Analyse des besoins fonctionnels et techniques
CONCEPTION
Identification des acteurs
Un acteur c’est celui qui déclenche la réalisation d’une activité afin de remplir ses obligations métiers, c’est celui qui interagit directement avec le système étudié : un utilisateur, un matériel externe ou un autre système.
En réponse à l’action d’un acteur, le système fournit un service qui correspond à son besoin. Les acteurs peuvent être classés (hiérarchie).
Une même personne peut représenter plusieurs acteurs (joue plusieurs rôles), Plusieurs personnes peuvent représenter un même acteur (jouent un même rôle).
Pour mon projet l’acteur principal est l’administrateur, c’est lui qui interagi avec l’application.
• Administrateur : il s’occupe de la gestion de toute l’application.
Rôles d’administrateur
• Authentification • Gestion des agents • Rechercher un agent • Ajouter un agent • Modifier un agent • Supprimer un agent • Lister les agents • Gestion des services • Rechercher un service • Ajouter un service • Modifier un service • Supprimer un service • Lister les services • Gestion des transports • Rechercher un transport • Ajouter un transport • Modifier un transport • Supprimer un transport • Lister les transports • Gestion des missions • Rechercher une mission • Ajouter une mission • Modifier une mission • Supprimer une mission • Lister les missions • Imprimer l’ordre de mission · Générer l’ordre de mission • Affecter des agents à une mission • Affecter des transports à une mission .
Description détaillée des cas d’utilisation
AUTHENTIFICATION
• Acteur :Administrateur.
• Objectif : permet à l’administrateur de s’authentifier en saisissant son login et mot de passe afin d’accéder à l’application.
• Précondition : vérification du login et mot de passe saisie.
• Postcondition : – Authentification de l’acteur. – Affichage de la page d’accueil.
• Scénario normal :
1. L’administrateur ouvre l’application.
2. Le système affiche la page d’authentification.
3. L’administrateur saisie son login et mot de passe puis le système les vérifie.
4. Le système affiche la page d’accueil.
• Scénario alternatif :
1. Erreur d’authentification : login ou mot de passe incorrecte. Cet enchainement démarre au point 4 du scénario normal et Puis Le système affiche un message d’erreur.
2. Champs obligatoires vides.
Cet enchainement démarre au point 4, et le scénario reprend au point 2.
• gestion des agents/ services/ transports/missions
• Acteur : Administrateur.
• Objectif : – Rechercher un (une) agent/service/transport/mission. – Ajouter un (une) agent/service/transport/mission. – Modifier un (une) agent/service/transport/mission. – Supprimer un (une) agent/service/transport/mission. – Lister les agents/services/transports/missions. – Générer puis imprimer l’ordre de mission. – Affecter des agents à une mission. – Affecter des transports (internes et/ou externes) à une mission.- Affecter des PV à une mission. – Consulter les PV d’une mission.
• Précondition : succès d’authentification.
• Postcondition : – Agent/service/transport/mission géré.
• Scénario normal : 1. – L’administrateur saisi les informations du nouveau agent/service/transport/mission. – L’administrateur saisi les nouveaux informations sur le (la) agent/service/transport/mission. – L’administrateur recherche les informations de l’agent/service/transport/mission a supprimé. – L’administrateur liste les agents/services/transports/missions – L’administrateur génère l’ordre de mission à imprimer. – L’administrateur choisi les agents à affecter à une mission. – L’administrateur choisi les transports à affecter à une mission. – L’administrateur saisi les informations du PV à affecter à une mission. 2. Le système vérifie les données 3. Le système recherche, ajoute, modifie, supprime, liste le (les) agent/service/transport/mission dans la base de données. Le système génère puis imprime l’ordre de mission. Le système affecte des agents/transports/PV à une mission. Le système affiche les PV associés à une mission.
• Scénario alternatif : Champs obligatoires vides. Cet enchaînement démarre au point 2 et puis, le système affiche un message d’erreur. Le scénario reprend au point 2.
Guide du mémoire de fin d’études avec la catégorie Description détaillée des cas d’utilisation |
Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie Analyse des besoins fonctionnels et techniques où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.
|
Table des matières
Remerciement
Résumé
Abstract
Sommaire
Liste des figures
Liste des tables
Liste des acronymes
Introduction
Chapitre 1 : Contexte générale du projet
1. Description de la RADEEF
2. Organisation de la RADEEF
2.1 Conseil d’administration
2.2 Comité de direction
2.3 Comité d’audit
2.4 Commission d’appel d’offre
2.5 Organigramme de la RADEEF
2.6 Organigramme du département des systèmes d’information
3. Etude de l’existant
4. Présentation du projet
4.1 Problématique
4.2 Solution proposée
4.3 Diagramme de Gantt
Chapitre 2 : Analyse et Conception
1. Analyse des besoins fonctionnels et techniques
1.1 Besoin fonctionnel
1.2 Besoin technique
1.1.1 Langages utilisés
1.1.2 Outils de développement
2. Conception
2.1 Identification des acteurs
2.2 Description détaillée des cas d’utilisation
2.3 Organisation des cas d’utilisation: Diagrammes UML
2.3.1 Diagramme des cas d’utilisation
2.3.2 Diagramme de classe
2.3.3 Diagramme de séquence
Chapitre 3 : Interfaces de l’application
Conclusion et Perspectives
Références
Télécharger le rapport complet