WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'un site web de gestion des certifications et formations.

( Télécharger le fichier original )
par Ayoub MKHARBACH
Faculté des sciences et techniques de settat - Hassan I - Licence Génie informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 3 : Phase d'analyse et de conception.

Introduction :

Cette phase poursuit la tache entamée dans la phase d'inception, cette phase vise à identifier et décrire la majorité des besoins utilisateurs, construire l'architecture de base du système et lever les risques majeurs du projet.

Au niveau de cette phase, j'analyse les différents cas d'utilisation puis j'essaye de les détaillées pour comprendre chaque fonctionnalité attendue du système en examinant toutes les scénarios compte des scénarios exceptionnels et des erreurs.

I. Description textuelle des cas d'utilisation :

Pour rendre notre diagramme des cas d'utilisation plus lisible et afin de décrire le comportement d'un système, les concepteurs d'UML proposent l'utilisation d'une technique nommé la description textuelle des cas d'utilisation.

1. Authentifier :

Nom de cas d'utilisation :

Authentifier.

Objectif :

Accès aux fonctionnalités attribuées.

Acteurs principaux :

Gérant.

Rôle de cas
d'utilisation

Ce scénario permet au gérant de s'identifier auprès du système et d'accéder aux fonctionnalités qui lui sont attribuées.

Pré-condition :

Existence des données dans la base de données.

Post-

condition :

Affichage de la page d'accueil.

Scénario nominal :

Action des acteurs

Action du système

1. consulter page

d'authentification .

2. Afficher page

d'authentification.

3. Introduire Login

et Mot de passe.

4. Vérifier Login et mot de passe.

5. Valider et afficher la page d'accueil.

Tableau 3 : Description textuelle de cas d'utilisation « Authentifier ». Les enchainements alternatifs :

A1 : Login ou Mot de passe erroné

Page | 28

L'enchainement A1 démarre au point 4 du scénario nominal.

5-le système indique à l'utilisateur que le login ou le mot de passe est erroné. Le scénario nominal reprend au point 3.

A2 : Les champs de saisie sont vides

L'enchainement A2 démarre au point 4 du scénario nominal. 5-le système demande aux utilisateurs de remplir les champs. Le scénario nominal reprend au point 3.

Les enchainements d'exception :

E1 : Le système ne répond pas

L'enchainement E1 démarre au point 1 du scénario nominal.

2- le système ne répond pas.

Le cas d'utilisation se termine en échec.

2. Gérer les certifications : Ajouter certification :

Nom de cas d'utilisation :

 

Ajouter certification.

Objectif :

 

Effectuer une gestion des certifications.

Acteurs principaux :

 

Gérant.

Rôle de cas
d'utilisation

 

Ce scénario permet au gérant d'ajouter une nouvelle certification.

Pré-

condition :

 

Authentification préalable.

 

Post-

condition :

 

Une nouvelle certification ajoutée.

 

Scénario nominal :

 

Action des acteurs

 

Action du système

1.

2.

Authentification. Demander le

formulaire d'ajout.

3.

Afficher le formulaire.

 

Remplir les champs.

5.

6.

7.

8.

Vérifier les données saisies. Enregistrer la certification. Envoyer une notification aux clients.

Afficher un

message de succès.

 

Tableau 4 : Description textuelle de cas d'utilisation « Ajouter certification ».

Page | 29

Les enchainements alternatifs :

A1 : Données manquants

L'enchainement A1 démarre au point 5 du scénario nominal.

6- le système affiche un message d'erreur.

Le scénario nominal reprend au point 4.

Modifier certification :

Nom de cas d'utilisation :

 

Modifier certification.

Objectif :

 

Effectuer une gestion des certifications.

Acteurs principaux :

 

Gérant.

Rôle de cas
d'utilisation

 

Ce scénario permet au gérant de modifier une certification.

Pré-

condition :

 

Authentification préalable.

 

Post-

condition :

 

Une certification bien modifiée.

 

Scénario nominal :

 

Action des acteurs

 

Action du système

1.

2.

Authentification. Sélectionner une certification.

3.

Afficher le formulaire avec les informations de la certification.

 

Modifier les champs.

5.

6.

7.

8.

Vérifier les données saisies. Mise à jour de la certification. Notifier les clients. Afficher un message de succès.

 

Tableau 5 : Description textuelle de cas d'utilisation « Modifier certification ». Les enchainements alternatifs :

A1 : Aucune certification trouvée

L'enchainement A1 démarre au point 3 du scénario nominal. 4- le système arrête le scénario nominal.

Le scénario s'arrête.

A2 : Données manquants

L'enchainement A2 démarre au point 5 du scénario nominal.

Page | 30

6- le système affiche un message d'erreur. Le scénario nominal reprend au point 4.

Supprimer certification :

Nom de cas d'utilisation :

Supprimer certification.

Objectif :

Effectuer une gestion des certifications.

Acteurs principaux :

Gérant.

Rôle de cas
d'utilisation

Ce scénario permet au gérant de supprimer une certification.

Pré-

condition :

Authentification préalable.

Post-

condition :

Une certification bien supprimée.

Scénario nominal :

Action des acteurs

Action du système

1. Authentification.

2. Sélectionner une certification.

3. Afficher un message de confirmation.

 

5. Supprimer les inscriptions de la certification.

6. Supprimer la certification.

7. Afficher un

message de succès.

 

Tableau 6 : Description textuelle de cas d'utilisation « Supprimer certification ». Les enchainements alternatifs :

A1 : Aucune certification trouvée

L'enchainement A1 démarre au point 3 du scénario nominal. 4- le système arrête le scénario nominal.

Le scénario s'arrête.

A2 : L'utilisateur annule la suppression

L'enchainement A2 démarre au point 3 du scénario nominal. 4- le système affiche arrête le scénario nominal.

Le scénario nominal s'arrête.

Page | 31

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille