Chapitre 3 : Phase d'analyse et de conception.
Introduction :
Cette phase poursuit la tache entamée dans la phase
d'inception, cette phase vise à identifier et décrire la
majorité des besoins utilisateurs, construire l'architecture de base du
système et lever les risques majeurs du projet.
Au niveau de cette phase, j'analyse les différents cas
d'utilisation puis j'essaye de les détaillées pour comprendre
chaque fonctionnalité attendue du système en examinant toutes les
scénarios compte des scénarios exceptionnels et des erreurs.
I. Description textuelle des cas d'utilisation :
Pour rendre notre diagramme des cas d'utilisation plus lisible
et afin de décrire le comportement d'un système, les concepteurs
d'UML proposent l'utilisation d'une technique nommé la description
textuelle des cas d'utilisation.
1. Authentifier :
Nom de cas d'utilisation :
|
Authentifier.
|
Objectif :
|
Accès aux fonctionnalités attribuées.
|
Acteurs principaux :
|
Gérant.
|
Rôle de cas d'utilisation
|
Ce scénario permet au gérant de s'identifier
auprès du système et d'accéder aux fonctionnalités
qui lui sont attribuées.
|
Pré-condition :
|
Existence des données dans la base de données.
|
Post-
condition :
|
Affichage de la page d'accueil.
|
Scénario nominal :
|
Action des acteurs
|
Action du système
|
1. consulter page
d'authentification .
|
2. Afficher page
d'authentification.
|
3. Introduire Login
et Mot de passe.
|
4. Vérifier Login et mot de passe.
5. Valider et afficher la page d'accueil.
|
Tableau 3 : Description textuelle de cas d'utilisation «
Authentifier ». Les enchainements alternatifs :
A1 : Login ou Mot de passe erroné
Page | 28
L'enchainement A1 démarre au point 4 du scénario
nominal.
5-le système indique à l'utilisateur que le login
ou le mot de passe est erroné. Le scénario nominal reprend au
point 3.
A2 : Les champs de saisie sont vides
L'enchainement A2 démarre au point 4 du scénario
nominal. 5-le système demande aux utilisateurs de remplir les champs. Le
scénario nominal reprend au point 3.
Les enchainements d'exception :
E1 : Le système ne répond pas
L'enchainement E1 démarre au point 1 du scénario
nominal.
2- le système ne répond pas.
Le cas d'utilisation se termine en échec.
2. Gérer les certifications : Ajouter certification
:
Nom de cas d'utilisation :
|
|
Ajouter certification.
|
Objectif :
|
|
Effectuer une gestion des certifications.
|
Acteurs principaux :
|
|
Gérant.
|
Rôle de cas d'utilisation
|
|
Ce scénario permet au gérant d'ajouter une nouvelle
certification.
|
Pré-
condition :
|
|
Authentification préalable.
|
|
Post-
condition :
|
|
Une nouvelle certification ajoutée.
|
|
Scénario nominal :
|
|
Action des acteurs
|
|
Action du système
|
1.
2.
|
Authentification. Demander le
formulaire d'ajout.
|
3.
|
Afficher le formulaire.
|
|
Remplir les champs.
|
5.
6.
7.
8.
|
Vérifier les données saisies. Enregistrer la
certification. Envoyer une notification aux clients.
Afficher un
message de succès.
|
|
Tableau 4 : Description textuelle de cas d'utilisation «
Ajouter certification ».
Page | 29
Les enchainements alternatifs :
A1 : Données manquants
L'enchainement A1 démarre au point 5 du scénario
nominal.
6- le système affiche un message d'erreur.
Le scénario nominal reprend au point 4.
Modifier certification :
Nom de cas d'utilisation :
|
|
Modifier certification.
|
Objectif :
|
|
Effectuer une gestion des certifications.
|
Acteurs principaux :
|
|
Gérant.
|
Rôle de cas d'utilisation
|
|
Ce scénario permet au gérant de modifier une
certification.
|
Pré-
condition :
|
|
Authentification préalable.
|
|
Post-
condition :
|
|
Une certification bien modifiée.
|
|
Scénario nominal :
|
|
Action des acteurs
|
|
Action du système
|
1.
2.
|
Authentification. Sélectionner une certification.
|
3.
|
Afficher le formulaire avec les informations de la
certification.
|
|
Modifier les champs.
|
5.
6.
7.
8.
|
Vérifier les données saisies. Mise à jour de
la certification. Notifier les clients. Afficher un message de
succès.
|
|
Tableau 5 : Description textuelle de cas d'utilisation «
Modifier certification ». Les enchainements alternatifs
:
A1 : Aucune certification trouvée
L'enchainement A1 démarre au point 3 du scénario
nominal. 4- le système arrête le scénario nominal.
Le scénario s'arrête.
A2 : Données manquants
L'enchainement A2 démarre au point 5 du scénario
nominal.
Page | 30
6- le système affiche un message d'erreur. Le
scénario nominal reprend au point 4.
Supprimer certification :
Nom de cas d'utilisation :
|
Supprimer certification.
|
Objectif :
|
Effectuer une gestion des certifications.
|
Acteurs principaux :
|
Gérant.
|
Rôle de cas d'utilisation
|
Ce scénario permet au gérant de supprimer une
certification.
|
Pré-
condition :
|
Authentification préalable.
|
Post-
condition :
|
Une certification bien supprimée.
|
Scénario nominal :
|
Action des acteurs
|
Action du système
|
1. Authentification.
2. Sélectionner une certification.
|
3. Afficher un message de confirmation.
|
|
5. Supprimer les inscriptions de la certification.
6. Supprimer la certification.
7. Afficher un
message de succès.
|
|
Tableau 6 : Description textuelle de cas d'utilisation «
Supprimer certification ». Les enchainements alternatifs
:
A1 : Aucune certification trouvée
L'enchainement A1 démarre au point 3 du scénario
nominal. 4- le système arrête le scénario nominal.
Le scénario s'arrête.
A2 : L'utilisateur annule la suppression
L'enchainement A2 démarre au point 3 du scénario
nominal. 4- le système affiche arrête le scénario
nominal.
Le scénario nominal s'arrête.
Page | 31
|