WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et implémentation d'un système de gestion des centres d'accès a internet : rechargement de compte par SMS

( Télécharger le fichier original )
par Oscar M. E. ADOUN
Université d'Abomey-Calavi - Ingénieur de Conception en Informatique et Télécommunication 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.4.3.2. Processus de rechargement de compte par

SMS

v Avec un code prépayé

> Le client va au comptoir dans le centre pour l'achat d'un code de recharge ;

> L'administrateur récupère l'argent chez le client ;

> L'administrateur génère un code correspondant au temps sollicité par le client ;

> L'administrateur lui délivre un ticket portant le code de recharge ;

> Le client peut recharger ultérieurement son compte indépendamment de sa position géographique ;

> Il envoie un SMS depuis son téléphone portable à un numéro bien défini, en respectant la syntaxe ;

> Dans le meilleur des cas, son compte est ainsi rechargé d'un crédit correspondant au code saisi dans le message ;

> Dans le cas contraire, le système lui renvoie un message d'erreur ;

> Le client reçoit un accusé de réception.

II.4.3.3. Processus d'envoie de SMS par le web

> Le client souscrit au service SMS dans le centre ;

> Ensuite, il se connecte à la plateforme et peut donc effectuer toutes ses opérations d'envoi de SMS par internet ;

> Pour envoyer un SMS, il va dans l'option « Envoyer SMS » et remplit les champs indiqués : numéro du destinataire du SMS et le message ;

13

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

14

> Le client dispose aussi d'une boîte à outils pour gérer son compte de messagerie.

II.5. Démarche méthodologique

II.5.1. Chronogramme du développement du système

Afin de mener à bien notre étude, nous avions établi un chronogramme des différentes étapes entrant en jeu dans la réalisation du système. Il se résume en cinq (05) phases comme suit :

· Phase1 : Étude de la faisabilité

Cette phase est consacrée à : l'identification des besoins de tous les acteurs impliqués dans le système à travers des enquêtes, la mise en revue des systèmes existants et l'étude de tous les composants indispensables à la réalisation du système.

· Phase 2 : Conception globale

Elle concerne l'élaboration des concepts, le choix des outils et matériel nécessaires à la réalisation du système. L'architecture du logiciel est définie ainsi que les interfaces entre les différents modules.

· Phase 3 : Implémentation du système

A l'issue de cette phase, chaque module est codé conformément au cahier de charges et testé indépendamment des autres. Ensuite vient l'intégration de chacun des modules testés pour créer l'unité.

· Phase 4 : Qualification

Une fois le système terminé et les phases d'intégration matériel/logiciel
achevées, il sera testé en vraie grandeur dans des conditions normales

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

d'utilisation. Cette phase termine le développement et le système est donc prêt à la mise en exploitation.

· Phase 5 : Mise en application du système

Elle concerne la mise en service effective de la version finale du produit , en partenariat avec les promoteurs des CAI et les opérateurs GSM.

La figure II.1 ci-dessous illustre la chronologie entre les différentes phases précitées :

Figure II.1: Cycle de déroulement chronologique du projet II.5.2. Méthodologie de travail

Pour mener à bien la première phase de notre chronogramme, nous avions suivi la méthodologie de travail présentée ci-dessous.

· Nature de l'étude

Afin de mieux cerner les besoins et attentes des utilisateurs des
Centres d'Accès à Internet et de vérifier les fondements de notre

15

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

hypothèse, nous avons effectué une enquête de satisfaction de ces utilisateurs.

· Population d'enquete

Dans le cadre de cette étude, notre attention a été portée sur les utilisateurs des cybercafés : les clients et les gérants. Ce groupe cible représente les utilisateurs potentiels de notre système.

· Taille de l'échantillon

Dans l'impossibilité de toucher toutes les personnes ressources, il a été constitué un échantillon. Nous avions fixé l'effectif total de notre échantillon à 200 qui se répartit comme l'indique le tableau II.1 :

Tableau II.1: Taille de l'échantillon et outils de collecte des données

Groupe cibles

Outils de
collecte des
données

Taille de l'échantillon

Pourcentage
représentatif (%)

Clients du
centre

Questionnaire

190 (19
internautes/cyber)

95

Gérant du
centre

Questionnaire

10 (1/cyber)

5

Total

 

200

100

 

· Identification des milieux d'enquête

Nous avions effectués l'enquête dans 10 cybercafés de la ville de Cotonou à raison d'un cybercafé par quartier.

Les cybercafés constituent les principaux lieux d'accès à Internet au
Bénin et sont concentrés pour la plupart à Cotonou. En 2003 en effet, on

16

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

17

18

dénombrait 636 cybercafés au Bénin pour 462 à Cotonou, soit un pourcentage de 72.6% [16]. Cela justifie le choix porté sur la ville de Cotonou, grande métropole économique du Bénin.

· Difficultés rencontrées

Dans le cadre de l'étude, nous avons été confrontés à certaines difficultés notamment au niveau de l'enquete dans les cybercafés.

> Les propriétaires de ces centres ne nous ont pas vraiment rendu la tâche facile. Si d'aucuns sont compréhensifs et accueillants, d'autres par contre sont réticents et méfiants.

> Aussi, les gérants ne sont pas souvent les propriétaires des centres. L'avis de ces derniers avant tout renseignement s'avère indispensable, disent-ils. Toute notre volonté de rencontrer lesdits propriétaires est restée vaine.

> La cybercriminalité prenant de l'ampleur dans notre pays, certains centres se sont avérés être le lieu de refuge de ces internautes qui se sont farouchement opposés au remplissage des fiches.

> Par ailleurs, la mise en oeuvre de la recherche n'a pas été chose facile. Nous aurions aimé étudier la rentabilité du projet dans le contexte béninois, mais le temps dont nous disposions ne nous a pas permis rencontrer les propriétaires des centres et les réseaux.

· Techniques de collecte des données

La revue documentaire s'est effectuée comme suit :

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

> Les banques de donnees de l'INSAE (Institut National de la Statistique et de l'Analyse Économique), l'ARPT (Autorité de Regulation des Postes et Telecommunications), la bibliothèque de l'EPAC (Ecole Polytechnique d'Abomey-Calavi) ;

> La fouille de memoires anterieurs entrant dans le cadre du sujet ;

> Ces donnees livresques ont ete suivies par des fouilles effectuees sur internet à partir des moteurs de recherche : www.apocalx.com, www.google.fr, memoireonline.com et les bibliothèques virtuelles.

Les informations issues de la documentation ont ete completees à juste titre par l'enquête effectuee dans les cybercafes de Cotonou. Elle s'est etalee sur une periode de dix (10) jours : du 02 au 11 septembre 2010.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote