WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d'une application web pour l'optimisation du processus d'archivage et d'accès aux données d'une entreprise. Cas de Bell Equipement.

( Télécharger le fichier original )
par Freddy ILUNGA KADIATA
Université Protestante de Lubumbashi (UPL) - Graduat 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2. CAPTURE DES BESOINS

Avant la modélisation de notre système, il est important de capturer les besoins de l'utilisateur qui sont émis en termes des fonctionnalités du futur système. Le futur système devra permettre aux utilisateurs d'effectuer les actions suivantes :

- enregistrer les archives

- rechercher des archives

- centraliser les archives

- consulter les archives

- générer des rapports périodiques

III.3. DIAGRAMME DE CAS D'UTILISATION

Le diagramme de cas d'utilisation fait partie des diagrammes comportementaux d'UML. Les cas d'utilisations constituent un moyen de recueillir et de décrire les spécifications et les exigences des acteurs ou les besoins des acteurs du système.

La représentation d'un cas d'utilisation met en jeu trois concepts : l'acteur, le cas d'utilisation et l'interaction entre l'acteur et le cas d'utilisation.

Il convient pour nous d'expliquer d'abord ces concepts avant de poursuivre :

· Acteur : Un acteur représente un rôle joué par une entité externe (utilisateur humain, dispositif matériel ou autre système) qui interagit directement avec le système étudié18(*).

Un acteur peut consulter et/ou modifier directement l'état du système, en émettant et/ou en recevant des messages susceptibles d'être porteurs de données.

· Cas d'utilisation : Un cas d'utilisation (use case) représente un ensemble de séquences d'actions qui sont réalisées par le système et qui produisent un résultat observable intéressant pour un acteur particulier19(*).

Un cas d'utilisation modélise un service rendu par le système. Il exprime les interactions acteurs/système.

· Interaction : une interaction permet de décrire les échanges entre un acteur et un cas d'utilisation.

Elle signifie simplement «participe à».

Dans cette partie nous verrons comment structurer, relier et classer ces cas d'utilisation ainsi que les représentations graphiques UML associées. Nous aborderons enfin l'impact de cette étude sur la planification du système à mettre en place.

Suivant les besoins de notre système on peut présenter deux acteurs. Il s'agit de l'archiviste, du département de finance. La manière d'accéder aux services de l'application pour les uns et les autres est la même. La différence réside sur les droits d'accès et les limites de chacun.

Figure 7 : Diagramme de cas d'utilisation

Description textuelle

· Archiver document

Acteur principale : Archiviste

Ø Objectifs : L'archiviste veut archiver un document qu'il reçoit.

Ø Précondition

· L'archiviste doit recevoir un document venant de l'administration

· L'archiviste doit s'authentifier avec succès

Ø Post conditions

· Nouveau document archivé

· Document classé

Ø Scénario nominal

1. L'archiviste vérifie le document reçu

2. L'archiviste codifie le document puis lance une requête d'archivage au système.

3. Le système valide l'archivage du document et affiche le message document archivé.

Alternative

1. a. L'archiviste constate le manque de certaines informations sur le document :

1. L'archiviste fait un rapport sur l'erreur et le cas d'utilisation se termine en échec.

2. a. le système détecte un disfonctionnement dans le processus d'archivage :

1. le système signale le disfonctionnement à l'archiviste

2. l'archiviste il prévient le service informatique pour engager des a actions de maintenances. Le cas d'utilisation se termine en échec.

3. a. L'archiviste détecte des erreurs ou des incohérences sur les informations du nouveau document archiver :

1. l'archiviste modifie toutes les informations erronées

2. l'archiviste valide la modification, le cas d'utilisation reprend à l'étape trois du scénario nominal.

· Gérer archive

Acteur principal : Archiviste

Ø Objectif : L'archiviste peut vouloir générer des rapports, modifier certains droits d'accès sur les archives, voir l'évolution du trafic, modifier ou supprimer une archive.

Ø Précondition

· Au moins une archive doit être disponible

· L'archiviste doit s'authentifié avec succès

Ø Post condition

Le rapport a été généré/ l'archive a été modifié/ l'archive a été supprimé/ les droits d'accès ont été modifiés/ l'archiviste a vu l'évolution du trafic.

Ø Scénarios nominal

1. L'archiviste lance l'espace de gestion d'archives.

2. L'archiviste sélectionne l'option :

a. `'générer le rapport''

a.1. Le système affiche un formulaire

a.2. L'archiviste rempli le formulaire en fournissant la période et lance la requête

a.3. Le système génère le rapport

b. «modifier archive»

b.1. Le système affiche un formulaire

b.2. l'archiviste sélectionne les informations qu'il souhaite et les modifie

b.3. le système renvoi un message que la modification a été effectuée avec succès.

c. «voir l'évolution ou modifier les droit d'accès »

c.1. Le système affiche un formulaire

c.2. L'archiviste modifie les droits d'accès, supprime ou regarde l'évolution

c.3. Le système renvoi un message de confirmation pout la modification des droit d'accès ou de la suppression de l'archive.

Alternative

1. b. l'archiviste saisie des données erronées, le système renvoi un message d'échec.

2. c. l'archiviste modifie les droits d'accès d'un archive utilisé, le système lui signifie que l'archive est ouvert et qu'il est impossible de le modifie.

· Consulter Archive

Acteur principal : Administration

Acteur secondaire : Archiviste

Ø Objectif : l'administration veulent disposer d'un document qui a été archive.

Ø Précondition

· Au moins une archive disponible

· L'administration doit s'authentifier avec succès

Ø Post conditions

· Archive consulté

· Aucun Résultat

Ø Scénarios nominal

1. Le système affiche un formulaire de recherche

2. Le service de finance rempli la zone de recherche en fournissant un mot clé et lance la requête

3. Le système affiche les archives trouvées

4. Il sélectionne l'archive qu'il veut consulter et lance une requête pour le télécharger.

5. Le service de finance ouvre l'archive téléchargé

Alternative

3 .a. Le système n'a pas trouvé l'archive correspondant à la recherche :

1. le affiche le message aucun archive trouver et lui propose d'effectuer une nouvelle recherche.

* 18 Pascal Roque, op.cit., P.41

* 1920 Pascal Roque, op.cit., P.42

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe