Arrow Table de matières
4788695

Chapitre deuxième : ETUDE ET MDELISATION DU SYSTEME INFORMATISE

II.1.  DIGRAMMES DE L’ARCHITECTURE INFORMATIQUE

                 Comme signalé déjà, c’est l’architecture 3 tiers qui est de mise dans ce travail. Elle comprend trois couches ou niveaux pouvant se présenter sur la figure suivante :

        

  • La première couche se nomme couche de présentation (Présentation tier) : Cette couche correspond à la partie visible et interactive de l’application pour les utilisateurs (interface homme-machine)
  • La deuxième couche se nomme couche de traitement (Application tier) : Elle correspond à la partie fonctionnelle de l’application ; elle décrit les opérations que l’application opère sur les données en fonction des requêtes des utilisateurs effectuées au travers la couche présentation.
  • Enfin la troisième couche est la couche d’accès aux données (Data tier) : Celle-ci gère l’accès aux données de l’application. Ces données peuvent être propres à l’application ou gérées par une autre application.

               Signalons enfin que l’architecture 3 tiers suppose qu’il y a des ressources dans un ordinateur (de la DPJ), par la suite ces ressources sont mises sur le serveur web et à partir du serveur web les autres ordinateurs peuvent accéder à la base de données se trouvant sur cet ordinateur (de la DPJ) mais après quelques formalités sécuritaires comme le login et le mot de passe comme il en est le cas dans notre système.

La figure suivante illustre cette situation :

Figure 9:Schéma architecture 3 tiers

                Nous avions, dans le cadre du présent travail, choisi d’utiliser l’architecture 3 tiers au regard des avantages qui sont siens pour bien gérer les maisons carcérales de la division provinciale de Justice et avant de mettre sur pied notre application la modélisation nous est indispensable.

Cette modélisation va porter sur le diagramme des cas d’utilisation, le diagramme de séquence, le diagramme de composants et le diagramme de déploiement.

II.2. Diagramme des cas d’utilisation

                      Disons que les cas d’utilisation ont été définis initialement par Ivar Jacobson en 1992 dans sa méthode OOSE. Un cas d’utilisation va nous permettre de décrire l’interaction entre les acteurs (utilisateurs du cas) et le système.

C’est ainsi qu’un diagramme de cas d’utilisation capture le comportement d’un système, d’un sous-système, d’une classe ou d’un composant tel qu’un utilisateur extérieur le voit. Un cas d’utilisation est une unité cohérente d’une fonctionnalité visible de l’extérieur

  1. Présentation des acteurs système et cas d’utilisation

CU 1 : Enregistrement des Détenus

Objectif : Ce CU permet au greffier de gérer (ajouter et modifier) un détenus.

Acteur : greffier

Pré-condition : Le greffier saisit son login puis son mot de passe

Post-condition : Le cas démarre après le point ‘1’, le greffier saisit les informations relatives aux détenus.

Description du Scénario Nominal :

« DEBUT »

1.      Le greffier lance le navigateur et tape l’URL

2.      Le système vérifie l’URL

3.      Le système affiche l’écran d’accueil du site web

4.      Le Greffier ouvre le menu ‘Greffier

5.      Le système invite l’acteur à saisir son login et son mot de passe

6.      Le système vérifie les informations saisies

7.      Le système affiche un formulaire de gestion d’enregistrement des détenus

8.      Le Greffier saisit les informations relatives aux détenus

9.      Le système vérifie la validité des informations saisies

10.  Le système enregistre ces informations dans la base des données

11.  Le système notifie l’acteur du bon déroulement de l’enregistrement

« FIN »

Scénario alternatif :

URL, login et son mot de passe incorrects. Ce scénario commence au point ‘2’ ou au point ‘5’du scénario nominal.

1.      Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal.

CU 2 : Enregistrement des ECL

Objectif : Ce CU permet à l’Administrateur de gérer (ajouter, modifier) les  ECL

Acteur : Assistant Social

Pré-condition : l’A.S saisit son login et son mot de passe

Post-condition : Le cas démarre après le point ‘1’, l’A.S saisit les informations relatives aux détenus.

Description du scenario Nominal :

« DEBUT »

1.      L’A.S lance le navigateur et tape l’URL

2.      Le système vérifie l’URL

3.      Le système affiche l’écran d’accueil du site web

4.      L’A.S ouvre le menu ‘Assistant social’

5.      Le système invite l’acteur à saisir son login et son mot de passe

6.      Le système vérifie les informations saisies

7.      Le système affiche un formulaire de gestion d’enregistrement des ECL

8.      L’A.S saisit les informations relatives aux détenus

9.      Le système vérifie la validité des informations saisies

10.  Le système enregistre ces informations dans la base des données

11.  Le système notifie l’acteur du bon déroulement de l’enregistrement

« FIN »

Scénario alternatif

URL, login et mot de passe incorrects. Ce scénario commence au point ‘2’ ou au point ‘5’du scénario nominal.

Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal.

CU 3: Récolte des données statistiques

Objectif : Ce CU permet aux Partenaires de récolter les données statistiques

Acteur : Partenaires

Pré-condition : Le  partenaire saisit l’URL, puis son login et son mot de passe

Post-condition : Le cas démarre après le point ‘1’, le partenaire consulte les informations relatives aux statistiques des détenus.

Description du scénario Nominal :

« DEBUT »

1.      Le partenaire lance le navigateur et tape l’URL

2.      Le système vérifie l’URL

3.      Le système affiche l’écran d’accueil du site web

4.      Le partenaire ouvre le menu ‘Partenaire’

5.      Le système invite l’acteur à saisir son login et son mot de passe

6.      Le système affiche un formulaire de consultation des statistiques

7.      Le partenaire consulte les statistiques

 « FIN »

Scénario alternatif

URL, login et mot de passe incorrects. Ce scénario commence au point ‘2’ ou au point ‘5’du scénario nominal.

Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal.

CU 4 : Réguler les sorties des détenus et ECL

Objectif : Ce CU permet au gestionnaire en Chef de la DPJ de réguler les entrées/sorties des détenus et ECL

Acteur : Gestionnaire en Chef/DPJ

Pré-condition : Le  gestionnaire saisit son login et son mot de passe

Post-condition : Le cas démarre après le point ‘1’, le gestionnaire en chef de la DPJ consulte les informations relatives aux statistiques des détenus et par prison.

Description du scénario nominal

« DEBUT »

1.      Le gestionnaire lance le navigateur et tape l’URL

2.      Le système vérifie l’URL

3.      Le système affiche l’écran d’accueil du site web

4.      Le Gestionnaire en chef/DPJ ouvre le menu ‘Gestionnaire’

5.      Le système invite l’acteur à saisir son login et son mot de passe

6.      Le système affiche un formulaire de régulation des sorties

7.      Le gestionnaire régule les sorties

Scénario alternatif

URL ou son login et son mot de passe. Ce scénario commence au point ‘2’ ou au point ‘5’du scénario nominal.

Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal.

CU 5: Consulter statistiques

Objectif : Ce CU permet au Gestionnaire en Chef/DPJ de consulter les statistiques

Acteur : Gestionnaire en Chef/DPJ

Pré-condition : Le  Gestionnaire en Chef/DPJ saisit l’URL, puis son login et son mot de passe

Post-condition : Le cas démarre après le point ‘1’, le Gestionnaire en Chef/DPJ consulte les informations relatives aux statistiques des détenus.

Description du scénario Nominal :

« DEBUT »

1.      Le Gestionnaire en Chef/lance le navigateur et tape l’URL

2.      Le système vérifie l’URL

3.      Le système affiche l’écran d’accueil du site web

4.      Le Gestionnaire en Chef/DPJ ouvre le menu ‘Gestionnaire en Chef/DPJ

5.      Le système invite l’acteur à saisir son login et son mot de passe

6.      Le système affiche un formulaire de consultation des statistiques

7.      Le Gestionnaire en Chef/DPJ consulte les statistiques selon chaque prison

 « FIN »

Scénario alternatif

L’URL invalide, Login ou mot de passe invalide, les informations sont manquantes ou incorrectes: Ce scénario commence au point ‘2’ du scénario nominal.

1.      Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal.

CU 6: Gestion profils utilisateurs

Objectif : Ce CU permet à l’administrateur de  gérer (ajouter, modifier et supprimer) les utilisateurs et les différentes maisons carcérales

Acteur : Administrateur

Pré-condition : l’Administrateur  saisit l’URL, puis son login et son mot de passe

Post-condition : Le cas démarre après le point ‘1’, l’utilisateur saisit les informations relatives aux comptes utilisateurs

Description du scénario Nominal :

« DEBUT »

1.      L’Administrateur lance le navigateur et tape l’URL

2.      Le système vérifie l’URL

3.      Le système affiche l’écran d’accueil du site web

4.      L’Admin ouvre le menu ‘Admin’

5.      Le système invite l’acteur à saisir son login et son mot de passe

6.      Le système affiche un formulaire de gestion des comptes utilisateurs

7.      L’Administrateur saisit les informations de l’utilisateur

8.      Le système vérifie la validité des informations saisies

9.      Le système enregistre ces informations dans la base de données

10.  Le système notifie l’acteur du bon déroulement de l’enregistrement

 « FIN »

Scénario alternatif

L’URL invalide, Login ou mot de passe invalide, les informations sont manquantes ou incorrectes: Ce scénario commence au point ‘2’ du scénario nominal.

1.      Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’.

Tableau 3: Les scenarios de nos différents cas d’utilisation

 

Présentation des acteurs système et cas d’utilisation

SYMBOLES

DESCRIPTION DU SYMBOLE

Représente le cas d’utilisation

 

Représente l’acteur qui interagit avec le système

 

Représente la relation entre l’acteur et le cas d’utilisation

Tableau 4 : Présentation des acteurs système et cas d’utilisation

Construction du schéma diagramme de cas d’utilisation

Figure 10: Le diagramme des cas d’utilisation

II.3. Diagramme de séquences

                     L’objectif du diagramme de séquence est de représenter les interactions entre objets
en indiquant la chronologie des échanges.

Présentation des symboles :

Les symboles utilisés sont repris dans le tableau ci-dessous :

SYMBOLES

DESCRIPTION DU SYMBOLE

-          Représente un message asynchrone. L’invocation est synchrone lorsque l’émetteur reste alors bloqué le temps que dure l’invocation de l’opération.

Représente un message synchrone. L’invocation est asynchrone lorsque l’émetteur n’est pas bloqué le temps que dure l’invocation de l’opération.

 

Modélise le rôle joué par une entité qui interagit avec le système.

 

Représente l’objet cible  participant dans l’interaction modélisée.

Tableau 5: Tableau des symboles utilisés

Construction du schéma diagramme de séquences

  • La séquence liée aux greffiers : Séquence « Enregistrer Détenus »

Figure 11:Séquence « Enregistrer Détenus »

  • La séquence liée aux Assistants Sociaux : Séquence « Enregistrer ECL »

Figure 12:Séquence « Enregistrer ECL »

  • La séquence liée aux partenaires : Séquence « Consulter statistiques »

Figure 13:Séquence « Enregistrer ECL »

  • Les séquences liées aux gestionnaires
  1. Séquence « Consulter statistiques »

Figure 14: Séquence « Consulter Statistiques »

  1. Séquence « Réguler les sorties »

Figure 15: Séquence « Réguler les sorties »

  • Séquence liée à l’Admin : Gestion Profils utilisateurs et Maisons carcérales

Figure 16:Séquence « Gestion Profils utilisateurs et Maisons carcérales»

II.4. Diagramme d’activités

                 Le diagramme d’activité concerne le comportement  des cas d’utilisation. Une activité, ici, représente le comportement d’une partie du système en termes d’actions et des transitions.

Présentation des symboles

SYMBOLES

DESCRIPTION DU SYMBOLE

-          Représente un tableau nous ayant servi  de partitionner verticalement les éléments dans notre diagramme d’activité.

Représente une étape dans une activité qui ne peut être décomposée

 

Représente le  nœud initial qui symbolise le début d’une activité.

 

Représente le  nœud final qui symbolise la d’une activité.

 

C’est une flèche qui  débute l’activité d’un nœud après que le nœud précédent ait pris fin.

 

Représente le nœud de décision nous permettant de prendre une décision si la condition est vraie et dans le cas contraire il nous retourne à l’étape de départ.

Tableau 6: Présentation des symboles du diagramme d’activités

Construction du schéma diagramme d’activités :

  • L’Activité liée au greffier : Activité « Enregistrer Détenus »

Figure 17:activité « Enregistrer Détenus »

  • L’activité liée aux Assistants Sociaux : Activité « Enregistrer ECL »

Figure 18:Activité « Enregistrer ECL »          

  • L’activité liée aux partenaires : Activité « Consulter statistiques »

Figure 19:Activité « Consulter Statistiques »

  • Les Activités liée au gestionnaire en Chef de la DPJ:
  1. L’activité « Consulter statistiques »

Figure 20:Activité « Consulter Statistiques »

  1. Activité « Réguler les sorties »

Figure 21: Activité « Réguler les sorties »

  • Activité liée à l’Admin : Gestion Profils utilisateurs et Maisons carcérales

Figure 22: Activité « gestion utilisateurs et maisons carcérales»

Partager ce travail sur :