2/ IDENTIFICATION DES ACTEURS
Pour cette application, nous avons identifié un nombre
très réduit d'acteurs et quelques cas d'utilisations
répondants aux besoins de ces acteurs.
Les acteurs principaux sont :
Ø La bibliothécaire
Elle a pour rôle de gérer les ouvrages contenus
da la bibliothèque et les personnes qui accèdent à la
bibliothèque.
Ø Les membres qui peuvent être :
ü Un étudiant ;
ü Un membre du personnel de Time ;
ü Un enseignant de Time ;
Les différents cas d'utilisation sont :
ü L'identification de la bibliothécaire ;
ü La gestion des membres ;
ü La gestion des emprunts ;
Fig. II.1 : Diagramme de gestion des
emprunts
ü La gestion des ouvrages ;
ü La recherche d'ouvrage par les membres ;
ü La gestion des pénalités.
ü L'Enregistrement :
La bibliothécaire doit enregistrer les
coordonnées des ouvrages empruntés, la date de retour de
l'ouvrage et le matricule de l'emprunteur.
ü La gestion des membres :
Le système doit permettre à la
bibliothécaire d'ajouter, de modifier, de supprimer ou encore de
consulter un membre pour vérifier le nombre d'emprunts et/ou les dates
d'échéances de ses emprunts.
Fig. II.2 : Diagramme de gestion des
membres
ü La gestion des ouvrages :
L'application doit aussi permettre à la
bibliothécaire de gérer la réservation des ouvrages. Elle
doit aussi mettre à jour la base de données lorsqu'il y a des
nouveaux ouvrages.
ü La recherche d'un ouvrage :
ü Les membres peuvent accéder à la
bibliothèque à partir de n'importe quel terminal de
l'université afin de consulter la liste de livres existants, et ensuite
se présenter chez la bibliothécaire afin d'effectuer
l'emprunt.
ü La gestion des emprunts :
La bibliothécaire doit, avec cette application, pouvoir
effectuer les différentes opérations de gestions des emprunts
suivants : ajouter, retourner, consulter, comme l'indique le diagramme de
la figure qui suit et qui se prête à l'usage.
Fig. II.3 : gestion des
emprunts
ü La gestion des pénalités :
Le système doit aussi permettre à la
bibliothécaire d'enregistrer des pénalités pour un membre,
de la supprimer ou de vérifier les listes de membres
pénalisés ainsi que la durée comme on peut le voir avec la
figue ci-dessous
Fig. II.4 : gestion des
pénalités
CONCLUSION
Dans ce chapitre, nous avons effectué une capture afin
de cerner les besoins des différents utilisateurs du système
ainsi qu'une analyse, qu'une conception et avons terminé par les cas
d'utilisation que nous raffinerons avec les chapitres suivants.
|