WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et implémentation d'une application de gestion des dossiers d'équivalence

( Télécharger le fichier original )
par Brice Arsene GBITHICKI NDANGA
Université de Maroua/ Institut Supérieur du Sahel - Ingénieur de Conception en informatique 2013
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 

Université de Maroua The University of Maroua

**** ****

Institut Supérieur du Sahel The Higher Institute of the Sahel

**** ****

Département d'Informatique et des Department of Computer Science and

Télécommunications Telecommunications

**** ****

CONCEPTION ET IMPLEMENTATION D'UNE

APPLICATION DE GESTION DES DOSSIERS DE

DEMANDE D'EQUIVALENCE DES DIPLOMES

Mémoire présenté et soutenu en vue de l'obtention du Diplôme d'INGENIEUR DE

CONCEPTION EN INFORMATIQUE OPTION RESEAU

Par

GBITHICKI NDANGA BRICE ARSENE

Matricule : 11V126S

Ingénieur des Travaux en Informatique

Sous la Direction de

Dr EMVUDU WONO YVES

Devant le jury composé de :

Président : Pr LOURA BENOIT

Rapporteur : Dr EMVUDU WONO YVES

Examinateur : Dr VIDEME BOSSOU OLIVIER

Année Académique 2012 / 2013

 

DEDICACE

A mon enseignant d'informatique Dr Ndi Nyoungui André de regretté mémoire.

REMERCIEMENTS

Que les personnes suivantes trouvent ici l'expression de tous mes remerciements : Je remercier :

- Le Président du Jury Pr LOURA Benoît pour avoir présider ce jury;

- L'examinateur Dr VIDEME BOSSOU Olivier pour avoir examiner ce travail ; - Le rapporteur Dr EMVUDU WONO Yves pour avoir rapporter ce travail.

Je tiens à remercier le corps enseignant de l'ISS de Maroua pour les enseignements dispensés, en particulier notre chef de département Dr VIDEME BOSSOU Olivier;

Merci à ma grande famille NDANGA pour leur soutient tout au de ses moment difficiles ;

Un merci aux camarades de promotion pour la sympathie qui nous a animées durant cette formation de deux ans. Merci particulier à notre délégué pour sa volonté dans ses missions ;

II

Enfin merci à mes amis et tous ceux qui ont contribué à la réalisation de ce travail.

III

Table des matières

DEDICACE I

REMERCIEMENTS II

Table des matières III

Liste des abréviations VI

RESUME VII

Liste des illustrations IX

Liste des tableaux XIII

INTRODUCTION 1

Chapitre I : CONTEXTE ET PROBLEMATIQUE 2

I.1. Contexte et problématique 2

I.2. Méthodologie de résolution du problème 3

I.3. Objectifs visés 4

Chapitre II : GENERALITES DE LA PLATE FORME J2EE 5

II.1. Présentation de J2EE 5

II.1.1. Concept de la plate forme J2EE 5

II.1.2. Le paradigme MVC (Modèle-Vue-Contrôleur) 6

II.2. Apache Maven 2 : Outil de build 7

II.2.1. Principe de fonctionnement 8

II.2.2. La structure de répertoires 9

II.3. Le serveur SVN 10

II.4. Spring : Faciliter le développement et les tests 10

II .5. Apache Wicket : Mettre en place le MVC 11

II.6. Hibernate et DAO : le mapping objet/relationnel 11

II.6.1. Data Access Object (DAO) 12

II.6.2. Hibernate 13

II.6.3. JPA Java Persistance API 13

Chapitre III : SPECIFICATION DES BESOINS 15

III.1. Initialisation du projet 15

III.1.2. Livrables attendus 15

III.1.3 Composition de l'équipe 15

III.1.4. contraintes techniques 16

III.1.5. Identification de la méthode utilisée 16

III.1.6. Outils logiciels 17

III.1.7. Identification des risques 18

III.1.8. Planning prévisionnel 19

III.2. Expression des besoins 20

III.2.1. Etude de l'existant 20

III.2.2. Règles de gestion 22

III.2.3. Besoins fonctionnels 23

III.2.4. Besoins non fonctionnels 24

III.2.5. Architecture 24

III.2.5.1. Architecture Physique 24

III.2.5.1. Architecture en couche 25

IV

III.2.6. Gestion des besoins 26

Chapitre IV : ANALYSE ET CONCEPTION DU SYSTEME 28

VI.1. ANALYSE 28

IV.1.1. Modèles de cas d'utilisation 28

IV.1.1.1. Démarche des modèles de cas d'utilisation 28

IV.1.1.2. Identification des acteurs 30

IV.1.1.3. Identification des cas d'utilisation métier 30

IV.1.1.4. Structuration en packages 30

IV.1.1.5. Relations entre les cas d'utilisation métier 31

IV.1.1.6. Classement des cas d'utilisation métier 32

IV.1.1.7. Planification du projet en itérations 33

IV.1.1.8. Traçabilité des cas d'utilisation avec les besoins textuelles 34

IV.1.1.9. Maquette du système 35

IV.1.2. Modèles d'analyse 35

IV.1.2.1. Démarche des modèles d'analyse 35

IV.1.2.2. Analyse des cas d'utilisations 36

IV.1.2.3. Réalisation des cas d'utilisation 54

IV.1.3. Modèles navigationel 64

IV.1.3.1. Démarche des modèles navigationnel 64

IV.1.3.2. Conventions spécifiques 65

IV.1.3.3. Structuration de la navigation 66

IV.1.3.4. Diagramme de navigation des cas d'utilisation 67

IV.2. CONCEPTION 68

IV.2.1. Démarche de conception objet 68

IV.2.2. Digramme d'interaction 69

IV.2.2.1. Règles de conception des diagrammes de séquence objet 70

IV.4.2.2. Notation détaillée des diagrammes de séquence 70

IV.2.3. Classes de conception 74

IV.2.3.1. Méthode des liens durable ou temporaires 75

IV.2.3.2. Structuration en packages de classes 77

IV.2.3.3. Diagrammes de classes des packages de la couche métier 80

Chapitre V : IMPLEMENTATION DU SYSTEME 83

V.1. Environnement de développement 83

V.1.1. Installation de Maven 2 83

V.1.2. Mise en place du projet dans Maven2 84

V.1.3. Installation du serveur Jetty 84

V.2. Composants logiciels utilisés 84

V.2.1. Couche présentation 85

V.2.1.1. Le client léger 85

V.2.1.2. Le client lourd 85

V.2.3. Couche service 85

V.2.3.1. La génération de document 85

V.2.3.2. L'envoi de mail 86

V.2.3.3. Gestion des traces applicatives 86

V.3. Paquetage du système 86

V

V.3.1. Paquetage « service » 87

V.3.2. Paquetage « entities » 87

V.3.3. Paquetage « web » 87

V.3.4. Paquetage « dao » 87

V.4. Mise en oeuvre de l'architecture en couche du système 87

V.4.1. Description de la couche présentation 88

V.4.2. Description de la couche métier 90

V.4.3. Description de la couche service 90

V.4.4. Description de la couche DAO 91

V.5. Sécurité 93

V.5.1. Accès à l'application 93

V.5.2. Chiffrage du mot de passe 93

V.5.3. La session 94

VI.5. Déploiement du système 94

VI.5.1. Génération du fichier war 94

VI.5.2. Déploiement sur le serveur web 95

Chapitre VI : RESULTATS ET TESTS 96

VI.1. Les formulaires 96

VI.1.1. Authentification système 96

VI.1.2. Accueil 97

VI.1.3. Evaluation d'un dossier 98

VI.2. Les états 98

VI.2.1. Lettre 98

VI.2.2. Faux diplôme 100

CONCLUSION ET PERSPECTIVE 101

BIBLIOGRAPHIE 102

GLOSSAIRE 103

VI

Liste des abréviations

API: Application Programming Interface

D-AC : Dossier d'Analyse et Conception

DAO: Data Access Object

DCP : Diagramme de Classe Participante

D-I : Dossier d'Implémentation

D-CC: Dossier de Cahier des charges

DSS: Diagramme de Séquence Système

EA: Enterprise Architect

EJB: Entreprise Java Bean

FF: FireFox

HTML: Hypertext Transfer Markup Language

IE: Internet Explorer

IHM : Interface Homme Machine

IMAP : Internet Mail Access Protocol

ISS: Institut Supérieur du Sahel

J2EE : Java Entreprise Edition

JDBC: Java DataBase Connector

JPA : Java Persistance API

JSP: Java Server Page

LOSEQUIV : Logiciel du Suivi et Traitement des Dossiers d'Equivalence

MINESUP : Ministère de l'Enseignement Supérieur

MS: Microsoft

MVC : Model View Controller

ORM: Objet Relationnel Mapping

POJO : Plain Old/Ordinary Java Object

POM : Project Object Model

POP3 : Post Office Protocol

RUP: Rational Unified Processs

SDE : Sous-direction des équivalences

SGBD: Système de Gestion de Base de Données

SI: Système d'Information

SMS: Short Message System

SQL: Structure Query Language

UC : Use Case

UML: Unified Modeling Language

UP : Unified Process

XML: Extensible Markup Language

VII

RESUME

Dans le cadre de notre formation de fin d'étude, nous avons effectué un stage allant de la période du 20 Mars au 30 juin 2013 au Ministère de l'Enseignement Supérieur du Cameroun, sanctionné à la fin par la rédaction de ce mémoire de fin d'étude. Durant cette période, nous avons développé une application de suivi des dossiers d'équivalence des diplômes. Cette application comporte cinq modules : le module de gestion des dossiers qui permet de créer, modifier, supprimer les dossiers des candidats ; Le module d'évaluation qui permet d'évaluer les dossiers des candidats sollicitant une demande d'équivalence ; Le module de transmission pour l'envoi des dossiers dans les différents services ; Le module position qui permet de donner la position d'un dossier dans un service ; et enfin le module imprime pour l'impression des différents documents (lettre de demande d'équivalence, liste des faux diplômes).

Mots clés : Equivalence, dossier, suivi, traitement, diplôme.

VIII

Asbtract

As part of our training at the end of study, we completed an internship from the period 20 March to 30 June 2013 the Ministry of Higher Education of Cameroon, sanctioned by the end of writing this dissertation study. During this period, we have developed a monitoring application records equivalency diplomas allowed to solve problems (poor organization, delays in processing losses) that met the executives of this sub-direction. The system we have developed has been deployed in the local network of the Ministry on the Tomcat application and database on the MySQL server.

Key words : Equivalence, folder, monitoring, treatment, diploma.

IX

Liste des illustrations

Figure 1-1 : découpage 3

Figure 2-1 : Outils J2EE 5

Figure 2-2 : Architecture d'une application J2EE 7

Figure 2-3 : Maven. 8

Figure 2-2 : Structure du répertoire maven2 9

Figure 2-5 : fonctionnement du serveur svn 10

Figure 2-6 : Mapping objet/relationnel 12

Figure 3-1 : Cycle de vie du processus unifié 17

Figure 3-2 : Planning prévisionnel 19

Figure 3-3 : Architecture physique 25

Figure 3-4 : Architecture logicielle 25

Figure 3-5 : Gestion des besoins. 27

Figure 4-1 : Démarche des besoins qui conduisent à des cas d'utilisation et à une

maquette. 29

Figure 4-2 : Synoptique de la démarche. 29

Figure 4-3 : Organisation des cas d'utilisation et des acteurs en packagent. 31

Figure 4-4 : Diagramme des relations entre les cas d'utilisation métier. 31

Figure 4-5 : Suite du diagramme des cas d'utilisation 32

Figure 4-6 : Matrice de relations entre cas d'utilisation et besoins sous EA. 34

Figure 4-7 : Maquette système. 35

Figure 4-8 : Démarche des cas d'utilisation qui conduisent au diagramme de séquence

et de classes participantes. 36
Figure 4-9 : Diagramme des cas d'utilisation d'analyse du chef de la sous direction. 37

Figure 4-10 : Diagramme des cas d'utilisation des cadres. 37

Figure 4-11 : Suite du diagramme des cas d'utilisation des cadres. 38

Figure 4-12 : Use case 1- créer dossier. 39

Figure 4-13 : Diagramme de séquence créer dossier. 41

Figure 4-10 : IHM créer dossier 42

Figure 4-14 : Use case 2 envoyer dossier. 42

X

Figure 4-15: Diagramme de séquence envoyer dossier. 44

Figure 4-16 : IHM envoyer dossier. 44

Figure 4-17 : Use case 3 créer comptes. 45

Figure 4-18 : Diagramme de séquence créer comptes. 47

Figure 4-19 : IHM créer comptes 47

Figure 4-20 : Use case 4 créer établissement. 48

Figure 4-21 : Diagramme de séquence créer établissement. 50

Figure 4-22 : IHM créer établissement. 50

Figure 4-23 : Élaboration de la matrice de validation. 51

Figure 4-24 : Opérations système. 52

Figure 4-25 : Opérations système structurés en interfaces. 52

Figure 4-27 : Concepts liés à la gestion des dossiers. 56

Figure 4-28 : Concepts liés à l'initiation de la lettre 56

Figure 4-29 : Concepts liés à l'évaluation des dossiers. 57

Figure 4-30 : Concepts liés à l'envoie des dossiers. 57

Figure 4-31 : Exemple d'entité, de contrôle et dialogue 60

Figure 4-32 : Exemple de diagramme de classe participante. 60

Figure 4-33 :DCP gérer dossiers. 61

Figure 4-34 : DCP Initier lettre. 62

Figure 4-35 : DCP évaluer dossier. 63

Figure 4-36 : DCP envoyer dossier. 63

Figure 4-37 : Démarche de la maquette et DCP qui conduisent à un diagramme de

navigation. 64

Figure 4-38 : Conventions graphiques spécifiques. 65

Figure 4-39 : Début des diagrammes de navigation. 66

Figure 4-40 : Diagramme global simplifié de la navigation. 67

Figure 4-41 : Démarche de réalisation de diagrammes d'interaction et de classes de

conception 68
Figure 4-42 : Suite démarche de réalisation de diagrammes d'interaction et de classes

de conception. 69

Figure 4-43 : Passage de l'analyse à la conception préliminaire 70

XI

Figure 4-40 : Notation détaillée des diagrammes de séquence 70

Figure 4-44 : Notation détaillé de diagramme de séquence 71

Figure 4-45 : Diagramme de séquence détaillée créer dossier. 71

Figure 4-46 : Diagramme de séquence détaillée créer dossier avec erreur. 72

Figure 4-47 : Diagramme de séquence détaillée suppression dossier. 72

Figure 4-48 : Diagramme de séquence détaillée évaluer dossier. 73

Figure 4-49 : Diagramme de séquence détaillée valider statut dossier. 73

Figure 4-50 : Diagramme de séquence détaillée envoyer dossier. 74

Figure 4-51 : Exemple liens temporaires et dépendances 75

Figure 4-53 : DCP détaillé évaluer dossier 75

Figure 4-52 : DCP détaillé gérer dossier. 76

Figure 4-48 : DCP détaillé gérer dossier 76

Figure 4-54 : DCP détaillé envoyer dossier. 76

Figure 4-55 : Diagramme de packages de l'architecture logique. 77

Figure 4-57 : Détail de l'architecture logique 78

Figure 4-58 : Découpage en packages montrant leur indépendance. 79

Figure 4-59 : Suite découpage en packages montrant leur indépendance. 80

Figure 4-60: Diagramme de classe du package dossier. 80

Figure 4-61 : Diagramme de classe du package traitement. 81

Figure 4-62 : Diagramme de classe du package suivi. 81

Figure 4-63 : Diagramme synthétique. 82

Figure 5-1 : Swing. 85

Figure 5-2 : Paquetage système. 86

Figure 5-3 : Architecture en couche du système 87

Figure 5-4 : Suite architecture en couche du système. 88

Figure 5-5 : Architecture couche présentation. 89

Figure 5-6 : Architecture couche métier 90

Figure 5-7 : Architecture couche service 91

Figure 5-8 : Architecture couche DAO. 92

Figure 5-9 : Accès application. 93

Figure 5-10 : Chiffrage du mot de passe. 93

XII

Figure 5-11 : Création session. 94

Figure 6-1 : Authentification système. 96

Figure 6-2 : Accueil. 97

Figure 6-3 : Formulaire d'évaluation. 98

Figure 6-4 : Etat lettre. 99

Figure 6-5 : Etat faux diplôme 100

XIII

Liste des tableaux

Tableau 3-1 : Livrables attendus 15

Tableau 3-2 : Outils logiciels 18

Tableau 3-3 : Identification des risques 18

Tableau 4-1 : Classement des cas d'utilisation 32

Tableau 4-2 : Planifications des itérations obtenu grâce aux cas d'utilisation. 34

Tableau 4-3 : Description des cas d'utilisation d'analyse. 38

Tableau 4-4: Scenario nominal use case 1. 40

Tableau 4-5: Fonction qualité mesure use case 1. 41

Tableau 4-4: Scenario nominal use case 2. 43

Tableau 4-5: Fonction qualité mesure use case 2. 43

Tableau 4-6: Scenario nominal use case 3. 45

Tableau 4-7: Fonction qualité mesure use case 3. 46

Tableau 4-8: Scenario nominal use case 4. 48

Tableau 4-9: Fonction qualité mesure use case 4. 49

Tableau 5-1 : configuration maven2 83

Tableau 5-2 : Mise en place losequiv 84

Tableau 5-3 : Configuration jetty 84

Tableau 5-4 : génération du fichier war 95

1

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote