Analyse des besoins et spécification

Analyse des besoins et spécification

LES DIFFERENTS CAS D’UTILISATION 

L’étude de cas d’utilisation a pour objectif de déterminer ce que chaque utilisateur attend du système. La détermination du besoin est basée sur la représentation de l’interaction entre l’acteur et le système.

Cas d’utilisation préliminaire

Authentification : permet d’identifier chaque utilisateur, et de lui donner l’accès aux fonctionnalités propices. Gérer les utilisateurs et les droits d’accès : permet à l’administrateur d’ajouter ou supprimer ou modifier ou consulter un user. De plus chaque utilisateur lui est associé un droit dans cette application. Gestion des établissements : ajout, suppression, modification et consultation Gérer les abonnés mail : permet à l’utilisateur d’ajouter ou modifier un abonné fonctionnant dans un établissement donné. Gestion des comptes mail et internet : suivi de l’état de création d’un compte. On identifie dans ce cas 7 états : En attente (dossier incomplet), validé administrativement en attente de création, validé techniquement et créé, en attente de modification, modification validée, en attente de suppression, suppression validée. Gérer les serveurs Slis : permet à l’administrateur d’ajouter, modifier ou supprimer ou consulter le serveur SLIS Gérer les utilisateurs d’un serveur Slis : permet à l’administrateur d’ajouter, modifier ou supprimer un utilisateur d’un serveur Slis.
Consulter les logs d’un serveur Slis : permet à l’utilisateur de consulter et ou imprimer les logs d’un serveur Slis.

Cas d’utilisations détaillés

On s’intéresse aux cas d’utilisations les plus pertinents.

 Description textuelle : Acteurs primaires : Admin, User-SLIS-Super-User-SLIS , responsable mail, centre régional. Description : Tous les utilisateurs de l’application peuvent accéder au système. Cependant, chacun d’eux à un certain nombre de privilèges. C’est pour cela, qu’il faut au début s’identifier en donnant son login et son mot de passe et les privilèges seront attribués à l’utilisateur.

 Analyse : On a choisi de commencer par traiter ce cas d’utilisation par ce que c’est le cas qui initialise tous les autres cas d’utilisation. Une réalisation de ce cas d’utilisation « S’authentifier » se fait comme suit : L’utilisateur saisie son login et mot de passe sur la page : Authentification

Après vérification des données, le système sélectionne l’utilisateur en cours Une requête de recherche portant le nom de l’utilisateur se déclenche dans la base de données afin d’afficher le menu général. En cas d’existence de l’utilisateur, le système charge les privilèges attribué précédemment à l’utilisateur.

Cas d’utilisation « Gérer les utilisateurs et les droits d’accès »

 Description textuelle : Cas d’utilisation : Gérer les utilisateurs et les droits d’accès Acteurs primaires : Admin. Description : après l’authentification l’administrateur peut effectuer la saisie et l’enregistrement de nouveaux utilisateurs, la consultation des utilisateurs avec possibilité de modification, d’attribution de droits d’accès ou de la suppression d’un utilisateur donné.

 Analyse : Une réalisation de ce cas d’utilisation se fait comme suit :
L’administrateur peut effectuer la création d’un utilisateur en lui attribuant les privilèges souhaités. L’administrateur consulte la liste des utilisateurs, sélectionne un utilisateur pour le modifier ou le supprimer. On identifie les privilèges suivants :  Droit Nomenclature : ajout suppression et modification des gouvernorats et établissements  Droit sélection abonné : consultation d’abonnés mail seulement.  Droit MAJ abonné : ajout, suppression et modification de compte mail (avant validation)  Droit validation technique ; validation d’ajout, suppression ou modification de compte mail  Droit gestion des utilisateurs : ajout suppression modification et consultation des utilisateurs et leurs droits  Droit gestion SLIS : ajout suppression modification, consultation des serveurs SLIS avec possibilité d’ajouter les utilisateurs, télécharger disquette de config, avoir le mot de passe root pour la connexion ssh ,…  Droit gestion des logs : consultation des journaux des internautes

Guide du mémoire de fin d’études avec la catégorie Diagramme de séquence

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie Principales interfaces graphiques où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Chapitre 1 : Présentation générale du projet
1 Présentation du projet
2 Présentation de l’organisme d’accueil
2.1 Le rôle de l’INBMI en tant que FSI
2.2 Architecture des réseaux des établissements
2.3 Architecture de base : les serveurs SLIS
2.4 Emplacement dans le réseau
3 Conclusion
Chapitre 2 : Etat de l’art
Introduction
1 Etude de l’existant
2 Critiques de l’existant
3 Présentation du travail demandé
4 Model et méthodologie adoptés
4.1 Model
4.2 Méthodologie
5 Choix des outils de développement
5.1NetBeans
5.2GWT
5.3 PostgreSQL
5.4 GXT
5.5 IReport
6 Conclusion
Chapitre 3 : Analyse des besoins et spécification
Introduction
1 Analyse des besoins
1.1 Les besoins attendus de l’application
1.1.1 Les besoins fonctionnels
1.1.2 Les besoins non fonctionnels
1.2 Résultats attendus
2 Les diagrammes des cas d’utilisation
2.1 Identification des acteurs 2
2.2 Les différents cas d’utilisation
2.2.1 Cas d’utilisation préliminaire
2.2.2 Cas d’utilisations détaillés
Conclusion
Chapitre 4 : Conception
Introduction
1 Architecture de l’application
1.1 Présentation de l’architecture à 2 niveaux
1.2 Présentation de l’architecture à 3 niveaux
1.3 Architecture adoptée
2 Conception détaillées
2.1 Vue statique
2.1.1 Diagramme des cas d’utilisation
2.1.2 Diagramme de classes
2.1.3 Diagramme de déploiement
2.1.4 Vue dynamique : Diagramme de séquence
3 Conclusion
Chapitre 5 : Réalisation
Introduction
1 Environnement de développement
1.1 Environnement Matériel
1.2 Environnement Logiciel
1.3 Choix des outils de développement
2 Architecture générale de l’application
4 Diagramme de classe final
5 Principales interfaces graphiques
5.1 Authentification
5.2
5.2.1 Ajouter un utilisateur
5.2.2 Consulter les utilisateurs
5.2.3 Les traces utilisateurs
5.3 Gestion des comptes Mail
5.3.1 L’ajout d’un abonné
5.3.2 La recherche d’un compte et l’impression
5.3.3 Les états d’un compte
5.4 Gestion des serveurs Slis
Bibliographie
Netographie
Annexe A : UML
Annexe B : GWT .

Télécharger le rapport completRapport PFE, mémoire et thèse PDF

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.