-forme JEE (Java Entreprise Edition) est un ensemble de technologie JAVA qui
prend en charge le développement de l’application de bout en bout, et elle constitue une
norme de développement et d’implémentation à l’échelle de l’entreprise, elle prend en charge
les applications à plusieurs niveaux et elle est conçue pour améliorer le processus de
développement, de déploiement et d’implémentation des applications à l’échelle de
l’entreprise. [4]
Les avantages de JEE :
Portable : permet de redéployer les applications sur différents serveurs, différentes
bases de données.
Evolutive : permet aux applications web de gérer un nombre important d’utilisateurs.
Facile à gérer : Par l’intermédiaire d’une quantité minimale de codage, on peut
implémenter une nouvelle règle.
CSS (Cascading Style Sheets) : Les feuilles de styles abrégé CSS sont un langage qui
permet de gérer la présentation d’une page Web. Les styles permettent de définir des règles
appliquées à un ou plusieurs documents HTML. Ces règles portent sur le positionnement des
éléments, l’alignement, les polices de caractères, les couleurs, les marges et espacements, les
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
bordures, les images de fond, etc. Le but de CSS est de séparer la structure d’un document
HTML et de sa présentation. [11]
HTML (Hypertext Markup Language) : est le format de données conçu pour
représenter les pages web. C’est un langage de balisage permettant d’écrire de l’hypertexte,
d’où son nom. HTML permet également de structurer sémantiquement et de mettre en forme
le contenu des pages, d’inclure des ressources multimédias dont des images, des formulaires
de saisie, et des programmes informatiques. [12]
SQL (Structured Query Language) : en français langage de requête structurée) est
un langage informatique normalisé servant à exploiter des bases de données relationnelles. La
partie langage de manipulation des données de SQL permet de rechercher, d'ajouter, de
modifier ou de supprimer des données dans les bases de données relationnelles. [13]
XML (EXtensible Markup Language) : « langage à balise extensible » en français
est un langage informatique de balisage générique. Cette syntaxe est dite « extensible » car
elle permet de définir différents espaces de noms, c'est-à-dire des langages avec chacun leur
vocabulaire et leur grammaire, comme XHTML, XSLT, RSS, SVG… Elle est reconnaissable
par son usage des chevrons (< >) encadrant les balises. [14]
JAVA : est un langage de programmation informatique orienté objet.
Fonctionnant sur le principe machine virtuelle, il peut s'adapter à n'importe quel ordinateur.
Les programmes Java peuvent être appelés depuis des documents HTML ou de manière
autonome. Lorsqu'ils s'exécutent à partir d'une page Web, on les appelle des applets Java.
Lorsqu'ils s'exécutent sur un serveur Web, on les dénomme servlet. [15]
III.6.4 Technologies utilisées
Modèle MVC
Le paradigme MVC est un schéma de programmation qui propose de séparer une
application en trois parties :
le modèle : qui contient la logique et l’état de l’application.
la vue : qui représente l’interface utilisateur.
le contrôleur : qui gère la synchronisation entre la vue et le modèle.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Le point essentiel consiste à séparer les objets graphiques des objets métier, afin de
pouvoir les faire évoluer indépendamment et les réutiliser. On peut également gérer
facilement plusieurs vues du même modèle. [5]
Apache Click
Un Framework d’applications web de composants pour le langage Java et construit au-
dessus de l’API Servlet Java.
C’est un projet libre et open source distribué sous la licence Apache et fonctionne sur
n’importe quelle installation JDK (1.5 ou ultérieur). [6]
IBATIS
iBATIS est un Framework de persistance des données qui peut-être utilisé avec les
langages Java et .NET.
Le but de ce Framework est de pouvoir sauvegarder facilement des objets dans des
bases de données relationnelles et de pouvoir aussi facilement les récupérer pour les utiliser.
iBATIS est en fait lui-même constitué de deux Framework : SQL Maps et DAO.
SQL Maps utilise un système de mappage XML entre les objets et les tables SQL. Ces
fichiers nous permettent de paramétrer la manière dont nous désirons que chaque attribut d'un
objet soit associé aux champs des tables SQL.
DAO, pour Data Access Objet, est un ensemble d'objets contenant des fonctions
implémentant les différentes requêtes SQL nécessaires à l'utilisation de la BDD. Ces objets
permettent donc une utilisation simple et rapide de la base de données par le programme.
Dans notre cas, étant donné que le projet que nous effectuons est en JEE, les objets
que nous allons utiliser seront des objets Java, et ils seront sauvegardés dans une base de
données Oracle. [7]
JSF (JavaServerFaces)
JavaServerFaces est un Framework Java, pour le développement d'applications Web.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
À l'inverse des autres Framework MVC traditionnels à base d'actions, JSF est basé sur
la notion de composants, comparable à celle de Swing ou SWT, où l'état d'un composant est
enregistré lors du rendu de la page, pour être ensuite restauré au retour de la requête.
JSF est agnostique à la technologie de présentation. Il utilise Facelets par défaut depuis
la version 2.0, mais peut être utilisé avec d'autres technologies, comme JSP (qui était utilisé
jusqu'à la version 1.2) ou XUL. [8]
PrimeFaces
PrimeFaces est une bibliothèque open source de composants pour JavaServerFaces,
développé par le Prime Technology. Il fournit un ensemble de composants plus souvent
visuelles (widgets). Ceux-ci peuvent être utilisés par les programmeurs JSF en plus du petit
ensemble de composants de base [3] qui sont fournis avec la plate-forme de base de JSF pour
composer l' interface utilisateur pour une application Web . [9]
Spring
SPRING est un Framework libre pour construire et définir l'infrastructure d'une
application java, dont il facilite le développement et les tests.
SPRING est effectivement un conteneur dit ‘léger’, c’est-à-dire une infrastructure
similaire à un serveur d'applications J2EE. Il prend donc en charge la création d’objets et la
mise en relation d’objets par l’intermédiaire d’un fichier de configuration qui décrit les objets
à fabriquer et les relations de dépendances entre ces objets. Le gros avantage par rapport aux
serveurs d’application est qu’avec SPRING, les classes n’ont pas besoin d’implémenter une
quelconque interface pour être prises en charge par le Framework (au contraire des serveur
d'applications J2EE et des EJBs). [10]
III.7 Conclusion
Au cours de cette phase, nous avons raffiné, analysé et conçu les cas d’utilisations de
priorité «3 ». Nous passons maintenant au dernier chapitre du Processus Unifié à savoir
Phase de Transition.
Phasede Transition
Chapitre IV
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Chapitre IV : Phase de TransitionIV.1 Introduction
La phase de transition est la quatrième phase du Processus Unifié, au cours de laquelle
nous allons nous intéresser au déploiement de l’application sur le serveur de la Tunisie
Telecom ainsi qu’au manuel d’utilisation de l’application.
IV.2 Déploiement de l’applicationDans cette partie, nous expliquons la démarche suivie pour le déploiement de l'application Web.
IV.2.1 Connexion au serveur d’applicationTélécharger Bitvise SSH Client 6.24 : http://xetbox.com/programs/internet/network/2378-bitvise-ssh-client
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 72 : Installation Bitvise SSH Client
Host 172.20.34.30 : Adresse IP du Serveur d’application Port 22 : Port du Serveur d’application
Figure 73 : Connexion au Serveur Via Bitvise
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
IV.2.2 Déploiement de l’application sur le serveur d’application
Figure 74 : Génération du fichier .War avec Eclipse « Etape 1 »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 75 : Génération du fichier .War avec Eclipse « Etape 2 »
Figure 76 : Déploiement de GosTT.war avec Bitvise
Figure 77 : Déploiement de GosTT.war avec Terminal Console
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Enfin nous ouvrons notre navigateur Internet et tapons l’adresse suivante :
http://172.20.34.30:8080/GOSTT/login.xhtml
-8080 est le port
Figure 78 : Interface d'Authentification de l'application
IV.2.3 Mise en place de l’applicationDans cette activité, nous présentons les interfaces de notre application.
IV.2.3.1 Interface du CU « S’authentifier »
Voir Figure 78.
A travers cette interface chaque utilisateur doit s’authentifier à l’aide d’un Login et
Mot de passe, afin de déterminer ses privilèges sur l’application.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
IV.2.3.2 Interface Administrateur
Figure 79 : Interface Gérer Offre et Service
A travers cette interface l’administrateur peut Gérer les Offres et les Services en
cliquant sur le menu « Gérer Offre » ou « Gérer Service », comme il peut Imprimer Rapport
d’une offre ou d’un service ou Consulter Arbre Offre en cliquant sur le menu « Imprimer
Rapport » ou « Arbre Offre ».
IV.2.3.2.1 Enchainement des interfaces
Pour présenter notre application d'une manière cohérente, nous allons ajouter une offre
et un service et les paramétrer.
Tout d’abord on va ajouter une offre, un service et une catégorie client. Ensuite nous allons
affecter le service et la catégorie client à cette nouvelle offre.
Pour Ajouter une offre :
L’administrateur clique sur le Menu « Gérer Offre » puis clique sur le Sous Menu « Ajouter ».
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
L’administrateur remplit les champs et clique sur le bouton « Ajouter ».
Figure 80 : Interface Ajout Offre
Si l’administrateur ne saisit pas le nom de l’offre ou le prix ou ne sélectionne un type
support le système affiche un message d’erreur.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 81 : Erreur d'Ajout d’une offre
L’administrateur peut supprimer une offre en cliquant sur le sous menu « Supprimer ».
Le système lui affiche la liste des offres.
L’administrateur sélectionne une offre et clique sur le bouton « Supprimer ».
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 82 : Interface Supprimer Offre 1
Enfin le système supprime l’offre et affiche une notification « L’offre Test
(sélectionnée dans le l’interface précédente) a été supprimée »
Figure 83 : Interface Supprimer Offre 2
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Nous passons ensuite, à l’ajout du service.
L’administrateur clique sur le menu « Gérer Service » puis sur le sous menu « Ajouter ».
L’administrateur remplit les champs et clique sur le bouton « Ajouter ».
Figure 84 : Interface Ajout Service
Si les champs sont bien remplis le système affiche à l’administrateur un
message : « Le service X a été ajouté ». Sinon il lui affiche un message d’erreur.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 85 : Erreur d'ajout d'un Service
Si l’administrateur souhaite modifier le service qu’il a ajouté il clique sur le sous menu
« Modifier » et sélectionne le service à modifier.
Figure 86 : Interface Modifier Service
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Ensuite il clique sur le bouton « Afficher »
Figure 87 : Modification des champs du Service
Après avoir saisit les modifications nécessaires l’administrateur clique sur le bouton
« Modifier » et le système les enregistre et affiche une notification « Le Service X a été
modifié »
Figure 88 : Modification terminé
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Maintenant nous allons ajouter une nouvelle Catégorie Client.
Pour réaliser cette tache, l’administrateur clique sur la barre d’outils « Action » ensuite sur
« Gérer Paramètres ». L’interface de gestion des paramètres s’affiche et l’administrateur
clique sur le menu « Catégorie Client » puis sur le sous menu « Ajouter ».
L’administrateur remplit les champs nécessaires et clique le bouton « Ajouter ».
Figure 89 :Interface d'ajout d’une Catégorie Client
Après avoir ajoutée cette Catégorie Client nous allons l’affecter à l’offre que nous
avons déjà crée au début.
L’administrateur clique sur le sous menu « Paramétrer » et sélectionne l’offre.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 90 : Affecter Catégorie Client 1
Après la sélection de l’offre, l’administrateur clique sur le bouton « Passer au
Paramétrage ». Ensuite sur le menu Catégorie Client et sélectionne la catégorie à affecter.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 91 : Affecter Catégorie Client 2
Pour Terminer l’affectation l’administrateur clique sur le bouton « Affecter ».
Le système affecte la Catégorie Client choisie à l’offre nommée PFE et affiche un message
« La Catégorie Client ‘Etudiants Isgeois’ a été affectée à l’offre PFE »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 92 Affecter Catégorie Client 3
Nous allons affecter le service à l’offre « PFE »
Pour faire cette affectation l’administrateur clique sur le sous menu « Paramétrer »,
sélectionne l’offre et clique sur le bouton « Passer au paramétrage » et sélectionne le Service.
Ensuite, il saisit les informations associées à l’affectation et clique sur le bouton « Affecter »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 93 : Affecter un Service à une Offre
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
IV.2.3.3 Interface Utilisateur
Figure 94 : Interface Utilisateur
A travers cette interface et après l’authentification, l’Utilisateur peut Imprimer
Rapport d’une offre ou d’un service ou Consulter Arbre Offre en cliquant sur le menu
« Imprimer Rapport » ou « Arbre Offre », comme il peut les paramètres des offres et
services.
Pour imprimer un rapport, l’utilisateur clique sur le menu « Imprimer Rapport » puis
clique sur le sous menu « Offre ».
Le système affiche l’interface et l’utilisateur sélectionne une offre et clique sur le bouton
« Afficher ».
Le système affiche les données relatives à cette offre et l’utilisateur clique sur le bouton «
Imprimer » pour commencer l’impression.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 95 : Imprimer Rapport Offre 1
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 96 : Imprimer Rapport Offre 2
Pour Consulter l’arborescence d’une offre, l’utilisateur clique sur le menu « Arbre
d’Offre ».
Le système affiche un nœud Offre.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 97 : Arbre d'Offre 1
L’utilisateur clique sur ce nœud pour consulter toutes les offres disponibles.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Figure 98 : Arbre Offre 2
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Pour Consulter l’offre qu’on a crée antérieurement on clique sur le nœud « PFE »
Figure 99 : Consulter Offre « PFE »
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Si l’utilisateur insère un faux URL pour essayer d’ouvrir une interface lié aux
administrateurs un message d’erreur s’affichera et le même message pour l’administrateur
aussi.
Figure 100 : Connexion Invalide
IV.3 ConclusionLa phase de transition représente la dernière étape de notre travail. A travers cette
phase, on a représenté l’environnement matériel et logiciel, à l’aide du quel on a élaboré notre
application.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
Conclusion générale
Au terme de ce rapport, nous avons pu dresser le bilan complet de notre travail qui se
situe dans le cadre de notre projet de fin d'études. Ce travail a consisté à concevoir et à
réaliser une application web de gestion des Offres et Services fixe de Tunisie Telecom.
Ce fut une expérience très enrichissante durant laquelle nous avons parcouru les
différentes étapes de réalisation d’une application informatique, de la compréhension du
métier au développement en passant par les étapes d’analyse et de conception.
Par contre, plusieurs difficultés ont été rencontrées surtout au début du stage au niveau
de l'identification des besoins. Mais nous avons pu y faire face grâce au soutient apporté par
notre maître de stage, à qui nous sommes redevables.
En effet durant toute la période de stage nous avons pu mener ce travail grâce à une
collaboration fructueuse avec les responsables de toutes les structures de l’entreprise. Nous
avons pu profiter de leur compétence et de leur expérience professionnelle se traduisant
notamment par la manière de satisfaire les clients avec une adoption des outils informatiques
appropriés.
Ce stage de fin d’étude nous a ainsi donné l’occasion de concrétiser les notions
théoriques acquises durant notre parcours académique à l’ISG : d’approfondir nos
compétences et découvrir le milieu professionnel avec tout ce qu’il implique comme
responsabilité et diligence.
Notre application est aujourd’hui achevée et répond à tous les besoins initialement
énoncés. Nous pouvons, cependant suggérer certaines améliorations et extensions possibles,
tells que l’ajout de notifications aux utilisateurs de l’application à chaque modification au
niveau d’une offre ou d’un service.
Ajoutons aussi que nous comptons développer la version mobile de cette application en mode
consultation.
TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION
RéférencesBIBLIOGRAPHIE :
[3] : Mme Abdessalem, Cours Conception. ISG de Tunis 2014.
[5] : Mr.Badreddine, Cours Architecture Logiciel. ISG de Tunis 2014.
WEBGRAPHIE :
[1] : www.tunisietelecom.tn/tt/internet/fr/tunisietelecom/organisation Consulté le 08/04/2015
[2] : www.tunisietelecom.tn/tt/internet/fr/tunisietelecom/entreprise Consulté le 08/04/2015
[4] www.jmdoudoux.fr/java/dej/chap-j2ee-javaee.htm Consulté le 15/05/2015
[6] en.wikipedia.org/wiki/Apache_Click Consulté le 15/05/2015
[7] gardeux-vincent.eu/Documents/ProjetJEE/AAHFCL_iBatis_JSF/ibatis-1.html
Consulté le 15/05/2015
[8] fr.wikipedia.org/wiki/JavaServer_Faces Consulté le 15/05/2015
[9] en.wikipedia.org/wiki/User:Arjant/PrimeFaces Consulté le 15/05/2015
[10] fr.wikipedia.org/wiki/Spring_framework Consulté le 15/05/2015
[11] fr.wikipedia.org/wiki/Feuilles_de_style_en_cascade Consulté le 15/05/2015
[12] fr.wikipedia.org/wiki/Hypertext_Markup_Language Consulté le 15/05/2015
[13] fr.wikipedia.org/wiki/Structured_Query_Language Consulté le 15/05/2015
[14] fr.wikipedia.org/wiki/Extensible_Markup_Language Consulté le 15/05/2015
[15] encyclopedie.linternaute.com/definition/158/4/java.shtml Consulté le 15/05/2015