Comme signalé déjà, c’est l’architecture 3 tiers qui est de mise dans ce travail. Elle comprend trois couches ou niveaux pouvant se présenter sur la figure suivante :
Signalons enfin que l’architecture 3 tiers suppose qu’il y a des ressources dans un ordinateur (de la DPJ), par la suite ces ressources sont mises sur le serveur web et à partir du serveur web les autres ordinateurs peuvent accéder à la base de données se trouvant sur cet ordinateur (de la DPJ) mais après quelques formalités sécuritaires comme le login et le mot de passe comme il en est le cas dans notre système.
La figure suivante illustre cette situation :
Figure 9:Schéma architecture 3 tiers
Nous avions, dans le cadre du présent travail, choisi d’utiliser l’architecture 3 tiers au regard des avantages qui sont siens pour bien gérer les maisons carcérales de la division provinciale de Justice et avant de mettre sur pied notre application la modélisation nous est indispensable.
Cette modélisation va porter sur le diagramme des cas d’utilisation, le diagramme de séquence, le diagramme de composants et le diagramme de déploiement.
Disons que les cas d’utilisation ont été définis initialement par Ivar Jacobson en 1992 dans sa méthode OOSE. Un cas d’utilisation va nous permettre de décrire l’interaction entre les acteurs (utilisateurs du cas) et le système.
C’est ainsi qu’un diagramme de cas d’utilisation capture le comportement d’un système, d’un sous-système, d’une classe ou d’un composant tel qu’un utilisateur extérieur le voit. Un cas d’utilisation est une unité cohérente d’une fonctionnalité visible de l’extérieur
CU 1 : Enregistrement des Détenus |
Objectif : Ce CU permet au greffier de gérer (ajouter et modifier) un détenus. |
Acteur : greffier |
Pré-condition : Le greffier saisit son login puis son mot de passe |
Post-condition : Le cas démarre après le point ‘1’, le greffier saisit les informations relatives aux détenus. |
Description du Scénario Nominal : |
« DEBUT » 1. Le greffier lance le navigateur et tape l’URL 2. Le système vérifie l’URL 3. Le système affiche l’écran d’accueil du site web 4. Le Greffier ouvre le menu ‘Greffier 5. Le système invite l’acteur à saisir son login et son mot de passe 6. Le système vérifie les informations saisies 7. Le système affiche un formulaire de gestion d’enregistrement des détenus 8. Le Greffier saisit les informations relatives aux détenus 9. Le système vérifie la validité des informations saisies 10. Le système enregistre ces informations dans la base des données 11. Le système notifie l’acteur du bon déroulement de l’enregistrement « FIN » |
Scénario alternatif : |
URL, login et son mot de passe incorrects. Ce scénario commence au point ‘2’ ou au point ‘5’du scénario nominal. 1. Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal. |
CU 2 : Enregistrement des ECL |
Objectif : Ce CU permet à l’Administrateur de gérer (ajouter, modifier) les ECL |
Acteur : Assistant Social |
Pré-condition : l’A.S saisit son login et son mot de passe |
Post-condition : Le cas démarre après le point ‘1’, l’A.S saisit les informations relatives aux détenus. |
Description du scenario Nominal : |
« DEBUT » 1. L’A.S lance le navigateur et tape l’URL 2. Le système vérifie l’URL 3. Le système affiche l’écran d’accueil du site web 4. L’A.S ouvre le menu ‘Assistant social’ 5. Le système invite l’acteur à saisir son login et son mot de passe 6. Le système vérifie les informations saisies 7. Le système affiche un formulaire de gestion d’enregistrement des ECL 8. L’A.S saisit les informations relatives aux détenus 9. Le système vérifie la validité des informations saisies 10. Le système enregistre ces informations dans la base des données 11. Le système notifie l’acteur du bon déroulement de l’enregistrement « FIN » |
Scénario alternatif |
URL, login et mot de passe incorrects. Ce scénario commence au point ‘2’ ou au point ‘5’du scénario nominal. Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal. |
CU 3: Récolte des données statistiques |
Objectif : Ce CU permet aux Partenaires de récolter les données statistiques |
Acteur : Partenaires |
Pré-condition : Le partenaire saisit l’URL, puis son login et son mot de passe |
Post-condition : Le cas démarre après le point ‘1’, le partenaire consulte les informations relatives aux statistiques des détenus. |
Description du scénario Nominal : |
« DEBUT » 1. Le partenaire lance le navigateur et tape l’URL 2. Le système vérifie l’URL 3. Le système affiche l’écran d’accueil du site web 4. Le partenaire ouvre le menu ‘Partenaire’ 5. Le système invite l’acteur à saisir son login et son mot de passe 6. Le système affiche un formulaire de consultation des statistiques 7. Le partenaire consulte les statistiques « FIN » |
Scénario alternatif |
URL, login et mot de passe incorrects. Ce scénario commence au point ‘2’ ou au point ‘5’du scénario nominal. Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal. |
CU 4 : Réguler les sorties des détenus et ECL |
Objectif : Ce CU permet au gestionnaire en Chef de la DPJ de réguler les entrées/sorties des détenus et ECL |
Acteur : Gestionnaire en Chef/DPJ |
Pré-condition : Le gestionnaire saisit son login et son mot de passe |
Post-condition : Le cas démarre après le point ‘1’, le gestionnaire en chef de la DPJ consulte les informations relatives aux statistiques des détenus et par prison. |
Description du scénario nominal |
« DEBUT » 1. Le gestionnaire lance le navigateur et tape l’URL 2. Le système vérifie l’URL 3. Le système affiche l’écran d’accueil du site web 4. Le Gestionnaire en chef/DPJ ouvre le menu ‘Gestionnaire’ 5. Le système invite l’acteur à saisir son login et son mot de passe 6. Le système affiche un formulaire de régulation des sorties 7. Le gestionnaire régule les sorties |
Scénario alternatif |
URL ou son login et son mot de passe. Ce scénario commence au point ‘2’ ou au point ‘5’du scénario nominal. Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal. |
CU 5: Consulter statistiques |
Objectif : Ce CU permet au Gestionnaire en Chef/DPJ de consulter les statistiques |
Acteur : Gestionnaire en Chef/DPJ |
Pré-condition : Le Gestionnaire en Chef/DPJ saisit l’URL, puis son login et son mot de passe |
Post-condition : Le cas démarre après le point ‘1’, le Gestionnaire en Chef/DPJ consulte les informations relatives aux statistiques des détenus. |
Description du scénario Nominal : |
« DEBUT » 1. Le Gestionnaire en Chef/lance le navigateur et tape l’URL 2. Le système vérifie l’URL 3. Le système affiche l’écran d’accueil du site web 4. Le Gestionnaire en Chef/DPJ ouvre le menu ‘Gestionnaire en Chef/DPJ 5. Le système invite l’acteur à saisir son login et son mot de passe 6. Le système affiche un formulaire de consultation des statistiques 7. Le Gestionnaire en Chef/DPJ consulte les statistiques selon chaque prison « FIN » |
Scénario alternatif |
L’URL invalide, Login ou mot de passe invalide, les informations sont manquantes ou incorrectes: Ce scénario commence au point ‘2’ du scénario nominal. 1. Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’ du scénario nominal. |
CU 6: Gestion profils utilisateurs |
Objectif : Ce CU permet à l’administrateur de gérer (ajouter, modifier et supprimer) les utilisateurs et les différentes maisons carcérales |
Acteur : Administrateur |
Pré-condition : l’Administrateur saisit l’URL, puis son login et son mot de passe |
Post-condition : Le cas démarre après le point ‘1’, l’utilisateur saisit les informations relatives aux comptes utilisateurs |
Description du scénario Nominal : |
« DEBUT » 1. L’Administrateur lance le navigateur et tape l’URL 2. Le système vérifie l’URL 3. Le système affiche l’écran d’accueil du site web 4. L’Admin ouvre le menu ‘Admin’ 5. Le système invite l’acteur à saisir son login et son mot de passe 6. Le système affiche un formulaire de gestion des comptes utilisateurs 7. L’Administrateur saisit les informations de l’utilisateur 8. Le système vérifie la validité des informations saisies 9. Le système enregistre ces informations dans la base de données 10. Le système notifie l’acteur du bon déroulement de l’enregistrement « FIN » |
Scénario alternatif |
L’URL invalide, Login ou mot de passe invalide, les informations sont manquantes ou incorrectes: Ce scénario commence au point ‘2’ du scénario nominal. 1. Le système informe l’acteur que l’URL saisie est incorrecte, puis l’invite à ressaisir l’URL, le scénario retourne au point ‘1’ du scénario nominal ; ou l’informe que le login ou le mot de passe saisi est incorrect, le scénario retourne au point ‘5’. |
Tableau 3: Les scenarios de nos différents cas d’utilisation
Présentation des acteurs système et cas d’utilisation
SYMBOLES |
DESCRIPTION DU SYMBOLE |
Représente le cas d’utilisation |
|
Représente l’acteur qui interagit avec le système |
|
Représente la relation entre l’acteur et le cas d’utilisation |
Tableau 4 : Présentation des acteurs système et cas d’utilisation
Construction du schéma diagramme de cas d’utilisation
Figure 10: Le diagramme des cas d’utilisation
L’objectif du diagramme de séquence est de représenter les interactions entre objets
en indiquant la chronologie des échanges.
Présentation des symboles :
Les symboles utilisés sont repris dans le tableau ci-dessous :
SYMBOLES |
DESCRIPTION DU SYMBOLE |
- Représente un message asynchrone. L’invocation est synchrone lorsque l’émetteur reste alors bloqué le temps que dure l’invocation de l’opération. |
|
Représente un message synchrone. L’invocation est asynchrone lorsque l’émetteur n’est pas bloqué le temps que dure l’invocation de l’opération. |
|
Modélise le rôle joué par une entité qui interagit avec le système. |
|
Représente l’objet cible participant dans l’interaction modélisée. |
Tableau 5: Tableau des symboles utilisés
Construction du schéma diagramme de séquences
Figure 11:Séquence « Enregistrer Détenus »
Figure 12:Séquence « Enregistrer ECL »
Figure 13:Séquence « Enregistrer ECL »
Figure 14: Séquence « Consulter Statistiques »
Figure 15: Séquence « Réguler les sorties »
Figure 16:Séquence « Gestion Profils utilisateurs et Maisons carcérales»
Le diagramme d’activité concerne le comportement des cas d’utilisation. Une activité, ici, représente le comportement d’une partie du système en termes d’actions et des transitions.
Présentation des symboles
SYMBOLES |
DESCRIPTION DU SYMBOLE |
- Représente un tableau nous ayant servi de partitionner verticalement les éléments dans notre diagramme d’activité. |
|
Représente une étape dans une activité qui ne peut être décomposée |
|
Représente le nœud initial qui symbolise le début d’une activité. |
|
Représente le nœud final qui symbolise la d’une activité. |
|
C’est une flèche qui débute l’activité d’un nœud après que le nœud précédent ait pris fin. |
|
Représente le nœud de décision nous permettant de prendre une décision si la condition est vraie et dans le cas contraire il nous retourne à l’étape de départ. |
Tableau 6: Présentation des symboles du diagramme d’activités
Construction du schéma diagramme d’activités :
Figure 17:activité « Enregistrer Détenus »
Figure 18:Activité « Enregistrer ECL »
Figure 19:Activité « Consulter Statistiques »
Figure 20:Activité « Consulter Statistiques »
Figure 21: Activité « Réguler les sorties »
Figure 22: Activité « gestion utilisateurs et maisons carcérales»