182
Encadré par : . Mme Samia Kouki . Mr Amor Gaddouch Réalisé par : . Boughanmi Najet . Haboubi Ahlem Projet de fin d’études Licence fondamentale en Informatique de Gestion Conception et Réalisation d’un workflow pour gestion de formation Organisme d’accueil : CNTE Ministère de l’Enseignement Supérieur Et de la Recherche Scientifique Université de Tunis Institut Supérieur de Gestion

2.2.1-Analyse du cas d'utilisation « S'inscrire

  • Upload
    buihanh

  • View
    238

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Encadré par :

. Mme Samia Kouki

. Mr Amor Gaddouch

Réalisé par :

. Boughanmi Najet

. Haboubi Ahlem

Projet de fin d’étudesLicence fondamentale en Informatique de Gestion

Conception et Réalisation d’un workflow pour gestion de

formationOrganisme d’accueil : CNTE

Ministère de l’Enseignement Supérieur

Et de la Recherche Scientifique Université de Tunis

Institut Supérieur de Gestion

Page 2: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Année universitaire 2014-2015

Page 3: 2.2.1-Analyse du cas d'utilisation « S'inscrire

3

Introduction généraleC’est récemment que le monde de l’entreprise s’intéresse au rôle que peut jouer

l’informatique dans l’organisation du travail.

Différents processus ont été mise en place par les entreprises pour veiller à la bonne

circulation de l’information et à la distribution des tâches avec des résultats plus ou moins

convaincants.

Le workflow est un outil qui apporte dans cette optique une véritable aide à l’organisation,

l’exécution et l’optimisation d’un processus de travail.

Les outils liés aux Workflow sont aujourd’hui en plein essor et représente une véritable

révolution dans les entreprises est de plus en plus utilisée dans tous les domaines d'activités y

compris celui de la gestion de formation auquel nous rattacherons d'ailleurs notre étude, et

cela pour une meilleure gestion des différents traitements exigés par cette activité.

C’est dans ce cadre que le centre national de technologie en éducation nous a confié un projet

de conception et de réalisation d’une application workflow de gestion de la formation.

Afin d’atteindre notre objectif de développement d’une application efficace et performante

prenant en compte tous les besoins, ce projet requiert de suivre une méthode de travail qui

permettra de cerner tous les aspects du problème et d’y trouver des solutions fiables.

Vu notre formation en matière de méthodes conceptuelles, nous savons que l'importance du

choix d'une méthodologie qui est la clé de réussite de tout projet. Pour cela on a choisi une

démarche de conception qui s’inspire du processus unifié « PU ».

Ce rapport est subdivisé en cinq principaux chapitres :

Le premier chapitre « Présentation de cadre de stage » consiste à mettre le travail dans son

contexte global toute on décrit l’organisme de stage Centre national des technologies en

éducation ainsi que l’objet visé de cette expérience professionnelle.

Le second chapitre intitulé « Phase d’incubation », consiste à identifier les acteurs et les

cas d’utilisation, l’élaboration du modèle du cas d’utilisation, l’affectation des priorités

aux cas d’utilisation, le raffinement des cas d’utilisation, la structuration des cas

d’utilisations prioritaires et les différentes activités du processus unifié pour les cas

d’utilisations les plus prioritaires.

Le troisième chapitre intitulé « Phase d’élaboration », nous présentera les étapes du

processus unifié pour les cas d’utilisations de seconde priorité telles que : la capture des

Page 4: 2.2.1-Analyse du cas d'utilisation « S'inscrire

4

besoins, l’analyse, la conception et l’implémentation des cas d’utilisations de seconde

priorité.

Le quatrième chapitre intitulé « Phase de construction », présente les fonctions à

implémenter, la mise en place de l’architecture utilisée

Le cinquième chapitre « phase de transition » présente la dernière phase du processus

unifié consacrée à la validation et de déploiement de l’application réalisée.

Enfin, nous clôturons ce rapport, avec une conclusion générale, qui donnera une synthèse sur

le travail effectué ainsi que les perspectives d’applications futures.

Page 5: 2.2.1-Analyse du cas d'utilisation « S'inscrire

5

Chapitre 1:Présentation de Cadre

de Stage

Page 6: 2.2.1-Analyse du cas d'utilisation « S'inscrire

6

Page 7: 2.2.1-Analyse du cas d'utilisation « S'inscrire

7

Chapitre 1: Présentation de Cadre de Stage

Introduction

Ce premier chapitre a pour objectif de faire l’exposition du contexte dans lequel s’inscrit notre

travail ainsi que les objectifs à atteindre. Nous allons commencer par présenter l’organisme

d’accueil, ses activités et ses services. Ensuite, nous allons procéder à une description de

l’existant qui permettra de bien cerner le cadre de notre projet et de spécifier ses objectifs.

1.1-Présentation de l’entreprise :

1.1.1-Présentation de l’organisme :

Le centre National des Technologie en Education (CNTE), sous tutelle du ministre de

l’éducation a pour mission de développer et d’intégrer les technologies de l’information et de

la communication dans le système éducatif.

1.1.2-Prestation de l’entreprise :

Pour l’accomplissement de ses attributions, le centre est chargé notamment de Participer à la

mise en place de la stratégie nationale du développement de l’intégration des  technologies de

l’information et de la communication dans le système éducatif et assurer le suivi de son

exécution notamment dans le domaine de l’enseignement, l’apprentissage et la formation.

Développer un système d’information éducatif global et intégré fournissant des

services pédagogiques et de formation.  

Développer des contenus pédagogiques numériques pour tous les cycles

d’enseignement selon les programmes officiels en vigueur.  

Fournir au secteur de l’éducation des services relevant de ses attributions qui

s’adaptent  aux  progrès des  technologies de l’information et de la communication, y

compris les services Internet.  

Contribuer au développement des compétences des ressources humaines du secteur de

l’éducation dans l’intégration des technologies de l’information et de la

communication. 

Réaliser les études et les analyses nécessaires convergeant vers l’exploitation des

technologies de l’information et de la communication dans le système éducatif.

Page 8: 2.2.1-Analyse du cas d'utilisation « S'inscrire

8

Assurer la veille technologique, identifier et valoriser les expériences et les

innovations dans le domaine de l’intégration des technologies de l’information et de la

communication dans le système éducatif. 

Veiller à  la rationalisation de l’exploitation des réseaux, des équipements et des

applications informatiques pédagogiques au sein des établissements scolaires. 

Organiser des ateliers et des manifestations scientifiques et pédagogiques dans le

domaine de l’intégration technologique. 

Promouvoir la coopération et conclure des conventions avec :

- Les organisations et les établissements nationaux : publics et privés. 

- Les organisations et les établissements internationaux, et cela après l’accord de

la tutelle.

Fournir des services et offrir des consultations au tiers dans le domaine des

technologies de l’information et de la communication dans l’enseignement,

l’apprentissage et la formation, et cela moyennant rémunération.

Nous pouvons citer quelques solutions développées par CNTE :

ENT primaire : c’est un espace numérique qui offre aux différents acteurs de

l’éducation (parents, élèves, enseignants, personnel administratif) la possibilité de

consulter et d’échanger une panoplie de données relatives à la vie scolaire telles que

les notes, les activités pédagogiques et l’assiduitè.il permet également la gestion des

inscriptions, les constitutions des classes, des groupe...

Portail Educatif Tunisien « Edunet » : il est destinée à la publication de toute

actualité liée à l’éducation savoir : les activités pédagogiques et administratives, les

concours nationaux, les communiqués. il offre également des services web et constitue

un annuaire regroupant les sites éducatifs et les sites des établissements scolaires.

GlPI : ce projet vise à inventorier le matériel informatique au sein du ministère de

l’éducation et à automatiser le processus de maintenance et d’assistance

1.2-Cadre de stage :

Ce projet s’inscrit dans le cadre de la préparation d’un rapport de fin d’études présenté en vue

de l’obtention du diplôme licence fondamentale en Informatique de gestion à l’Institut

Supérieure de Gestion de Tunis (ISG).Nous réaliserons un projet qui met en pratique les

connaissances que nous avons acquises pendant notre formation tout en apprenant à s’intégrer

Page 9: 2.2.1-Analyse du cas d'utilisation « S'inscrire

9

dans la vie professionnelle, de faire face aux différentes situations et problématiques tout en

inspirant créer les solutions les plus adéquates. Afin de mener ce travail à terme, et pour une

durée de trois mois, nous avons été accueilli au sein de la société CENTRE NATIONEL DES

TECHNOLOGIES EN EDUCATION.

1.2.1-Présentation de sujet et critique de l’existant :

La formation des personnel est parmi les composants les plus importants au sein de la CNTE

elle permet d’augmenter la productivité et d’adapter de nouveaux recrus à la vie

professionnelle aux niveaux de l’équipe. Les tâches de ce processus sont lentes et manuelles.

La gestion de formation au sein du CNTE est gérée de manière traditionnelle, la demande de

formation se fait manuellement, le personnel doit déposer une fiche de demande au son chef.

Après une réunion avec les représentants de bureaux de formation le chef doit informer les

membres de son équipe par la décision d’acceptation ou de refus de chaque demande via le

téléphone. Par la suite le chef de département de formation utilise des outils de bureautiques

classiques ; Microsoft Word et Excel pour la gestion de suivi des formations acceptées ainsi

leur planning.

Les tâches de ce processus sont lentes et manuelles ce qui génère l’incohérence au niveau de

travail. Ce circuit traditionnel des données ne favorise pas la communication d’où il fait

perdre du temps à celui qui demande l’information ainsi que à celui qui l’offre.

Pour présenter une solution au système actuel nous avons besoin d’implémenter une

application web qui offre la mise en ligne le service de demande de formation de telle façon

on apporte de l’autonomie aux employés et peut optimiser le travail de tous les services de la

CNTE et une autre application local pour automatiser toute le processus de gestion de suivi

des formations acceptées.

1.2.2- Solutions proposées :

Les deux applications visent à :

Réaliser une application fiable et facile à utiliser.

Simplifier et mieux organiser le travail

Minimiser le temps.

Une meilleure organisation et coordination entre les différents services.

Une gestion complète et optimisée de l’ensemble du processus Formation.

Un confort de travail et une simplicité d’utilisation.

Page 10: 2.2.1-Analyse du cas d'utilisation « S'inscrire

10

1.3-Méthodologie de conception:

Nous allons entamer la conception de notre projet en suivant les étapes du processus unifié et

en utilisant l’UML comme langage de modélisation.

1.3.1-Processus unifié :

Le processus unifié est un processus de développement logiciel qui est construit autour

d’UML. Ce processus est considéré comme un ensemble commun des meilleurs pratiques

dans le développement des logiciels puisqu’il s’adapte à un grand nombre de projets.

Il est basé sur trois principes :

Piloté par les cas d’utilisation

Centré sur l’architecture

Itératif et incrémental

Le processus unifié répète un certain nombre de fois une série de cycle qui s'articule autour de

quatre phases : incubation, élaboration, construction et transition. Chaque itération est

composée de cinq activités : capture des besoins, analyse, conception, implémentation et test.

1.3.2-UML (Unified Modeling Language) :

C’est un Langage de modélisation unifié. Il est un langage d’analyse et de conception orienté

à base de pictogrammes. Il est couramment utilisé dans les projets logiciels, il offre un

standard de modélisation pour représenter l’architecture logicielle. Les principaux éléments

représentables à l’aide de l’UML sont : les acteurs, les processus, les activités des objets,

schéma de la base de données, etc.

Conclusion :

Dans ce chapitre, nous avons présenté une idée sur le contexte général du travail tout en

précisant les objectifs du projet ainsi que le domaine ciblé par cette application Workflow de

gestion de formation. Le chapitre suivant va permettre de comprendre le contexte du système

et d’éclaircir les besoins fonctionnels, les acteurs et les cas d’utilisations en détails.

Page 11: 2.2.1-Analyse du cas d'utilisation « S'inscrire

11

Chapitre 2

Phase d’incubation

Page 12: 2.2.1-Analyse du cas d'utilisation « S'inscrire

12

Chapitre 2 : Phase d’incubation

Introduction

Dans ce chapitre nous allons entamer la phase d'incubation, c'est la première phase du

processus unifié. En effet nous allons définir en premier lieu les besoins fonctionnels et les

besoins non fonctionnels. En second lieu, les acteurs, et les cas d’utilisations les plus

prioritaires, ensuite nous passerons aux étapes d’analyse, de conception, et d’implémentation

des cas d’utilisations de priorité 1, enfin, nous clôturons ce chapitre avec une petite

conclusion, où nous présentons une synthèse générale sur tout ce que nous avons vu durant

cette première phase, ainsi que les pronostics sur les prochaines phases du processus unifié.

2.1-Capture des besoins :

L'objectif principal de cette activité est de développer un modèle du système à construire. Ce

modèle est élaboré suite à des interviews des parties prenantes. Essentiellement les utilisateurs

(les acteurs).

2.1.1-Description du contexte :

L’objectif souhaité dans notre projet consiste à élaborer deux applications : une application

web et une autre locale permettant la gestion de parcours de formation depuis la demande

jusqu’à la suivie des formations validées.

2.1.2-Identification des besoins fonctionnels et non fonctionnels :

Ce sont les capacités et les conditions auxquelles le système et plus largement, le projet

doivent être conformes. La première difficulté de l’expression des besoins est de trouver, de

communiquer et de se rappeler de ce qui est réellement nécessaire, En effet, Nos besoins ont

été définis suite à une réunion avec le chef de département formation, qui s'est chargé de nous

détailler les aspects techniques de la gestion de formation en mettant l'accent sur ses

principales fonctions.

2.1.2.1-Les besoins fonctionnels :

Notre travail, consiste à créer deux applications :

Pour chaque utilisateur on aura comme fonctionnalité principale « L’identification » :

Page 13: 2.2.1-Analyse du cas d'utilisation « S'inscrire

13

Une application web destinée au agent et chef d’équipe et dont les fonctionnalités se

différent suivant les privilèges de chaque utilisateur :

Chez l’agent on aura comme fonctionnalité :

Gestion de demande de formation : remplir une demande ou consulter son état.

Chez le chef d’équipe d’autre fonctionnalité seront attribuées, se présentant comme suit :

L’inscription.

Consultation la liste de demande de formation : Trier la liste de demande par module

ou Mettre à jour l’état de demande (acceptée ou refusée).

Une application local destinée uniquement au département formation qui aura le

privilège de :

Gérer suivi des formations acceptées : ajouter, consulter, supprimer, modifier une

formation et Exporter les données vers Excel.

Préparer des statistiques graphiques selon plusieurs critères (service, module) par

exemple les modules les plus demandés pour une formation

Gérer planning de formation : ajouter, consulter, supprimer, modifier un meeting et

imprimer le planning par la suite

2.1.2.2-les besoins non fonctionnels :

Afin d’avoir enfin un système efficace et surtout réutilisable, les critères suivants sont à

prendre en considération :

La sécurité : il faut que les données soient bien sécurisées au sein de système.

La rapidité : le système doit agir rapidement aux différentes requêtes envoyées par les

utilisateurs.

La simplicité : le système doit être simple et compréhensible même par des non

spécialistes.

L’ergonomie : les interfaces doivent être conviviales: design léger, utilisation de

multiples icones et logo d’entreprise.

La cohérence : le logiciel doit être uniforme dans sa notation, sa terminologie et son

symbolisme pour garantir une meilleure lisibilité et compréhension.

2.1.3-Identification des acteurs et des cas d’utilisations:

Les cas d’utilisations permettent de modéliser les besoins des clients d’un système et ne

doivent pas chercher l’exhaustivité, mais clarifier, filtrer et organiser les besoins.

Les éléments de base des cas d’utilisations sont :

Page 14: 2.2.1-Analyse du cas d'utilisation « S'inscrire

14

L’Acteur : c’est une entité externe qui interagit avec le système (opérateur, autre

système...), il peut consulter ou modifier l’état du système, ce dernier fournit un service

qui correspond à son besoin.

Cas d’utilisation : peut-être définit comme l’ensemble des actions réalisées par le

système, en réponse à une action d’un acteur. L’ensemble des cas d’utilisations décrit les

objectifs (le but) du système.

2.1.3.1-Description détaillée des acteurs :

Les acteurs en interaction avec notre système sont :

Agent : C’est un personnel de Centre National des Technologies en Education qui peut

accéder au portail web pour gérer une demande de formation (remplir une demande ou

consulter son état).

Chef d’équipe : c’est le responsable des agents qui a le droit de consulter, trier ou mettre

à jour la liste de demande.

Chef département formation : il s’occupe du suivi des formations acceptées ou il peut

ajouter, consulter, modifier, supprimer une formation .il gère aussi le planning des

formations, prépare les statistiques et exporte les données en Excel.

Acteur Cas d'utilisation

chef département formation/chef d’équipe S’identifier en tant que chef

Agent S’identifier en tant qu’agent

Agent Gérer demande de formation.

Chef département de formation Gérer suivi des formations acceptées.

Gérer le planning des formations

acceptées.

Préparer les statistiques.

Chef d’équipe Consulter la liste des demandes de

formation.

Tableau 1: Identification des acteurs et des cas d’utilisation

2.1.3.2-Diagramme du cas d’utilisation initiale :

Dans ce qui suit nous allons représenter les différents cas d’utilisation de notre application en

commençant par le diagramme du cas d’utilisation général :

Page 15: 2.2.1-Analyse du cas d'utilisation « S'inscrire

15

Figure 1 : Diagramme du cas d'utilisation générale

2.1.3.3-Affectation des priorités aux cas d’utilisation :

Les CU présentés ci-dessous peuvent être ordonnés selon un ordre chronologique pour leur

réalisation, en effet certain de ces scénarios ne peut pas être réalisés si et seulement si les

autres soient achevés. Nous avons attribuée des priorités aux cas d’utilisation selon une

échelle croissante (le cas d’utilisation le plus prioritaire a la priorité la plus basse).

Page 16: 2.2.1-Analyse du cas d'utilisation « S'inscrire

16

Cas d’utilisation Acteur Priorité

S’identifier en tant qu’agent Agent 1

S’identifier en tant que chef chef d’équipe/chef

département formation

1

S’inscrire chef d’équipe 1

Gérer demande formation Agent 1

Consulter la liste des demandes de formation Chef d’équipe 1

Gérer suivi des formations acceptées Chef Département formation 2

Gérer le planning des formations acceptées Chef Département formation 2

Préparer les statistiques. Chef Département formation 3

Tableau 2: Tableau d’affectation des priorités aux cas d’utilisation

2.1.3.4 -Raffinement du cas d’utilisation de priorités (1)   :

Au cours de cette activité nous allons détailler seulement les cas d'utilisation les plus

prioritaires« 1 ». Pour chaque cas nous allons développer les préconditions et les post-

conditions liées au cas courant, nous allons décrire le scénario de base, éventuellement les

exceptions.

2.1.3.4.1-Raffinement du cas d’utilisation « S’inscrire » :

S'inscrireChef_Equipe

Figure 2 : Raffinement du cas d’utilisation « S’inscrire »

Page 17: 2.2.1-Analyse du cas d'utilisation « S'inscrire

17

Cas d’utilisation S’inscrire

Acteur : Chef d’équipe

Pré condition : Accéder au site

Poste condition : Membre inscrit

Description du scénario principal :

• Le membre clique sur bouton« s’inscrire».

• Le système affiche le formulaire

d’inscription.

• L’acteur remplit les informations

(N°CNRPS, Nom prénom, Adresse e-mail,

Mot de passe…).

• Le membre clique bouton « valider »

• Le système vérifie si le membre est un chef

d’équipe.

• Le système vérifie si le login n’existe pas.

• Le système ajoute l’utilisateur.

Exception :

• Si l’un des champs obligatoire est vide ou

une erreur de saisie, le système affiche un

message d’erreur.

• Si le login existe déjà, le système affiche un

message d’erreur.

• Si l’agent n’est pas un chef d’équipe, le

système affiche un message d’erreur.

Tableau 3: Tableau raffinement du cas d’utilisation « S’inscrire »

2.1.3.4.2-Raffinement du cas d’utilisation « S’identifier en tant que chef » :

Pour le chef d’équipe et le chef département formation :

L’identification se fait par l’entrée de son login ainsi son mot de passe.

Page 18: 2.2.1-Analyse du cas d'utilisation « S'inscrire

18

chef département formation

S'identifier en tant que chef

Chef_Equipe

Modifier mot de passeChef

<<extend>>

Figure 3 : Raffinement du cas d’utilisation « S’identifier en tant que chef »

Cas d’utilisation S’identifier en tant que chef

Acteur : Chef d’équipe/chef département de formation

Pré condition : Etre un personnel de Centre national de

technologie en Education

Post condition : Chef identifié

Description du scénario principal : • L’utilisateur saisit son login et son mot de

passe.

• Il clique sur le bouton « Connexion ».

• Le système vérifie la combinaison login et mot

de passe.

• Si le login et le mot de passe sont corrects, le

système affiche l’interface du menu principal

appropriée à l’utilisateur.

Exceptions : •Si l’un des champs est vide, le système affiche

un message d’erreur.

•Si le login ou le mot de passe est erroné, le

système affiche un message d’erreur.

Extension : • le chef d’équipe/le chef département formation

peut modifier son mot de passe.

Tableau 4: Raffinement cas d'utilisation « S’identifier en tant que chef »

Page 19: 2.2.1-Analyse du cas d'utilisation « S'inscrire

19

2.1.3.4.2.1-Raffinement du cas d’utilisation « Modifier mot de passe » :

Cas d’utilisation Modifier mot de passe

Acteur : Chef d’équipe / chef Département formation

Précondition : Etre déjà identifié

Post-condition : Mot de passe mis à jour

Description du scenario principal : • l’utilisateur saisit l’ancien mot de passe ainsi

que le nouveau mot de passe et une

confirmation du nouveau mot de passe.

• L’utilisateur clique sur le bouton «Modifier».

• Le système enregistre les modifications.

Exception : • Si l’utilisateur saisit un mot de passe

incorrecte ou l’un des champs est vide, le

système affiche un message d’erreur.

•Si les nouveaux mots de passes ne sont pas

identiques, le système affiche un message

d’erreur.

Tableau 5: Raffinement cas d'utilisation « Modifier Mot de passe »

2.1.3.4.3-Raffinement du cas d’utilisation « S’identifier en tant qu’agent » :

Pour l’agent : L’identification se fait par l’entrée de son numéro de CNRPS.

Figure 4 : Raffinement du cas d’utilisation « S’identifier en tant qu’agent »

Page 20: 2.2.1-Analyse du cas d'utilisation « S'inscrire

20

Cas d’utilisation S’identifier en tant qu’agent

Acteur : Agent

Pré condition : Etre un personnel de CNTE

Post condition : L’agent identifié

Description du scénario principal : • L’agent saisit son numéro de CNRPS.

• Il clique sur le bouton « Connexion ».

• Le système vérifie le numéro de CNRPS.

• Si le numéro CNRPS existe le système

affiche l’interface convenable.

Exceptions : • Si le numéro de CNRPS n’existe pas ou

invalide un message d’erreur sera affiché

Tableau 6: Raffinement du cas d’utilisation « S’identifier en tant qu’agent »

2.1.3.4.4-Raffinement du cas d’utilisation « Gérer demande de formation » :

gérer demande de formation

Remplir une demande de formation

agent<<extend>>

consulter les états des demandes

<<extend>>

Figure 5 : Raffinement du cas d’utilisation « Gérer demande de formation »

2.1.3.4.4.1-Raffinement du cas d’utilisation « Remplir une demande de

formation » :

Cas d’utilisation : Remplir une demande de formation

Page 21: 2.2.1-Analyse du cas d'utilisation « S'inscrire

21

Acteur : Agent

Pré condition : Agent identifié

Post condition : Demande de formation envoyée au chef d’équipe

concerné.

Description du scénario principal : • Le système affiche le formulaire de demande de

formation avec les coordonnés de l’agent

(N°CNRPS, Nom, Prénom).

• L’agent remplit les informations (sujet de

demande, grade, projet en cours ...).

• L’agent clique sur bouton envoyer.

• Le system envoie la demande au chef d’équipe

concerné.

Exception : • Si l’un des champs obligatoire est vide ou une

erreur de saisie, le système affiche un message

d'erreur.

2.1.3.4.4.2-Raffinement du cas d’utilisation « consulter les états des demandes » :

Cas d’utilisation  Consulter les états des demandes

Acteur : Agent

Pré condition : Agent identifié

Post condition : Etat demande consulté.

Description du scénario principal : • L’agent clique l’icône de message.

• Le système affiche les demandes envoyées

ainsi que leurs états.

Exception : • Aucune exception.

Tableau 8: Raffinement cas d'utilisation «Consulter les états des demandes »

Tableau 7: Raffinement du cas d’utilisation « Remplir une demande de formation»

Page 22: 2.2.1-Analyse du cas d'utilisation « S'inscrire

22

2.1.3.4.5-Raffinement du cas d’utilisation « Consulter la liste des demandes

» :

Refuser demande de formation

Accepter demande de formation

Trier une liste des demandes par modules

MAJ la liste des demandes

<<extend>>

<<extend>>

Consulter la liste des demandes

<<extend>>

<<extend>>

Chef_Equipe

Figure 6 : Raffinement du cas d’utilisation « Consulter la liste des demandes »

Tableau 9 : Raffinement du cas d’utilisation « Consulter la liste des demandes »

Cas d’utilisation  Consulter la liste des demandes

Acteur : Chef d’équipe

Pré condition : Chef d’équipe identifié

Post condition : Liste de demande de formation consultée.

Description du scénario principal : • Le chef d’équipe saisit l’état des demandes à

consulter

• Le système affiche la liste des demandes des

formations.

Exception : • Le système affiche un message si la liste des

demandes est vide.

Extension : • Le chef d’équipe peut trier la liste des

demandes ou mettre à jour les états des

demandes de formation (Accepter ou

Refuser).

Page 23: 2.2.1-Analyse du cas d'utilisation « S'inscrire

23

2.1.3.4.5.1-Raffinement du cas d’utilisation « Trier une liste des demandes

par modules » :

Cas d’utilisation : Trier une liste des demandes par modules

Acteur : Chef d’équipe

Pré condition : La liste des demandes existe déjà.

Post condition : Liste des demandes triée par modules.

Description du scénario principal : • Le chef d’équipe clique sur trier.

• Le système affiche une liste de demande

triée par module.

Exception : • Le système affiche un message si la liste

demande est vide.

Tableau 10 : Raffinement cas d'utilisation « trier une liste des demandes par modules »

2.1.3.4.5.2-Raffinement du cas d’utilisation « MAJ liste des demandes » :

Cas d’utilisation : MAJ liste des demandes

Acteur : Chef d’équipe

Pré condition : Liste des demandes affichée

Post condition : Demande consultée

Description du scénario principal : • le chef d’équipe choisit la demande à mettre à

jour.

• le chef d’équipe clique sur lien ‘en cours’

indiquant l’état initial de demande.

• Le système affiche l’interface de mise à jour état

demande.

Exception : • Pas d’exception

Extension : • Le chef d’équipe peut accepter ou refuser la

demande

Tableau 11 : Raffinement du cas d’utilisation « MAJ liste des demandes »

Page 24: 2.2.1-Analyse du cas d'utilisation « S'inscrire

24

2.1.3.4.5.2.1-Raffinement du cas d’utilisation « Accepter demande de

formation » :

Cas d’utilisation : Accepter demande de formation

Acteur : Chef d’équipe

Pré condition : demande consultée

Post condition : Demande acceptée

Description du scénario principal : • le chef d’équipe clique sur bouton

« Accepter ».

• Le système change l’état de la demande

(acceptée) et un message d’acceptation sera

envoyé à l’agent.

Exception : • Pas d’exception

2.1.3.4.5.2.2-Raffinement du cas d’utilisation « Refuser demande de

formation » :

Tableau 12 : Raffinement du cas d’utilisation « Accepter demande de formation »

Page 25: 2.2.1-Analyse du cas d'utilisation « S'inscrire

25

« Refuser ».

• Le système change l’état de la demande

(refusée) et un message de refus sera envoyé à

l’agent.

Exception : • Pas d’exception

Tableau 13: Raffinement du cas d’utilisation « Refuser demande de formation »

Page 26: 2.2.1-Analyse du cas d'utilisation « S'inscrire

26

2.1.3.5-Structuration du modèle du cas d’utilisation (priorité 1) :

gérer demande de formation

S'identifier en tant qu'agent

Modifier mot de passeChef S'identifier en tant que chef

<<extend>>

MAJ la liste des demandes

Refuser demande de formation

Accepter demande de formation

Trier une liste des demandes par modules

<<extend>>

<<extend>>

Consulter la liste des demandes

<<extend>>

<<extend>>

S'inscrire

Chef_Equipe

Gérer suivi des formations acceptées

Gérer planning de formation

Préparer les Statistiques

chef département formation

Remplir une demande de Formation

agent

<<extend>>

consulter les états des demandes

<<extend>>

Figure 7 : Structuration du modèle du cas d’utilisation (priorité 1)

2.1.3.6-Élaboration des prototypes des interfaces :

Il s'agit de construire des esquisses (squelettes). C'est un prototype d'apparence générale des

interfaces utilisateurs jetables, permettant d'exécuter les cas d'utilisation. Les interfaces

utilisateurs relatives à l’inscription, l’identification et à la consultation de liste des demandes

sont imaginées comme suit :

Page 27: 2.2.1-Analyse du cas d'utilisation « S'inscrire

27

2.1.3.6.1-Prototype de l’interface : « S’inscrire »

Figure 8 : Prototype de l’interface du cas d’utilisation « S’inscrire »

2.1.3.6.2-Prototype de l’interface : « S’identifier en tant que chef »

Figure 9 : Prototype de l’interface du cas d’utilisation « S’identifier en tant que chef »

Page 28: 2.2.1-Analyse du cas d'utilisation « S'inscrire

28

2.1.3.6.2.1-Prototype de l’interface : « Modifier mot de passe »

Figure 10 : Prototype de l’interface du cas d’utilisation « Modifier mot de passe »

2.1.3.6.3-Prototype de l’interface : « S’identifier en tant qu’agent »

Figure 11 : Prototype de l’interface du cas d’utilisation « S’identifier en tant qu’agent»

2.1.3.6.4-Prototype de l’interface : « gérer demande de formation »

Page 29: 2.2.1-Analyse du cas d'utilisation « S'inscrire

29

2.1.3.6.4.1-Prototype de l’interface : « Remplir une demande de formation »

Figure 12 : Prototype de l’interface : « Remplir une demande de formation »

2.1.3.6.5-Prototype de l’interface : « Consulter liste des demande »

2.1.3.6.5.1-Prototype de l’interface : « MAJ liste des demande »

.

Page 30: 2.2.1-Analyse du cas d'utilisation « S'inscrire

30

Figure 13 : Prototype de l’interface : « MAJ liste des demandes »

2.2 -Analyse des cas d’utilisations de priorité (1 )   :

Au cours de cette activité, nous allons analyser les cas d'utilisation de priorité 1, en utilisant le

diagramme de classes et le diagramme de collaboration.

Diagramme de classes: Ce diagramme exprime de manière générale la structure statique

d’un système, en termes de classes et de relations entre ces différentes classes.

Diagramme de collaboration: Ce diagramme permet de mettre en évidence les

interactions entre les différents objets du système étudié, ainsi que les messages qu’ils

échangent entre eux. Il permet donc de représenter l'aspect dynamique du système.

Page 31: 2.2.1-Analyse du cas d'utilisation « S'inscrire

31

2.2.1-Analyse du cas d’utilisation « S’inscrire » :

2.2.1.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « S’inscrire » :

Figure 14 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « S’inscrire »

2.2.1.2-Diagramme de classes d’analyse du cas d’utilisation « S’inscrire » :

Chef_Equipe(from Use Case View)

IU_inscriptionC_inscription

Utilisateur

personnel

Figure 15 : Diagramme de classes d’analyse du cas d’utilisation « S’inscrire »

Page 32: 2.2.1-Analyse du cas d'utilisation « S'inscrire

32

2.2.1.3-Diagramme de collaboration du cas d’utilisation « S’inscrire » :

: Chef_Equipe : IU_inscription : C_inscription

: Utilisateur

: personnel

1: click_Bt_s'inscrire

3: saisir(N°CNRPS,Adr e-mail,login,pwd,confirpwd)

4: click_Bt_valider()

2: afficher (formulaire d'inscription)

5: verifier(chef d'équipe)

7: verifier(inscription)

9: ajouter(chef d'équipe)

8: select()

10: insert()

6: select()

Figure 16 : Diagramme de collaboration du cas d’utilisation « S’inscrire »

Description du diagramme de collaboration « S’inscrire » Le chef d’équipe clique sur bouton « s’inscrire» (1).

Le système affiche le formulaire d’inscription (2).

le chef remplit les champs (3).

le chef d’équipe clique sur « valider » (4).

Le système vérifie si le membre est un chef d’équipe (5).

Un simple select est effectué dans la table « personnel » (6).

Le système vérifie si le login n’existe pas (7).

Un simple select est effectué dans la table « utilisateur »(8).

Le système ajoute l’utilisateur (9).

Un simple insert est effectué dans la table «  utilisateur » (10).

2.2.2-Analyse du cas d’utilisation « S’identifier en tant que chef » :

Page 33: 2.2.1-Analyse du cas d'utilisation « S'inscrire

33

2.2.2.1-Traçabilité entre le modèle du Cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « S’identifier en tant que chef » :

Figure 17 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « S’identifier en tant que chef »

2.2.2.2-Diagramme de classes d’analyse du cas d’utilisation« S’identifier en

tant que chef » :

UtilisateurC_identification chefChef

(from Use Case View)

IU_identification chef

Figure 18 : Diagramme de classes d’analyse du cas d’utilisation« S’identifier en tant que chef »

2.2.2.3 Diagramme de collaboration du cas d’utilisation « S’identifier en

tant que chef » :

: IU_identification chef : C_identification chef : Utilisateur : Chef

3: Verifier(login,pwd)

5: [si valide] afficher(accueil)

6: [sinon] afficher(msg erreur)

4: select()1: saisir(login,pwd )

2: Click Bt_connexion()

Figure 19 : Diagramme de collaboration du cas d’utilisation « S’identifier en tant que chef »

Page 34: 2.2.1-Analyse du cas d'utilisation « S'inscrire

34

Description du diagramme de collaboration « S’identifier en tant que

chef » Le chef saisit son login et son mot de passe (1).

le chef clique sur le bouton « Connexion » (2).

Le système vérifie la combinaison (login, mot de passe) (3).

Un simple select est effectué dans la table utilisateur (4).

Le cas où la combinaison est validée le système affiche l’interface d’accueil (5).

Le cas où la combinaison est invalide le système affiche un message d’erreur (6)

2.2.3-Analyse du cas d’utilisation « Modifier mot de passe» :

2.2.3.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « Modifier mot de passe » :

Figure 20 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Modifier mot de passe »

2.2.3.2-Diagramme de classes d’analyse du cas d’utilisation « Modifier mot

de passe » :

UtilisateurC_Modifier mot de passeChef(from Use Case View)

IU_Modifier mot de passe

Figure 21 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Modifier mot de passe »

Page 35: 2.2.1-Analyse du cas d'utilisation « S'inscrire

35

2.2.3.3-Diagramme de collaboration du cas d’utilisation « Modifier mot de

passe » :

: IU_Modifier mot de passe : C_Modifier mot de passe

: Utilisateur : Chef2: afficher(formulaire modifier pwd)

5: PEC_click_Bt_valider()

7: afficher(msg Succès)

6: update()1: Click_Bt_profil()

3: saisir(ancienpwd,nouveaupwd,confirmerNouveaupwd)

4: Click_Bt_valider()

Figure 22 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Modifier mot de passe »

Description du diagramme de collaboration « Modifier mot de passe » L’utilisateur clique sur le bouton « Mon profil » (1).

Le système affiche le formulaire de modification (2).

L’utilisateur saisit l’ancien et le nouveau mot de passe (3).

L’utilisateur clique sur le bouton « modifier » (4).

Le système enregistre le nouveau mot de passe (5).

Une simple update est effectuée dans la table « utilisateur » (6).

Le système affiche un message de succès de l’opération de modification (7)

2.2.4-Analyse du cas d’utilisation « S’identifier en tant qu’agent » :

2.2.4.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « S’identifier en tant qu’agent » :

Figure 23 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « S’identifier en tant qu’agent »

Page 36: 2.2.1-Analyse du cas d'utilisation « S'inscrire

36

2.2.4.2-Diagramme de classes d’analyse du cas d’utilisation « S’identifier en

tant qu’agent » :

personnelC_identification agentIU_identification agentagent

(from Use Case View)

Figure 24 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « s’identifier en tant qu’agent »

2.2.4.3-Diagramme de collaboration du cas d’utilisation « S’identifier en

tant qu’agent » :

: agent : personnel : IU_identification agent

1: saisir(N°CNRPS)

2: click_Bt_connexion()

: C_identification agent

3: verifier(N°CNRPS)

5: si [valide] afficher(accueil)

6: [si non] afficher (msg erreur)

4: select( )

Figure 25 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « S’identifier en tant qu’agent»

Description du diagramme de collaboration « S’identifier en tant

qu’agent» : L’utilisateur saisit son Numéro de CNRPS (1).

Il clique sur le bouton « Connexion » (2).

Le système vérifie le Numéro de CNRPS(3).

Un simple select est effectué dans la table « personnel » (4).

Le cas où le Numéro de CNRPS est validé le système affiche l’interface de demande

formation (5).

Le cas où le Numéro de CNRPS est invalide le système affiche un message d’erreur

(6).

Page 37: 2.2.1-Analyse du cas d'utilisation « S'inscrire

37

2.2.5-Analyse du cas d’utilisation « Gérer demande de formation» :

2.2.5.1-Analyse du cas d’utilisation « Remplir une demande de formation» :

2.2.5.1.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « Remplir une demande de formation» :

Figure 26 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Remplir une demande de formation»

2.2.5.1.2 Diagramme de classes d’analyse du cas d’Utilisation « Remplir

une demande de formation» :

agent

(from Use Case View)

IU_gérer demande de formation

IU_identification agent

demandeC_gérer demande de formtion

Figure 27 : Diagramme de classes d’analyse du cas d’Utilisation « Remplir une demande de formation»

Page 38: 2.2.1-Analyse du cas d'utilisation « S'inscrire

38

2.2.5.1.3 Diagramme de collaboration du cas d’utilisation « Remplir une

demande de formation» :

: agent

: personnel : IU_identification agent

: demande

: IU_gérer demande de formation

6: saisir(demande)

7: click_ Bt_envoyer()

1: saisir(N°CNRPS)

2: click_Bt_connexion()

: C_gérer demande de formation

5: afficher(formulaire demande)

8: vérifier(demande)

10: ajouter(demande)

3: PEC_click_ Bt_connexion()4: select()

9: select( )

11: insert()

Figure 28 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Remplir une demande de formation »

Description du diagramme de collaboration « Remplir une demande de

formation» : L’utilisateur saisit son Numéro de CNRPS (1).

Il clique sur le bouton « Connexion » (2).

Le système prend en charge clique bouton « Connexion » (3).

Un simple select est effectué dans la table « personnel». (4).

le système affiche l’interface de demande de formation avec le nom et prénom d'agent

connecté (5).

l’agent remplit les champs (6).

Il clique sur le bouton «Envoyer »(7).

Le système prend en charge clique bouton « envoyer » (8).

Un simple select est effectué dans la table « demande » pour la vérification (9).

Le cas où la demande n’existe pas, le système accède à la table « demande » et effectue

l’insertion (10).

Sinon le système affiche un message d’erreur (11).

Page 39: 2.2.1-Analyse du cas d'utilisation « S'inscrire

39

2.2.5.2-Analyse du cas d’utilisation « Consulter les états des demandes» :

2.2.5.2.1-Traçabilité entre le modèle du Cas d’Utilisation et le modèle

d’analyse du cas d’utilisation «Consulter les états des demandes» :

Figure 29 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Consulter les états des demandes »

2.2.5.2.2 Diagramme de classes d’analyse du cas d’Utilisation « Consulter

les états des demandes » :

agent

(from Use Case View)

IU_gérer demande de formation

IU_identification agent

demandeC_gérer demande de formtion

Figure 30 : Diagramme de classes d’analyse du cas d’Utilisation « Consulter les états des demandes »

Page 40: 2.2.1-Analyse du cas d'utilisation « S'inscrire

40

2.2.5.2.3 Diagramme de collaboration du cas d’utilisation «Consulter les

états des demandes» :

: agent

: personnel : IU_identification agent

: demande

: IU_gérer demande de formation

: C_gérer demande de formation

1: saisir(N°CNRPS)

2: click_Bt_connexion( )3: PEC_click_Bt_connexion( )

4: select()

5: afficher(formulaire demande)

6: click_icon_msg()7: PEC_click_icon_msg()

8: select()

9: afficher(état demande)

Figure 31 : Diagramme de collaboration du cas d’utilisation «Consulter les états des demandes»

Description du diagramme de collaboration « Consulter les états des

demandes» : L’utilisateur saisit son Numéro de CNRPS (1).

Il clique sur le bouton « Connexion » (2).

Le système prend en charge clique bouton « Connexion » (3).

Un simple select est effectué dans la table « personnel » (4).

le système affiche l’interface de demande de formation avec le nom et prénom d'agent

connecté (5).

l’agent clique sur l’icône de message (6).

Le système prend en charge clique « icône message » (7).

Un simple select est effectué dans la table demande pour récupérer les états des demandes

envoyés par l’agent (9).

Page 41: 2.2.1-Analyse du cas d'utilisation « S'inscrire

41

2.2.6-Analyse du cas d’utilisation « Consulter la liste des demandes » :

2.2.6.1-Traçabilité entre le modèle du Cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « Consulter la liste des demandes » :

Figure 32 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Consulter la liste des demandes »

2.2.6.2-Diagramme de classes d’analyse du cas d’utilisation « Consulter la

liste des demandes » :

demande

IU_consulter la liste des demandes

C_consulter la liste des demandes

Chef_Equipe

(from Use Case View)

IU_identification chef

Figure 33 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Consulter la liste des demandes »

Page 42: 2.2.1-Analyse du cas d'utilisation « S'inscrire

42

2.2.6.3-Diagramme de collaboration du cas d’utilisation « Consulter liste

des demandes » :

: IU_consulter la liste des demandes

: C_consulter la liste des demandes

: IU_identification chef

: demande

: Chef_Equipe

5: afficher(liste des demandes )

9: afficher(liste des demandes)

7: PEC_saisir()

8: select( )

4: select( )

3: PEC_click_Bt_connexion()

6: saisir(état demande)

2: click_Bt_connexion()

1: saisir(login,pwd )

Figure 34 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Consulter la liste des demandes »

Description du diagramme de collaboration « consulter la liste des

demandes » : L’utilisateur saisit son login et mot de passe (1).

Il clique sur le bouton « Connexion» (2).

Le système prend en charge clique bouton « connexion »(3).

Le système affiche les demandes de l’équipe de chef connecté(4).

Un simple select est effectué dans la table « demande » (5).

L’utilisateur saisit l’état comme terme de recherche des demandes à consulter (6).

le système prend en charge la saisie (7).

Un simple select effectue dans la table « demande » (8).

Le système affiche la liste des demandes(9).

Page 43: 2.2.1-Analyse du cas d'utilisation « S'inscrire

43

2.2.7-Analyse du cas d’utilisation « Trier une liste des demandes par

modules » :

2.2.7.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « Trier une liste de demandes par modules » :

Figure 35 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Trier une liste de demandes par modules »

2.2.7.2-Diagramme de classes d’analyse du cas d’utilisation « Trier une liste

de demandes par modules » :

demandeC_Trier une liste des demandes par modulesIU_Trier une liste des demandes par modulesChef_Equipe

(from Use Case View)

Figure 36 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Trier une liste de demande par modules »

2.2.7.3-Diagramme de collaboration du cas d’utilisation « Trier une liste de

demande par module » :

: Chef_Equipe : C_Trier une liste des demandes par modules

: IU_Trier une liste des demandes par modules

: demande

1: click_Bt_trier 3: select ()2: PEC_click_Bt_ trier()

4: afficher(liste triée)

Figure 37 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Trier une liste des demandes par modules »

Page 44: 2.2.1-Analyse du cas d'utilisation « S'inscrire

44

Description du diagramme de collaboration « Trier liste des demandes

par modules » : Le chef d’équipe clique sur «Trier» (1).

Le système prend en charge click bouton « Trier » (2).

Un simple select est effectué dans la table « demande » (3).

Le système affiche une liste triée selon module (4)

2.2.8-Analyse du cas d’utilisation « MAJ liste des demandes » :

2.2.8.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « MAJ liste des demandes » :

Figure 38 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « MAJ liste des demandes »

2.2.8.2-Diagramme de classes d’analyse du cas d’utilisation « MAJ liste des

demandes » :

Figure 3939: Diagramme de classes d’analyse du cas d’utilisation « MAJ liste des

demandes »

Page 45: 2.2.1-Analyse du cas d'utilisation « S'inscrire

45

2.2.8.3-Diagramme de collaboration du cas d’utilisation « MAJ liste des

demandes » :

Figure 40 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « MAJ liste des demandes »

Description du diagramme de collaboration « MAJ liste des demandes» : Le chef d’équipe clique lien «en cours » indiquant l’état initial de demande (1).

Le système prend en charge click lien en « cours » (2).

Un simple select est effectué dans la table « demande » (3).

Le système affiche l’interface contenant les détails de demande (4).

2.2.9-Analyse du cas d’utilisation « Accepter demande de formation » :

2.2.9.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « Accepter demande de formation » :

Figure 41 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Accepter demande de formation »

Page 46: 2.2.1-Analyse du cas d'utilisation « S'inscrire

46

2.2.9.2-Diagramme de classes d’analyse du cas d’utilisation « Accepter

demande de formation » :

Figure 42 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Accepter demande de formation»

2.2.9.3-Diagramme de collaboration du cas d’utilisation « Accepter

demande de formation » :

Figure 43 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Accepter demande de formation »

Description du diagramme de collaboration « Accepter demande de

formation » : Le chef d’équipe clique bouton « Accepter » (1).

Le système prend en charge click bouton « Accepter » (2).

Une simple update est effectué dans la table « demande » (3).

Page 47: 2.2.1-Analyse du cas d'utilisation « S'inscrire

47

2.2.10-Analyse du cas d’utilisation « Refuser demande de formation » :

2.2.10.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « Refuser demande de formation » :

Figure 44 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Refuser demande de formation »

2.2.10.2-Diagramme de classes d’analyse du cas d’utilisation« Refuser

demande de formation » :

Figure 45 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Refuser demande de formation »

2.2.10.3-Diagramme de collaboration du cas d’utilisation « Refuser

demande de formation » :

Figure 46 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Refuser demande de formation »

Page 48: 2.2.1-Analyse du cas d'utilisation « S'inscrire

48

Description du diagramme de collaboration « Refuser demande de

formation » : Le chef d’équipe clique bouton «Refuser » (1).

Le système prend en charge click bouton «Refuser » (2).

Une simple update est effectué dans la table « demande » (3).

2.3- La Conception des cas d’utilisations de priorité (1)   :

L’étape de conception, consiste à façonner le système et lui donner une architecture. Elle

complète le travail, déjà entamé par l’étape d’analyse, et constitue une entrée majeure pour

l’étape d’implémentation et de test. Tout comme l’étape d’analyse, nous présentons dans cette

étape par les diagrammes de classes de conception et les diagrammes de séquence des cas

d’utilisations de priorité 1.

2.3.2-Conception du cas d’utilisation « S’inscrire » :

2.3.2.1-Traçabilité entre le modèle d’analyse et le modèle de conception du

cas d’utilisation « S’inscrire » :

Figure 47 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « S’inscrire »

2.3.2.2-Diagramme de classes de conception du cas d’utilisation «

s’inscrire» :

Page 49: 2.2.1-Analyse du cas d'utilisation « S'inscrire

49

C_inscription

verifier()ajouter()

<<control>>

IU_inscriptionN°CNRPS : textItemAdresse e-mail : textItemlogin : textItempassword : textItemconfirmer password : textItemvalider : BoutonAnnuler : Bouton

afficher()saisir()click_Bt_valider()click_Bt_Annuler()

<<boundary>>

UtilisateurAdresse e-mail : Stringlogin : Stringpassword : String

select()Insert()

<<entity>>

personnelN°CNRPS : IntegerNom_prenom : Stringtache : Stringsexe : Stringdate_naissance : Datedate_grade : Dateservice : Stringgrade_corps : String

select()

<<entity>>1

0..10..1

concerner

1

Figure 48 : Diagramme de classe du modèle de conception pour le cas d’utilisation « S’inscrire »

Page 50: 2.2.1-Analyse du cas d'utilisation « S'inscrire

50

2.3.2.3-Digramme de séquence du cas d’utilisation « S’inscrire » :

Figure 49 : Diagramme de séquence du modèle de conception pour les cas d’utilisations « S’inscrire »

2.3.3-Conception du cas d’utilisation «s’identifier en tant que chef» :

2.3.3.1-Traçabilité entre le modèle d’analyse et le modèle de conception du

cas d’utilisation «S’identifier en tant que chef » :

Page 51: 2.2.1-Analyse du cas d'utilisation « S'inscrire

51

Figure 50 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « S’identifier en tant que chef»

2.3.3.2-Diagramme de classes de conception du cas d’utilisation «s’identifier

en tant que chef » :

IU_identification cheflogin : textItempassword : textItemConnexion : BoutonAnnuler : Bouton

saisir()Click_Bt_Connexion()Click_Bt_Annuler()afficher()

<<boundary>>

C_identification chef

verifier()

<<control>> UtilisateurAdresse e-mail : Stringlogin : Stringpassword : String

select()

<<entity>>

Figure 51 : Diagramme de classe du modèle de conception pour le cas d’utilisation « S’identifier en tant que chef »

2.3.3.3-Digramme de séquence du cas d’utilisation «s’identifier en tant que

chef » :

Page 52: 2.2.1-Analyse du cas d'utilisation « S'inscrire

52

Figure 52 : Diagramme de séquence du modèle de conception pour le cas d’utilisation «

S’identifier en tant que chef »

2.3.4-Conception du cas d’utilisation « Modifier mot de passe » :

2.3.4.1-Traçabilité entre le modèle d’analyse et le modèle de conception du

cas d’utilisation « Modifier le mot de passe » :

Figure 53 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « Modifier le mot de passe »

Page 53: 2.2.1-Analyse du cas d'utilisation « S'inscrire

53

2.3.4.2-Diagramme de classes de conception du cas d’utilisation « Modifier

mot de passe » :

IU_Modifier mot de passemot de passe actuel : TextItemnouveau Mot de passe : TextItemConfirmationvalider : BouttonAnnuler : Boutton

saisir()click_Bt_valider()click_Bt_Annuler()afficher()

<<boundary>>

UtilisateurAdresse e-mail : Stringlogin : Stringpassword : String

update()

<<entity>>

C_Modifier mot de passe

PEC_click_Bt_valider()

<<control>>

Figure 54 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Modifier mot de passe »

2.3.4.3-Digramme de séquence du cas d’utilisation « Modifier mot de passe

» :

Figure 55 : Digramme de séquence du cas d’utilisation « Modifier mot de passe »

Page 54: 2.2.1-Analyse du cas d'utilisation « S'inscrire

54

2.3.5-Conception du cas d’utilisation «s’identifier en tant qu’agent» :

2.3.5.1-Traçabilité entre le modèle d’analyse et le modèle de conception du

cas d’utilisation « S’identifier en tant qu’agent» :

Figure 56 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « S’identifier en tant qu’agent»

2.3.5.2-Diagramme de classes de conception du cas d’utilisation «

s’identifier en tant qu’agent » :

IU_identification agentN°CNRPS : TextItemconnexion : BoutonAnnuler : Bouton

saisir()click_Bt_connexion()click_Bt_Annuler()afficher()

<<boundary>>

C_identification agent

verifier()

<<control>>

personnelN°CNRPS : IntegerNom_prenom : Stringtache : Stringsexe : Stringdate_naissance : Datedate_grade : Dateservice : Stringgrade_corps : String

select()

<<entity>>

Figure 57 : Diagramme de classe du modèle de conception pour le cas d’utilisation « S’identifier en tant qu’agent»

Page 55: 2.2.1-Analyse du cas d'utilisation « S'inscrire

55

2.3.5.3-Digramme de séquence du cas d’utilisation « s’identifier en tant

qu’agent » :

Figure 58 : Digramme de séquence du cas d’utilisation « s’identifier en tant qu’agent »

2.3.6-Conception du cas d’utilisation « Gérer demande de formation » :

2.3.6.1-Traçabilité entre le modèle d’analyse et le modèle de conception du

cas d’utilisation « Gérer demande de formation » :

Figure 59 : Traçabilité entre le modèle d'analyse et le modèle de conception du cas d'utilisation «gérer demande de formation»

Page 56: 2.2.1-Analyse du cas d'utilisation « S'inscrire

56

2.3.6.2-Diagramme de classes de conception du cas d’utilisation «Gérer une

demande de formation :

IU_gérer demande de formationnom_prenom : labelN°CNRPS : labelservice : Stringgrade : Stringraison : Stringsujet_demande : StringAdresse_e-mail_chef : Stringprojet en cours(1) : Stringprojet en cours(2) : Stringprojet en cours(3) : StringEnvoyer : BoutonAnnuler : Bouton

saisir()click_icon_msg()click_Bt_envoyer()afficher()Annuler()

<<boundary>>

personnelN°CNRPS : IntegerNom_prenom : Stringtache : Stringsexe : Stringdate_naissance : Datedate_grade : Dateservice : Stringgrade_corps : String

select()

<<entity>>

demandeid_demande : Integernom_prenom : Stringservice : Stringgrade : Stringraison : Stringsujet_demande : StringAdresse_e-mail_chef : Stringprojet_exec1 : Stringprojet_exec2 : Stringprojet_exec3 : StringEtat : String

select()insert()

<<entity>>0..n

1

0..n

1

envoyer

IU_identification agentN°CNRPS : TextItemconnexion : BoutonAnnuler : Bouton

saisir()click_Bt_connexion()click_Bt_Annuler()afficher()

<<boundary>>

C_gérer demande de formation

PEC_click_Bt_connexion()PEC_click_Bt_envoyer()PEC_click_icon_msg()

<<control>>

Figure 60 : Diagramme de classe de conception du cas d’utilisation « gérer demande de formation »

2.3.6.3-Digramme de séquence du cas d’utilisation «Gérer une demande de

formation »:

Page 57: 2.2.1-Analyse du cas d'utilisation « S'inscrire

57

Figure 61 : Digramme de séquence du cas d’utilisation «Gérer une demande de formation »

Page 58: 2.2.1-Analyse du cas d'utilisation « S'inscrire

58

2.3.7-Conception du cas d’utilisation « Consulter la liste des demandes de

formation » :

2.3.7.1-Traçabilité entre le modèle d’analyse et le modèle de conception du

cas d’utilisation « Consulter la liste des demandes » :

Figure 62: Traçabilité entre le modèle d'analyse et le modèle de conception du cas d'utilisation « Consulter la liste des demandes de formations »

2.3.7.2-Diagramme de classes de conception du cas d’utilisation « Consulter

la liste des demandes » :

demandeid_demande : Integernom_prenom : Stringservice : Stringgrade : Stringraison : Stringsujet_demande : StringAdresse_e-mail_chef : Stringprojet_exec1 : Stringprojet_exec2 : Stringprojet_exec3 : StringEtat : String

select()

<<entity>>

IU_identification cheflogin : textItempassword : textItemConnexion : BoutonAnnuler : Bouton

saisir()Click_Bt_Connexion()Click_Bt_Annuler()afficher()

<<boundary>>

C_consulter la liste des demandes

PEC_click_Bt_Connexion()PEC_saisir()

<<control>>

IU_consulter la liste des demandesliste des demandes : listeRechercher : textItemen cours : lien

saisir()afficher()click_lien_en cours()

<<boundary>>

Figure 63 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter la liste des demandes de formations »

Page 59: 2.2.1-Analyse du cas d'utilisation « S'inscrire

59

2.3.7.3-Digramme de séquence du cas d’utilisation «Consulter la liste des

demandes » :

Figure 64 : Diagramme de séquence du modèle de conception pour les cas d’utilisations

Page 60: 2.2.1-Analyse du cas d'utilisation « S'inscrire

60

2.3.8-Conception du cas d’utilisation « Trier une liste des demandes par

modules »

2.3.8.1-Traçabilité entre le modèle d’analyse et le modèle de conception du

cas d’utilisation « Trier une liste des demandes par modules »

Figure 65 : Traçabilité entre le modèle d'analyse et le modèle de conception du cas d'utilisation « Trier une liste de demande par module »

2.3.8.2-Diagramme de classes de conception du cas d’utilisation « Trier une

liste des demandes par modules » :

IU_Trier une liste des demandes par modulesTrier : Boutonliste des demandes triées par modules : liste

click_Bt_trier()afficher()

<<boundary>>

demandeid_demande : Integernom_prenom : Stringservice : Stringgrade : Stringraison : Stringsujet_demande : StringAdresse_e-mail_chef : Stringprojet_exec1 : Stringprojet_exec2 : Stringprojet_exec3 : StringEtat : String

select()

<<entity>>

C_Trier une liste des demandes par modules

PEC_click_Bt_trier()

<<control>>

Figure 66 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Trier une liste des demandes par modules »

Page 61: 2.2.1-Analyse du cas d'utilisation « S'inscrire

61

2.3.8.3-Digramme de séquence du cas d’utilisation « Trier une liste des

demandes par modules » :

: Chef_Equipe : Chef_Equipe : IU_Trier une liste des demandes par modules : IU_Trier une liste des demandes par modules

: C_Trier une liste des demandes par modules : C_Trier une liste des demandes par modules

: demande : demande

1: click_Bt_trier()

2: PEC_click_Bt_ trier()

4: select ()

5: afficher(liste triée)

Figure 67 : Diagramme de séquence du modèle de conception pour les cas d’utilisations «Trier une liste de demande par module»

2.3.9-Conception du cas d’utilisation « MAJ liste des demandes » :

2.3.9.1-Traçabilité entre le modèle d’analyse et le modèle de conception du

cas d’utilisation « MAJ liste des demandes » :

Figure 68 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « MAJ liste des demandes »

Page 62: 2.2.1-Analyse du cas d'utilisation « S'inscrire

62

2.3.9.2-Diagramme de classes de conception du cas d’utilisation « MAJ liste

des demandes » :

IU_MAJ liste demandeN°CNRPS : labelnom_prenom : labelservice : labelgrade : labelraison : labelsujet de demande : labelAdresse e-mail chef : labelprojet en cours1 : labelprojet en cours2 : labelprojet en cours3 : labelReffuser : BouttonAccepter : Boutton

click_Bt_Accepter()click Bt_Refuser()afficher()

<<boundary>>

demandeid_demande : Integernom_prenom : Stringservice : Stringgrade : Stringraison : Stringsujet_demande : StringAdresse_e-mail_chef : Stringprojet_exec1 : Stringprojet_exec2 : Stringprojet_exec3 : StringEtat : String

select()insert()

<<entity>>

C_MAJ liste demande

PEC_click_lien_en cours()PEC_click_Bt_Accepter()PEC_click_Bt_Refuser()

<<control>>

IU_consulter la liste des demandesliste des demandes : listeRechercher : textItemen cours : lien

saisir()afficher()click_lien_en cours()

<<boundary>>

Figure 69 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Trier une liste des demandes par modules »

Page 63: 2.2.1-Analyse du cas d'utilisation « S'inscrire

63

2.3.9.3-Digramme de séquence du cas d’utilisation «MAJ liste des demandes

» :

Figure 70 : Diagramme de séquence du cas d’utilisation « MAJ liste des demandes »

Page 64: 2.2.1-Analyse du cas d'utilisation « S'inscrire

64

2.4-Conception des classes de conception :

2.4.1-Diagramme de classe entités :

UtilisateurAdresse e-mail : Stringlogin : Stringpassword : String

<<entity>>

personnelN°CNRPS : IntegerNom_prenom : Stringtache : Stringsexe : Stringdate_naissance : Datedate_grade : Dateservice : Stringgrade_corps : String

<<entity>>

0..11 0..11

concerner

demandeid_demande : Integernom_prenom : Stringgrade : Stringservice : Stringraison : StringDéscription_demande : Stringsujet_demande : StringAdresse_e-mail_chef : Stringprojet_exec1 : Stringprojet_exec2 : Stringprojet_exec3 : StringEtat : String

<<entity>>

0..n

11

envoyer

0..n

Figure 71 : Diagramme de classe entités du cas d’utilisation de priorité (1)

Règles de passage d’un diagramme de classes à une BD relationnelles :

Les règles de passage d’un diagramme de classes vers une BD relationnelle sont :

Chaque classe entité devient une table.

Les associations plusieurs à plusieurs deviennent également des tables, la clé primaire est

la concaténation des différentes clés primaires des tables relatives aux classes associées.

Les associations 1 vers plusieurs (père-fils) : implique la migration d'une clé étrangère

(celle de la table père vers la table fils).

Dans le cas d'une généralisation-spécialisation, il existe 2 solutions :

- La classe mère et les classes filles deviennent des tables avec des clés primaires différentes.

La clé primaire de la table mère devient une clé étrangère dans les tables filles.

- Les tables relatives aux classes mère et filles auront la même clé primaire.

Chaque association « un à un » est représentée par l’intégration d’une clé étrangère dans la

table la moins récente.

Page 65: 2.2.1-Analyse du cas d'utilisation « S'inscrire

65

2.4.2-Schéma de la base de données:

- Personnel (N°CNRPS, Nom_prenom, tache, sexe, date_naissance, date_grade,

service, garde-corps).

- Utilisateur (Login, Adresse e-mail, #N°CNRPS, password).

- Demande (id_demande, #N°CNRPS, nom_prenom, grade, service, raison,

déscription_demande, sujet_demande, Adresse_e-mail_chef, projet_exec1, projet_exec2,

projet_exec3, Etat).

2.5-Implémentation des cas d’utilisations de priorité (1)   :

Cette activité commence par l'identification des composants, c'est la traçabilité entre le

modèle de conception et le modèle d'implémentation. Ensuite, il faut procéder à

l'établissement d'un diagramme de composants qui exprime la relation de dépendances entre

les différents composants.

Ces diagrammes montrent la mise en œuvre physique des modèles de la vue logique avec

l'environnement de développement.

2.5.1-Environnement de travail :

2.5.1.1-Environnement matériel :

Ce projet a été implémenté via un ordinateur portable ASUS alimenté par un système

d’exploitation Windows 7 édition intégrale embarqué d’une mémoire vive RAM de 4 GO,

d’un processeur INTEL CORE I3 de fréquence 1.80GHZ admettant une carte graphique

INTEL de 1 GO.

2.5.1.2-Environnement Logiciel :

Les outils de développement utilisés pour la mise en œuvre de ce module :

« Dreamweaver 8, PHP et MySQL : un trio gagnant »1.

MySQL: est un Système de Gestion de Base de Données (SGBD) fonctionnant

sous Windows et Linux. Ce système est une entité dans laquelle il est possible de stocker

des données de façon structurée et avec le moins de redondance possible. MySQL permet

d’assurer également des multiples connexions simultanées. Ses avantages sont multiples :

- Performant : MySQL se classe parmi les SGBDR les plus rapides.

1 PHP/MySQL avec Dreamweaver 8 Jean Marie Defrance

Page 66: 2.2.1-Analyse du cas d'utilisation « S'inscrire

66

- Evolutif et fiable : on peut repartir la charge sur plusieurs serveurs.

- Rapidité de mise en œuvre : avec MySQL, le développement et l’administration des

applications destinées au web sont accélérés grâce aux nombreuses fonctionnalités dédiées

ainsi qu’au support du web. [1]

PHP5 : c'est est un langage de scripts libre, principalement utilisé pour produire

des pages Web dynamiques via un serveur HTTP3, mais pouvant également fonctionner

comme n'importe quel langage interprété de façon locale, en exécutant les programmes en

ligne de commande. PHP est un langage impératif disposant depuis la version 5 de

fonctionnalités du modèle objet complètes. En raison de la richesse de sa bibliothèque, on

désigne parfois PHP comme une plate-forme plus qu'un simple langage. [2]

Dreamweaver 8 : est considéré comme le logiciel de création de sites Web le plus

performant du marché. Associé à PHP/MySQL, il permet en outre de concevoir des sites

dynamiques sans écrire une seule ligne de code. Ce mode de création visuel sera

particulièrement apprécié des graphistes qui souhaitent intégrer rapidement des

applications dynamiques à leur projet. [3]

JavaScript & jQuery : JavaScript est un langage de programmation de scripts, orienté

objet et utilisé principalement dans les pages web interactives mais aussi côté serveur [4].

JQuery est une bibliothèque JavaScript libre simplifiant les commandes communes de

JavaScript.

CSS: (Cascading Style Sheets : feuilles de style en cascade) C'est un langage informatique

qui sert à décrire la présentation des documents HTML et XML. [5]

WampServer : est une plate-forme de développement Web sous Windows pour des

applications Web dynamiques à l’aide du serveur Apache2, du langage de scripts PHP et

d’une base de données MySQL. Il possède également PHPMyAdmin pour gérer plus

facilement vos bases de données. [6]

-Outils de conception   :

Rational rose : Rational rose  est un logiciel édité par l'entreprise Rational

Machines (plus tard renommée Rational Software) pour créer et éditer les différents

diagrammes du modèle UML (Unified Modeling Language) d'un logiciel. Rational Rose

Page 67: 2.2.1-Analyse du cas d'utilisation « S'inscrire

67

permet également de sauvegarder et d'imprimer ces diagrammes, ainsi que de générer le

code source Java ou C++ qui leur correspondent [7].

2.5.2-Implémentation du cas d’utilisation « S’inscrire» :

IU_inscription.html<<Form>>

C_inscription.php<<File>>

personnel.mdb<<table>>

Utilisateur.mdb<<table>>

animate-custom.css<<File >>

demo.css<<File>>

styles2.css<<File >>

Figure 72 : diagramme de composant du cas d’utilisation « S’inscrire»

2.5.3-Implémentation du cas d’utilisation « S’identifier en tant que chef » :

IU_identification chef.html

<<Form>>

C_identification chef.php

<<File>>

Utilisateur.mdb<<table>>

animate-custom.css

<<File >>

demo.css<<File>>

styles2.css<<File >>

Figure 73 : Diagramme de composant du cas d'utilisation « S’identifier en tant que chef »

2.5.4-Implémentation du cas d’utilisation « Modifier Mot de passe » 

Page 68: 2.2.1-Analyse du cas d'utilisation « S'inscrire

68

Modifier pwd.css<<File >>

Modifier Mot de passe.html

<<Form>>

Utilisateur.mdb<<table>>

Modifier Mot de passe.php

Figure 74 : Diagramme de composant du cas d'utilisation « S’identifier en tant que chef »

2.5.5-Implémentation du cas d’utilisation « S’identifier en tant qu’agent » :

IU_identification agent.html

<<Form>>C_identification agent.php

<<File>>

personnel.mdb<<table>>

demo.css<<File>>

styles.css<<File >>

Figure 75 : Diagramme de composant du cas d’utilisation « S’identifier en tant qu’agent»

Page 69: 2.2.1-Analyse du cas d'utilisation « S'inscrire

69

2.5.6-Implémentation du cas d’utilisation « Gérer demande de formation»:

IU_gérer demande de formation.html

<<Form>>C_gérer demande de formation.php

<<File >>

demande.mdb<<table>>

component.css<<File >>

demande.css<<File>>

Figure 76 : Diagramme de composant du cas d’utilisation « Gérer demande de formation »

2.5.7-Implémentation du cas d’utilisation « Consulter la liste des demandes

»:

IU-Consulter la liste des demandes.html

<<Form>>C_consulter la liste des demandes.php

<<File>>

demande.mdb<<table>>

styles.css<<File >>

jquery.dataTables.js<<File>>

component.css<<File >>

jquery-1.9.1.js<<File >>

Figure 77 : diagramme de composant du cas d’utilisation « Consulter la liste des demandes »

Page 70: 2.2.1-Analyse du cas d'utilisation « S'inscrire

70

2.5.7.1-Implémentation du cas d’utilisation « Trier liste des demandes par

modules » :

IU_trier une liste des demandes par modules.html

<<Form>>C_trier une liste des demandes par modules.php

<<File>>

demande.mdb<<table>>

styles1.css<<File >>

Figure 78 : Diagramme de composant du cas d’utilisation « Trier liste des demandes par modules »

2.5.7.2-Implémentation du cas d’utilisation « MAJ liste des demandes » :

IU_MAJ liste demande.html

<<Form>>C_MAJ liste demande.php

<<File >>

demande.mdb<<table>>

styles2.css<<File >>

box effect<<File >>

Figure 79 : Diagramme de composant du cas d’utilisation « MAJ la liste des demandes»

Page 71: 2.2.1-Analyse du cas d'utilisation « S'inscrire

71

Chapitre 3

Phase d’élaboratio

n

Page 72: 2.2.1-Analyse du cas d'utilisation « S'inscrire

72

Chapitre 3 : Phase d’élaboration

Introduction

La phase d’élaboration est la deuxième partie du processus unifié, elle permet de concevoir,

certains cas d’utilisation restants, et de concevoir l’architecture du système.

L’objectif est d’approfondir notre compréhension du système, autrement dit, nous allons

présenter, analyser et concevoir des cas d’utilisations se limitant aux cas d’utilisation les plus

prioritaires.

3.1-Capture des besoins :

3.1.1-Description de contexte :

Dans cette phase nous allons spécifier les cas d’utilisations de priorité 2 à savoir :

Gérer suivi des formations acceptées.

Gérer le planning des formations.

3.1.2-Raffinement du cas d’utilisation de priorités (2)   :

3.1.2.1-Raffinement du cas d’utilisation « Gérer suivi des formations

acceptées » :

Exporter en Excel

modifier formation acceptée

supprimer formation acceptée

Ajouter formation acceptée

Gérer suivi des formations acceptèes

<<extend>>

consulter formation acceptée

chef département formation

<<extend>>

Figure 80 : Raffinement du cas d’utilisation « Gérer suivi des formations acceptées »

3.1.2.1.1-Raffinement du cas d’utilisation de priorités « Ajouter formation

acceptée » :

Page 73: 2.2.1-Analyse du cas d'utilisation « S'inscrire

73

Cas d’utilisation Ajouter formation acceptée

Acteur : Chef département de formation

Pré condition : Etre un personnel de CNTE

Post condition : Formation ajoutée

Description du scénario principal : • Le chef clique sur « nouveau ».

• Le système affiche un formulaire d’ajout.

• Le chef saisit le numéro de CNRPS de

personnel.

• Le système affiche le nom et prénom de

personnel correspondant au CNRPS saisi.

• Le chef remplit les champs de formation

• Le chef clique sur « ajouter ».

• Le système vérifie si la formation n’existe

pas.

• Le système effectue l’action.

Exceptions : • Si l’un des champs est vide ou invalide le

système affiche un message d’erreur.

Tableau 14:Raffinement du cas d’utilisation de priorités « Ajouter formation acceptée »

3.1.2.1.2-Raffinement du cas d’utilisation « Consulter formation acceptée

» :

Cas d’utilisation consulter formation acceptée

Acteur : Chef département de formation

Pré condition : Etre un personnel de CNTE

Post condition : Formation consultée

Description du scénario principal : • Le chef sélectionne la formation à

consulter.

• Le chef clique sur « consulter ».

Page 74: 2.2.1-Analyse du cas d'utilisation « S'inscrire

74

• Le système affiche le numéro de CNRPS,

le nom et prénom de personnel en mode de

lecture et le reste des champs qui concerne

la formation en mode écriture.

Exceptions : • si aucune ligne n’est sélectionnée le

système affiche un message d’erreur.

Extension : • Le chef peut modifier une formation.

Tableau 15: Raffinement du cas d’utilisation « Consulter formation acceptée »

3.1.2.1.2.1-Raffinement du cas d’utilisation « modifier formation acceptée

» :

Cas d’utilisation modifier formation acceptée

Acteur : Chef département de formation

Pré condition : Etre un personnel de CNTE

Post condition : Formation modifiée

Description du scénario principal : • Le chef effectue les modifications de la

formation.

• Le chef clique sur le bouton « modifier ».

• Le système effectue l’action.

Exceptions : • Si l’un des champs est vide ou invalide le

système affiche un message d’erreur.

• Si le chef clique sur bouton « annuler », le

système réaffiche les anciens valeurs de

formation sélectionnée.

Tableau 16: Raffinement du cas d’utilisation « modifier formation acceptée »

3.1.2.1.3-Raffinement du cas d’utilisation « supprimer formation accepté» :

Cas d’utilisation supprimer formation acceptée

Page 75: 2.2.1-Analyse du cas d'utilisation « S'inscrire

75

Acteur : Chef département de formation

Pré condition : Etre un personnel de CNTE

Post condition : Formation supprimée

Description du scénario principal : • Le chef sélectionne la formation à supprimer.

• Le chef clique sur le bouton « Supprimer ».

• Le système demande la confirmation de

suppression.

• Le chef confirme.

• Le système supprimer l’utilisateur.

• Le système effectue l’action.

Exceptions : • si aucun ligne n’est sélectionné le système

affiche un message d’erreur.

Tableau 17: Raffinement du cas d’utilisation « supprimer formation acceptée »

3.1.2.1.4-Raffinement du cas d’utilisation de priorités « Exporter les

données en Excel » :

Cas d’utilisation Exporter les données en Excel

Acteur : Chef département de formation

Pré condition : Etre un personnel de CNTE

Post condition : Données affichées en Excel

Description du scénario principal : • Le chef clique sur le bouton « Exporter Excel ».

• Le système effectue l’action.

• Le système affiche les données de Gridview en

Excel.

Tableau 18: Raffinement du cas d’utilisation de priorités « Exporter les données en

Excel »

3.1.2.2-Raffinement du cas d’utilisation « Gérer planning de formation»

Page 76: 2.2.1-Analyse du cas d'utilisation « S'inscrire

76

ajouter meeting de formation consulter meeting de formation

modifier meeting de formation

supprimer meeting de formation

<<extend>><<extend>>

imprimergérer planning de formation

<<include>>

chef département formation

Figure 81 : Raffinement du cas d’utilisation « Gérer planning de formation»

3.1.2.2.1-Raffinement du cas d’utilisation « Ajouter meeting de formation»

Cas d’utilisation ajouter meeting de formation

Acteur : Chef département formation

Précondition : Etre déjà identifié

Post-condition : Meeting ajouté

Description du scénario principal : • L’utilisateur accède aux champs voulus du

calendrier.

• Le système affiche un formulaire à

remplir.

• Le chef remplit les champs.

• Le chef clique sur bouton « ok ».

• Le système ajoute le meeting au

calendrier.

Exception : Aucune exception.

Tableau 19: Raffinement du cas d’utilisation « Ajouter meeting de formation»

Page 77: 2.2.1-Analyse du cas d'utilisation « S'inscrire

77

3.1.2.2.2-Raffinement du cas d’utilisation « Consulter Meeting de

formation » :

Cas d’utilisation consulter meeting de formation

Acteur : Chef département formation

Précondition : Etre déjà identifié

Post-condition : Meeting consulté

Description du scénario principal : • L’utilisateur clique sur le meeting à

consulter.

• Le système affiche le meeting.

Exception : Aucune exception.

Tableau 20: Raffinement du cas d’utilisation « Consulter meeting de formation »

3.1.2.2.2.1-Raffinement du cas d’utilisation « Modifier Meeting de

formation

Cas d’utilisation modifier meeting de formation

Acteur : Chef département formation

Précondition : Etre déjà identifié

Post-condition : Meeting Modifié

Description du scénario principal : • Le chef clique sur le meeting à modifier.

• Le système affiche le meeting.

• Le chef effectue les modifications du

meeting.

• Le chef clique sur le bouton « ok».

• Le système effectue l’action.

Exception : Aucune exception.

Tableau 21:Raffinement du cas d’utilisation « Modifier planning de formation »

Page 78: 2.2.1-Analyse du cas d'utilisation « S'inscrire

78

3.1.2.2.3-Raffinement du cas d’utilisation « supprimer planning de

formation»

Cas d’utilisation supprimer meeting de formation

Acteur : Chef département formation

Précondition : Etre déjà identifié

Post-condition : Meeting Supprimé

Description du scénario principal : • L’utilisateur clique sur le meeting à

supprimer

• Le système affiche le meeting.

• Le chef clique sur le bouton « supprimer».

• Le système effectue l’action.

Exception : Aucune exception.

Tableau 22: Raffinement du cas d’utilisation « supprimer planning de formation»

3.1.2.2.4-Raffinement du cas d’utilisation « imprimer le planning de

formation» :

Cas d’utilisation imprimer planning

Acteur : Chef département formation

Précondition : Etre déjà identifié

Post-condition : Planning imprimé

Description du scénario principal : • Le chef clique sur le bouton « imprimer».

•Le chef règle paramétrage d’impression.

•Le chef clique sur « OK ».

•Le système effectue l’action.

Exception : Aucune exception.

Tableau 23: Raffinement du cas d’utilisation « imprimer le planning de formation»

Page 79: 2.2.1-Analyse du cas d'utilisation « S'inscrire

79

3.1.3-Structuration du modèle du cas d’utilisation (priorité 2) :

supprimer formation acceptée

modifier formation acceptée

Exporter en Excel

Modifier mot de passe

MAJ la liste des demandes

Refuser demande de formation

Accepter demande de formation

Chef S'identifier en tant que chef

<<extend>>

<<extend>>

<<extend>>

Consulter la liste des demandes <<extend>>

S'inscrire

Chef_Equipe

ajouter meeting de formation consulter meeting de formation

modifier meeting de formation

<<extend>>

supprimer meeting de formation

Trier une liste des demandes par modules

<<extend>>

imprimer

Remplir une demande de Formation

gérer demande de formation

agent

S'identifier en tant qu'agent

<<extend>>

consulter les états des demandes

<<extend>>

consulter formation acceptée

<<extend>>

Gérer planning de formation

<<include>>

Préparer les Statistiques

chef département formation

Ajouter formation acceptée

Gérer suivi des formations acceptèes

<<extend>>

<<extend>>

Figure 82 : Structuration du modèle du cas d’utilisation (priorité 2)

Page 80: 2.2.1-Analyse du cas d'utilisation « S'inscrire

80

3.3- Analyse des cas d’utilisations de priorité (2)  :

3.3.1-Analyse du cas d’utilisation « Gérer formation acceptée » :

3.3.1.1-Analyse du cas d’utilisation « Ajouter formation acceptée » :

3.3.1.1.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse

du cas d’utilisation « Ajouter formation acceptée » :

Figure 83 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Ajouter formation acceptée »

3.3.1.1.2-Diagramme de classes d’analyse du cas d’utilisation « Ajouter

formation acceptée » :

chef département formation

(from Use Case View)

IU_gérer suivi des formations acceptées C_gérer suivi des formations acceptées

personnel

Formation

Figure 84 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Ajouter formation acceptée »

Page 81: 2.2.1-Analyse du cas d'utilisation « S'inscrire

81

3.3.1.1.3-Diagramme de collaboration du cas d’utilisation « Ajouter formation

Acceptée » :

: chef département formation

: C_gérer suivi des formations acceptées

: Formation

: personnel

2: charger()

: IU_gérer suivi des formations acceptées

1: click_Bt_Nouveau( )

4: saisir( N°CNRPS)

6: select()3: afficher les champs en mode écriture()

5: PEC_saisir()

7: afficher(Nom et prénom)

8: saisir(formation accptée)

9: click_Bt_ajouter()

10: vérifier(formation accptée)

11: select()12: ajouter(formation acceptée)

13: insert()

Figure 85 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Ajouter formation acceptée »

Description du diagramme de collaboration « Ajouter Formation

acceptée » : Le chef d’équipe clique bouton «Nouveau» (1).

Le système charge les listes déroulantes (2).

Le système affiche le formulaire d’ajout de formation(3).

Le chef saisit le numéro de CNRPS du personnel (4).

Le système prend en charge saisi(5).

Le système accède à la table « personnel » pour récupérer le nom et prénom du personnel

(6).

Le système affiche le nom et prénom de l’agent (7).

Le chef saisit le reste des champs qui concerne la formation. (8).

Le chef clique bouton « ajouter »(9).

Le système prend en charge clique bouton « ajouter » (10).

Un simple select est effectué dans la table « formation » pour la vérification (11).

Si la formation n’existe pas, le système effectue l’action(12).

Un simple insert est effectué dans la table « formation » (13).

Page 82: 2.2.1-Analyse du cas d'utilisation « S'inscrire

82

3.3.1.2-Analyse du cas d’utilisation « Consulter formation acceptée»

3.3.1.2.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse

du cas d’utilisation « Consulter formation acceptée » :

Figure 86 : Traçabilité entre le modèle du cas d’utilisation et le modèle d’analyse du cas d’utilisation « Consulter formation acceptée »

3.3.1.2.2-Diagramme de classes d’analyse du cas d’utilisation« consulter

formation acceptée » :

chef département formation

(from Use Case View)

IU_gérer suivi des formations acceptées C_gérer suivi des formations acceptées

Formation

personnel

Figure 87 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Consulter formation acceptée »

Page 83: 2.2.1-Analyse du cas d'utilisation « S'inscrire

83

3.3.1.2.3-Diagramme de collaboration du cas d’utilisation « consulter formation

acceptée » :

Figure 88 : Diagramme de collaboration du cas d’utilisation « consulter formation acceptée »

Description du diagramme de collaboration « Consulter Formation

acceptée » : Le chef d’équipe sélectionne formation à consulter (1).

Le chef clique bouton « consulter »(2).

Le système prend en charge clique bouton « consulter » (3).

Un simple select effectue dans la table « personnel » et table « formation » (4), (5).

Le système affiche les données relatives au personnel en mode lecture et le reste des

données relatives à la formation en mode écriture (6).

Page 84: 2.2.1-Analyse du cas d'utilisation « S'inscrire

84

3.3.1.2.1-Analyse du cas d’utilisation « Modifier formation acceptée» :

3.3.1.2.1.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse

du cas d’utilisation « modifier formation acceptée» :

Figure 89 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « modifier formation acceptée»

3.3.1.2.1.2-Diagramme de classes d’analyse du cas d’utilisation « modifier formation

acceptée » :

chef département formation

(from Use Case View)

IU_gérer suivi des formations acceptées C_gérer suivi des formations acceptées Formation

Figure 90 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation «Modifier formation acceptée »

3.3.1.2.1.3 -Diagramme de collaboration du cas d’utilisation « modifier formation

acceptée » :

: chef département formation

: IU_gérer suivi des formations acceptées

: Formation : C_gérer suivi des formations acceptées

1: saisir(modification)

2: click_Bt_modifier( )

3: PEC_click_Bt_modifier( ) 4: update()

Figure 91 : Traçabilité entre le modèle du cas d’utilisation et le modèle d’analyse « modifier formation acceptée »

Page 85: 2.2.1-Analyse du cas d'utilisation « S'inscrire

85

Description du diagramme de collaboration «modifier formation

acceptée » :

Le chef effectue les modifications souhaitables sur la formation sélectionné(1).

Le chef département clique sur le bouton « Modifier » (2).

Le système prend en charge clique bouton « Modifier » (3).

Le système accède à la table « formation » et effectue la modification (4).

3.3.1.3-Analyse du cas d’utilisation « supprimer formation acceptée »

3.3.1.3.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse

du cas d’utilisation « supprimer formation acceptée » :

Figure 92 : Traçabilité entre le modèle du cas d’utilisation et le modèle d’analyse « supprimer formation acceptée »

3.3.1.3.2-Diagramme de classes d’analyse du cas « supprimer formation

acceptée »:

chef département formation

(from Use Case View)

IU_gérer suivi des formations acceptées C_gérer suivi des formations acceptées Formation

Figure 93 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « supprimer formation acceptée »

Page 86: 2.2.1-Analyse du cas d'utilisation « S'inscrire

86

3.3.1.3.3-Diagramme de collaboration du cas d’utilisation « supprimer formation

acceptée » :

: Formation : chef département formation

: IU_gérer suivi des formations acceptées

1: selectionner (formation acceptée)

4: click_Bt_Ok()

2: click_Bt_supprimer()

: C_gérer suivi des formations acceptées

3: afficher(msg de confirmation)

5: PEC_click_Bt_ok()6: delete()

Figure 94 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « supprimer formation acceptée »

Description du diagramme de collaboration «modifier formation

acceptée » :

Le chef sélectionne la formation à supprimer (1).

Le chef clique sur le bouton « supprimer ». (2)

Le système affiche un message de confirmation. (3)

L’utilisateur confirme. (4)

Le système prend en charge la clique de bouton « ok ». (5)

Le système accède à la table formation et effectue la suppression. (6)

Page 87: 2.2.1-Analyse du cas d'utilisation « S'inscrire

87

3.4. La Conception des cas d’utilisations de priorité (2)   :

3.4.1 Conception du cas d’utilisation « Gérer formation acceptée » :

3.4.1.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « Gérer formation acceptée » :

Figure 95 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « Gérer formation acceptée »

3.4.1.2-Diagramme de classes de conception du cas d’utilisation« Gérer formation

acceptée » :

historiquecode_formation : IntegerN°CNRPS : Integerpresence : Integernom_prenom_exec : String

insert()update()delete()select()

<<entity>>

IU_gérer suivi des formations acceptéeslst_formation : grid viewnom_prenom : textItemannee : textItemprojet : ComboBoxtype : comboBoxsujet : textItemlieu : textItemnb_jour : textItemdate_debut : rad date time pickerdate_fin : rad date time pickerbureau : textItemcout : textItemimputation : comboBoxcode formation : TextItemservice : textItemtache : textItemAjouter : ButtonModifier : ButtonExporter Excel : BoutonSupprimer : ButtonAnnuler : Bouton

click_Bt_ajouter()click_Bt_modifier()click_Bt_supprimer()click_Bt_consulter()saisir()sélectionner()afficher()

<<boundary>>personnel

N°CNRPS : IntegerNom_prenom : Stringtache : Stringsexe : Stringdate_naissance : Datedate_grade : Dateservice : Stringgrade_corps : String

select()

<<entity>>

Formationcode : Integerannee : Stringtype : Stringsujet : Stringlieu : Stringnb_jour : Integerdate_debut : Datedate_fin : DateBureau : Stringcout : Doubleimputation : String

select()update()delete()insert()

<<entity>>1..n

1..n

1..n

1..nC_gérer suivi des formations acceptées

charger()PEC_saisir()PEC_selection()PEC_click_Bt_ok()PEC_clik_Bt_ajouter()PEC_click_Bt_modifier()PEC_click_Bt_consulter()PEC_click_Bt_nouveau()PEC_click_Bt_supprimer()

<<control>>

Figure 96 : Diagramme de classes de conception du cas d’utilisation« Gérer formation acceptée »

Page 88: 2.2.1-Analyse du cas d'utilisation « S'inscrire

88

3.4.1.3-Digramme de séquence du cas d’utilisation « Gérer formation

acceptée» :

3.4.1.3.1-Digramme de séquence du cas d’utilisation « consulter formation

acceptée» :

Figure 97 : Digramme de séquence du cas d’utilisation « consulter formation acceptée»

Page 89: 2.2.1-Analyse du cas d'utilisation « S'inscrire

89

3.4.1.3.2-Digramme de séquence du cas d’utilisation « ajouter formation

acceptée » :

Figure 98 : Digramme de séquence du cas d’utilisation « ajouter formation acceptée »

Page 90: 2.2.1-Analyse du cas d'utilisation « S'inscrire

90

3.4.1.3.3-Digramme de séquence du cas d’utilisation « supprimer formation

acceptée » :

: chef département formation

: chef département formation

: IU_gérer suivi des formations acceptées : IU_gérer suivi des formations acceptées

: C_gérer suivi des formations acceptées : C_gérer suivi des formations acceptées

: historique : historique : Formation : Formation

1: selectionner (formation acceptée)

4: click_Bt_Ok()

2: click_Bt_supprimer()

3: afficher(msg de confirmation)

4: PEC_click_Bt_ok()

5: delete()

6: delete()

Figure 99 : Digramme de séquence du cas d’utilisation « supprimer formation acceptée »

3.5-Implémentation des cas d’utilisations de priorité (2)   :

- Outils de développement:

Pour l’application locale : l’EDI Visual studio afin de créer les interfaces et les

traitements associés, TELERIK c’est pour le design des interfaces de l’application, et la

génération de l’état et MySQL c’est pour la création de base de données.

MICROSOFT VISUAL STUDIO 2010 ULTIMATE : Microsoft

Visual Studio 2010 Ultime fournit un environnement intégré d'outils et de l'infrastructure

de serveur qui simplifie l'ensemble du processus de développement d'applications. Fournir

des résultats à l'aide, les processus de production variés, prévisibles et accroître la

transparence et la traçabilité tout au long du cycle de vie avec des analyses détaillées.

Microsoft Visual Studio 2010 ultime - efficace, puissant et intelligent outil qui vous

Page 91: 2.2.1-Analyse du cas d'utilisation « S'inscrire

91

permet de créer facilement de nouvelles solutions ou améliorant les applications existantes

[8].

TELERIK 2013 Q1 : Les composants TELERIK sont une librairie

de contrôles .Net permettant de mettre en œuvre facilement des objets complexes.

TELERIK aide ses utilisateurs de créer riche dans la conception, claire et des applications

interactives. Des milliers d'organisations dans 70 pays à travers le monde ont choisi

TELERIK, y compris des clients tels que Kodak, Nations Unies, Microsoft, Heinz [9].

3.5.1-Implémentation du cas d’utilisation « gérer formation acceptée » :

IU_gérer suivi des formations acceptées.Designer.vb

<<Form>>C_gérer suivi des formations acceptées.vb

<<File>>

Formation.mdb<<table>>

historique.mdb<<table>>

formations acceptées.resx

<<File>>

personnel.mdb<<table>>

Figure 100 : Diagramme de composant du cas d’utilisation « Gérer formation acceptée »

3.5.2-Implémentation du cas d’utilisation « gérer le planning des

formations» :

La gestion de planning est réalisée à l’aide de contrôle Radscheduler dans le Winforms

Telerik qui intègre toute les opérations d’ajout, consultation, suppression et modification des

meetings.

Page 92: 2.2.1-Analyse du cas d'utilisation « S'inscrire

92

Chapitre 4

Phase de construction

Page 93: 2.2.1-Analyse du cas d'utilisation « S'inscrire

93

Chapitre 4 : Phase de construction

Introduction

La phase de construction est la troisième phase du processus unifié. La construction est la

phase où l’on construit le produit.

Cette phase doit encore avoir des anomalies qui peuvent être en partie résolues lors de la

phase de transition. Nous allons présenter dans cette phase l’analyse et la conception des cas

d’utilisations de priorité « 3 ».

4.1-Capture des besoins :

4.1.1-Description de contexte :

Durant cette sous activité, nous allons spécifier les cas d’utilisations de priorité « 3 » :

Préparer statistique.

4.1.2-Raffinement du cas d’utilisation de priorités (3)   :

4.1.2.1-Raffinement du cas d’utilisation « Préparer statistique» :

Préparer les Statistiqueschef département formation

Figure 101 : Raffinement du cas d’utilisation « Préparer les statistiques »

Page 94: 2.2.1-Analyse du cas d'utilisation « S'inscrire

94

Cas d’utilisation Préparer les statistiques

Acteur : Chef département formation

Précondition : Etre déjà identifier et la base de donnée

formation n’est pas vide.

Post-condition : La statistique est préparée

Description du scénario principal : • L’utilisateur choisit le critère préféré de

statistique.

• L’utilisateur fixe la période.

• L’utilisateur clique sur « Exécuter ».

• Le système effectue l’action.

• Le système affiche le résultat.

Exception : • Le système génère un message d’erreur si

la base de données est vide.

Tableau 24 : Raffinement cas d'utilisation « Préparer les statistiques »

4.2- Analyse des cas d’utilisations de priorité (3)   :

4.2.1-Analyse du cas d’utilisation « Préparer statistique» :

4.2.1.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle

d’analyse du cas d’utilisation « Préparer statistique» :

Figure 102 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Préparer statistique»

Page 95: 2.2.1-Analyse du cas d'utilisation « S'inscrire

95

4.2.1.2-Diagramme de classes d’analyse du cas « Préparer statistique» :

chef département formation

(from Use Case View)

IU_préparer les statistiques

personnel

C_préparer les statistiques

Formation

Figure 103 : Diagramme de classes d’analyse du cas « Préparer statistique»

4.2.1.3-Diagramme de collaboration du cas d’utilisation « Préparer

statistique » :

: C_préparer les statistiques

: IU_préparer les statistiques

: personnel

: Formation

: chef département formation

1: choisir(critére)

2: choisir(période)

3: click_Bt_exécuter()

4: PEC_click_Bt_exécuter()

5: select()

6: select()7: afficher(Rslt)

Figure 104 : Description du diagramme de collaboration «Préparer statistique »

Description du diagramme de collaboration «Préparer Statistique» :

Le chef choisit le critère préféré de statistique (par module, par service) (1).

Le chef choisit la période (2).

Le système clique sur « exécuter » (3).

Le système prend en charge clique de bouton « exécuter » (4).

Si le chef a choisi le module comme critère de statistique, un simple select est effectué

dans la table formation sinon s’il a choisi le service comme critère de statistique un

simple select est effectué dans la table « personnel » (5), (6).

Le système affiche le résultat (7).

Page 96: 2.2.1-Analyse du cas d'utilisation « S'inscrire

96

4.3-La Conception des cas d’utilisations de priorité (3)   :

4.3.1-Conception du cas d’utilisation « préparer statistique » :

4.3.1.1-Traçabilité entre le modèle d’analyse et le modèle de conception du

cas d’utilisation « Gérer formation acceptée » :

Figure 105 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « préparer statistique »

4.3.1.2-Diagramme de classes de conception du cas d’utilisation« préparer

statistique » :

IU_préparer les statistiquesgraphique : chartmodule : chekBoxservice : chekBoxdate1 : Rad date time pickerdate2 : rad date time pickerExécuter : Bouton

afficher()click_Bt_exécution()

<<boundary>>

C_préparer les statistiques

PEC_click_Bt_exécuter()

<<control>>

Formationcode : Integerannee : Stringtype : Stringsujet : Stringlieu : Stringnb_jour : Integerdate_debut : Datedate_fin : DateBureau : Stringcout : Doubleimputation : String

select()

<<entity>>

personnelN°CNRPS : IntegerNom_prenom : Stringtache : Stringsexe : Stringdate_naissance : Datedate_grade : Dateservice : Stringgrade_corps : String

select()

<<entity>>

1..n

1..n

1..n

1..n

historiquecode_formation : IntegerN°CNRPS : Integer

select()

<<entity>>

Figure 106 : Diagramme de classes de conception du cas d’utilisation« préparer statistique »

Page 97: 2.2.1-Analyse du cas d'utilisation « S'inscrire

97

4.3.1.3-Digramme de séquence du cas d’utilisation « préparer statistique » :

Figure 107 : Digramme de séquence du cas d’utilisation « préparer statistique »

4.4-Conception architecturale :

4.4.1-Identification des nœuds :

Il s'agit d'un diagramme de déploiement représentant l'architecture matérielle du système qui

regroupe les composants matériels et les relations entre ces composants.

Le diagramme ci-dessous représente L’architecture utilisée (3-tiers) et spécifie les composants

physiques nécessaires pour l’application.

Tiers 1 : Les postes de différents acteurs.

Tiers 2 : Un serveur de Base de données qui contient le système de gestion de base de

données de notre application.

Page 98: 2.2.1-Analyse du cas d'utilisation « S'inscrire

98

Tiers 3 : Un serveur d’application qui permet la communication entre les postes clients

et le serveur de base de données.

pc chef département

serveur de données

pc agent

pc chef d'équipe

serveur d'application

Figure 108 : diagramme de déploiement de l’application

4.5-Conception de classe :

4.5.1-Diagramme de classes entités global:

historiquecode_formation : IntegerN°CNRPS : Integer

<<entity>>

Formationcode : Integerannee : Stringtype : Stringsujet : Stringlieu : Stringnb_jour : Integerdate_debut : Datedate_fin : DateBureau : Stringcout : Doubleimputation : String

<<entity>>

demandeid_demande : Integernom_prenom : Stringservice : Stringgrade : Stringraison : Stringsujet_demande : StringAdresse_e-mail_chef : String...projet_exec1 : Stringprojet_exec2 : Stringprojet_exec3 : StringEtat : String

<<entity>>

UtilisateurAdresse e-mail : Stringlogin : Stringpassword : String

<<entity>>

personnelN°CNRPS : IntegerNom_prenom : Stringtache : Stringsexe : Stringdate_naissance : Datedate_grade : Dateservice : Stringgrade_corps : String

<<entity>>

1..n 1..n1..n 1..n

1

0..n

1

0..nenvoyer

1

0..1

concerner

0..1

1

Figure 109 : Diagramme de classes entités global

Page 99: 2.2.1-Analyse du cas d'utilisation « S'inscrire

99

4.5.2-Schéma de la Base de données global :

- Personnel (N°CNRPS, Nom_prenom, tache, sexe, date_naissance, date_grade,

service, garde-corps).

- Utilisateur (Login, Adresse e-mail, #N°CNRPS, password).

- Demande (id_demande, #N°CNRPS, nom_prenom, grade, service, raison,

sujet_demande, Adresse_e-mail_chef, projet_exec1, projet_exec2, projet_exec3, Etat).

- Formation (code, annee, projet, type, sujet, lieu, nb_jour, date_debut, date_fin,

bureaau, cout, imputation).

- Historique (code_formation, N°CNRPS).

4.6-Implémentation des cas d’utilisations de priorité (3)   :

4.6.1-Implémentation du cas d’utilisation « préparer les statistiques» :

IU_préparer les statistiques.Désigner.vb

<<Form>>

statistiques.resx<<File >>

Formation.mdb<<table>>

historique.mdb<<table>>

C_préparer les statistiques.vb

<<File >>

personnel.mdb<<table>>

Figure 110 : Implémentation du cas d’utilisation « préparer les statistiques»

Page 100: 2.2.1-Analyse du cas d'utilisation « S'inscrire

100

Page 101: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Chapitre 5

Phase de transition

Page 102: 2.2.1-Analyse du cas d'utilisation « S'inscrire

102

Chapitre 5 : phase de transition

Introduction

Dans ce chapitre nous allons essayer de mettre en place notre application et de l'intégrer au

sein d'un environnement utilisateur. Nous présenterons quelques interfaces, du moins celles

que nous estimons les plus importantes, accompagnées chacune d'un commentaire résumant

sa fonctionnalité.

5.2-Enchainement des interfaces :

Pour l’application web :

5.2.1- Interface Page d'accueil :

C'est la première page qui s'affiche lorsqu'on démarre l’application, elle donne la possibilité

d'accès appropriée selon le rôle de l’utilisateur.

Figure 111 : Interface Page d'accueil

5.2.2-Interface d’identification en tant qu’agent :

Pour Remplir une demande de formation, l'agent devra tout d’abord s’identifier.

Page 103: 2.2.1-Analyse du cas d'utilisation « S'inscrire

103

L’identification de l’agent se fait par l’entrer de numéro de CNRPS.

Figure 112 : Interface d’identification en tant qu’agent

5.2.3-Interface de remplir une demande de formation :

Après l’identification le système affichera l’interface de demande avec le nom et le numéro de

CNRPS de l’agent connecté.

Pour envoyer une demande de formation l’agent doit remplir tous les champs obligatoire et

clique bouton envoyer.

Page 104: 2.2.1-Analyse du cas d'utilisation « S'inscrire

104

Figure 113 : Interface de remplir une demande de formation

5.2.4-Interface de consulter état de demande :

Pour consulter l’état des demandes envoyées l’agent clique sur l’icône de message.

Page 105: 2.2.1-Analyse du cas d'utilisation « S'inscrire

105

Figure 114 : Interface de consulter état de demande

5.2.5-Interface d’inscription :

Pour accéder à l’interface de chef d’équipe, l'internaute devra s’inscrire : il saisit son Numéro

de CNRPS, son login, son mail et un mot de passe pour pouvoir connecter ensuite en tant que

chef d’équipe.

Page 106: 2.2.1-Analyse du cas d'utilisation « S'inscrire

106

Figure 115 : Interface d’inscription

5.2.6-Interface d’identification de chef d’équipe :

Cette interface permet au Chef d’équipe de saisir son login et password afin d’accéder à son

profil.

Figure 116 : Interface d’identification de chef d’équipe

Page 107: 2.2.1-Analyse du cas d'utilisation « S'inscrire

107

5.2.7-Interface de consulter la liste des demandes :

Cette interface présente le profil de chef d’équipe à partir de qu’elle il peut consulter la liste

des demandes de formations.

Figure 117 : Interface de consulter la liste des demandes

5.2.8-Interface d’acceptation ou de refus de demande :

Après la consultation de demande de formation en cours le chef d’équipe peut accepter ou

refuser la demande en cliquant sur le bouton d’acceptation ou de refus.

Figure 118 : Interface d’acceptation ou de refus de demande

Page 108: 2.2.1-Analyse du cas d'utilisation « S'inscrire

108

Pour l’application locale :

5.2.9-Interface chargement de l’application :

C’est la première page qui s’affiche lorsqu’on démarre l’application.

Figure 119 : Interface chargement de l’application

5.2.10-Interface d’identification de chef département :

Pour accéder à l'application, l'utilisateur devra saisir son login et son mot de passe.

Page 109: 2.2.1-Analyse du cas d'utilisation « S'inscrire

109

Figure 120 : Interface d’identification de chef département

5.2.11-Interface d’accueil:

Une fois le login et le mot de passe saisi par l’utilisateur au niveau du formulaire sont validées

alors l’interface d’accueil s’affiche.

Figure 121 : Interface d’accueil de chef département

5.2.12-Interface de Modifier Mot de passe :

Page 110: 2.2.1-Analyse du cas d'utilisation « S'inscrire

110

Pour modifier son mot de passe, le chef de département formation clique sur « Mon profil »,

elle s’affiche l’interface ci-dessous

Figure 122 : Interface de Modifier Mot de passe

5.2.13-Interface de gestion formation acceptées :

Cette interface permet de :

Ajouter une formation acceptée.

Consulter une formation acceptée

Modifier une formation acceptée.

supprimer une formation acceptée.

Exporter les données en Excel.

Page 111: 2.2.1-Analyse du cas d'utilisation « S'inscrire

111

Figure 123 : Interface de gestion formation acceptées

Interface ajouter formation acceptées :

Le bouton « Ajouter» ouvre un Formulaire pour la saisie des informations sur la formation.

Page 112: 2.2.1-Analyse du cas d'utilisation « S'inscrire

112

Figure 124 : Interface ajouter formation acceptées

5.2.14-Interface gérer le planning :

C’est l’interface qui s’affiche lorsqu’on clique sur « Gérer planning ». Elle donne la possibilité

d’ajouter, supprimer, modifier et consulter un meeting pour imprimer le planning par la suite.

Page 113: 2.2.1-Analyse du cas d'utilisation « S'inscrire

113

Figure 125 : Interface gérer le planning

5.2.15-Interface Préparer statistique :

Lorsque l’utilisateur clique sur « préparer statistique » l’interface correspondante

Lui sera affichée comme suit :

Figure 126 : Interface Préparer statistique

Page 114: 2.2.1-Analyse du cas d'utilisation « S'inscrire

114

Conclusion généraleA la fin de ce projet, nous tenons à préciser que l'application que nous avons réalisée sous le

titre "workflow de gestion de formation" a été proposée afin d’améliorer les conditions de

travail au sein du CNTE. Et ceci en automatisant certaines tâches à travers l’implémentation

d’une base de données adéquate comportant des interfaces conviviales et facile à manipuler.

Pour mieux réaliser notre application, nous avons choisi la méthodologie " Processus Unifié "

en suivant ces différentes phases (incubation, élaboration, construction et réalisation) puis à

l’aide du « SGBDR » MySQL nous avons développé les fonctionnalités relatives à

l’application.

Nous tenons à préciser que ce projet nous a été bénéfique, dont la mesure où il nous a permis

de découvrir un champ d'application à la fois pratique, vaste et riche en procédures. De même

qu’il nous a offert l'occasion d’approfondir les connaissances acquises durant notre formation

à l’ISG.

En effet, ce projet de fin d’études nous a permis :

D’approfondir notre connaissance de « l’EDI » VISUAL STUDIO.

De maîtriser le langage de développement php5.

Nous avons développé les fonctionnalités relatives à l’application sous une répartition

modulaire:

Le module « gestion des demandes de formation» : ce module assure la gestion des

demandes de formation qui comporte à son tour : le remplissage de demande de

formation, l’inscription des nouveaux chefs d’équipe ainsi que la consultation de liste des

demandes pour mettre à jour leur états (accepter, refuser).

Le module « gestion des formations acceptées» : sert à la gestion de suivi les formations

acceptées (ajouter, modifier,..), et exporter les données en Excel.

Le module « planning » qui comporte : l’élaboration de planning des formations.

Le module « Statistique » : permet l’édition des rapports à partir de la base de données

existante. Selon le choix de l’utilisateur le rapport sera configuré.

Nous souhaitons que cette application soit d’une certaine utilité et d’une efficacité réelle

Pour CNTE, elle peut être étendue et améliorée par la possibilité de la migrer vers une

application mobile pour mettre des services à travers le réseau mobile, comme le Remplissage

Page 115: 2.2.1-Analyse du cas d'utilisation « S'inscrire

115

de demande de formation, l’inscription de chef et la consultation de liste des demandes de

formation pour mettre à jour leur état.

Page 116: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Lexique :

CNTE : Centre National de Technologies en Education.

CNRPS : Caisse nationale de retraite et de prévoyance sociale.

Bibliographie :[1] : http://dev.mysql.com/doc/

[2] : http://fr.wikipedia.org/wiki/PHP.

[3] : http://www.eyrolles.com/Informatique/Livre/php-mysql-avec-dreamweaver-8/

[4] : http://fr.wikipedia.org/wiki/JavaScript.

[5] : http://fr.wikipedia.org/wiki/Feuilles_de_style_en_cascade.

[6] : //www.wampserver.com/

[7] : http://fr.wikipedia.org/wiki/Rational_Rose

[8] : http://microsoft-visual-studio-2010-ultimate3.software.informer.com/10.0/

[9] : http://www.cienum.fr/

Page 117: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Remerciements

Nos remerciements les plus sincères à tous ceux et celles qui nous ont apporté leur aide, leurs encouragements et leur soutien pour nous permettre de mener à bien ce projet.Nos remerciements s’adressent à notre encadreur, Mme Kouki Samia, pour ses précieux conseils et son admirable encadrement.Nos remerciements à notre encadreur à CNTE, M Amor Gaddouch, pour son entière disponibilité à nous fournir son assistance et sa confiance la plus attentionnée.

Nous Tenons aussi à adresser nos remerciements pour les membres du Jury

Page 118: 2.2.1-Analyse du cas d'utilisation « S'inscrire

pour l’honneur qu’ils nous ont fait pour évaluer ce travail.

Nos remerciements à tous ceux et celles qui nous ont apporté leur contribution.

Page 119: 2.2.1-Analyse du cas d'utilisation « S'inscrire

DédicacesA mes parents

Pour tous les sacrifices qu’ils ont faits et pour tout le soutien qu’ils ont offert tout au long de mes études.J’espère qu’ils puissent trouver dans ce modeste travail un témoignage d’amour et d’affection envers eux.

A toute ma familleA mon frère Je vous remercie pour vos encouragements et pour le soutien que vous m’avez apporté.

A mes amis et mes collèguesPour leur encouragement et pour tous les bons moments qu’on a vécus ensemble.

Page 120: 2.2.1-Analyse du cas d'utilisation « S'inscrire

J’espère que notre amitié durera éternellement.

Najet

Page 121: 2.2.1-Analyse du cas d'utilisation « S'inscrire

DédicacesA mes parents

Vous représentez pour moi le Symbole de la bonté par excellence, la source de tendresse et L’exemple du dévouement qui n’a pas cessé de m’encourager et De prier pour moi.Aucune dédicace ne saurait être assez éloquente pour exprimer ce que vous méritez pour tous les sacrifices que vous n’avez cessé de me donner depuis ma naissance, durant mon enfance et même à l’âge adulte.Je vous dédie ce travail en témoignage de mon profond amour. Puisse Dieu, le tout puissant, vous préserver et Vous accorder santé, longue vie et bonheur.

A toute ma famille et mes chères amies

Page 122: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Pour leur soutien, leur gentillesse et leur encouragement

À tous ceux que j’aime …Que ce travail soit un témoignage de ma reconnaissance.

Ahlem

Table des matières

Introduction générale..................................................................................................................1

Chapitre 1: Présentation de Cadre de Stage................................................................................4

Introduction.............................................................................................................................4

1.1-Présentation de l’entreprise :.............................................................................................4

1.1.1-Présentation de l’organisme :.................................................................................4

1.1.2-Prestation de l’entreprise :.....................................................................................4

1.2-Cadre de stage :.................................................................................................................5

1.2.1-Présentation de sujet et critique de l’existant :......................................................6

1.2.2- Solutions proposées :............................................................................................6

1.3-Méthodologie de conception:............................................................................................7

1.3.1-Processus unifié :...................................................................................................7

1.3.2-UML (Unified Modeling Language) :...................................................................7

Conclusion :................................................................................................................................7

Introduction.................................................................................................................................9

2.1-Capture des besoins :............................................................................................................9

2.1.1-Description du contexte :...............................................................................................9

Page 123: 2.2.1-Analyse du cas d'utilisation « S'inscrire

2.1.2-Identification des besoins fonctionnels et non fonctionnels :........................................9

2.1.2.1-Les besoins fonctionnels :...................................................................................9

2.1.2.2-les besoins non fonctionnels :...........................................................................10

2.1.3-Identification des acteurs et des cas d’utilisations:......................................................10

2.1.3.1-Description détaillée des acteurs :....................................................................11

2.1.3.2-Diagramme du cas d’utilisation initiale :..........................................................11

2.1.3.3-Affectation des priorités aux cas d’utilisation :................................................12

2.1.3.4.1-Raffinement du cas d’utilisation « S’inscrire » :...........................................13

2.1.3.4.2-Raffinement du cas d’utilisation « S’identifier en tant que chef » :..............14

2.1.3.4.2.1-Raffinement du cas d’utilisation « Modifier mot de passe » :....................16

2.1.3.4.3-Raffinement du cas d’utilisation « S’identifier en tant qu’agent » :..............16

2.1.3.4.4-Raffinement du cas d’utilisation « Gérer demande de formation » :.............17

2.1.3.4.4.1-Raffinement du cas d’utilisation « Remplir une demande de formation » :

.......................................................................................................................................17

2.1.3.4.4.2-Raffinement du cas d’utilisation « consulter les états des demandes » :....19

2.1.3.4.5-Raffinement du cas d’utilisation « Consulter la liste des demandes » :........19

2.1.3.4.5.1-Raffinement du cas d’utilisation « Trier une liste des demandes par

modules » :....................................................................................................................20

2.1.3.4.5.2-Raffinement du cas d’utilisation « MAJ liste des demandes » :.................21

2.1.3.4.5.2.1-Raffinement du cas d’utilisation « Accepter demande de formation » :. 21

2.1.3.4.5.2.2-Raffinement du cas d’utilisation « Refuser demande de formation » :. . .22

2.1.3.5-Structuration du modèle du cas d’utilisation (priorité 1) :................................23

2.1.3.6-Élaboration des prototypes des interfaces :.......................................................23

2.1.3.6.1-Prototype de l’interface : « S’inscrire ».........................................................24

2.1.3.6.2-Prototype de l’interface : « S’identifier en tant que chef »............................24

2.1.3.6.2.1-Prototype de l’interface : « Modifier mot de passe »..................................25

2.1.3.6.3-Prototype de l’interface : « S’identifier en tant qu’agent »............................25

2.1.3.6.4.1-Prototype de l’interface : « Remplir une demande de formation ».............26

2.1.3.6.5-Prototype de l’interface : « Consulter liste des demande »............................26

2.1.3.6.5.1-Prototype de l’interface : « MAJ liste des demande »................................26

Page 124: 2.2.1-Analyse du cas d'utilisation « S'inscrire

2.2.1-Analyse du cas d’utilisation « S’inscrire » :................................................................28

2.2.1.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « S’inscrire » :...........................................................................................28

2.2.1.2-Diagramme de classes d’analyse du cas d’utilisation « S’inscrire » :..............28

2.2.1.3-Diagramme de collaboration du cas d’utilisation « S’inscrire » :.....................29

2.2.2.1-Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « S’identifier en tant que chef » :..............................................................30

2.2.2.2-Diagramme de classes d’analyse du cas d’utilisation« S’identifier en tant que

chef » :...........................................................................................................................30

2.2.2.3 Diagramme de collaboration du cas d’utilisation « S’identifier en tant que chef

» :...................................................................................................................................30

2.2.3-Analyse du cas d’utilisation « Modifier mot de passe» :.............................................31

2.2.3.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « Modifier mot de passe » :......................................................................31

2.2.3.2-Diagramme de classes d’analyse du cas d’utilisation « Modifier mot de passe

» :...................................................................................................................................31

2.2.3.3-Diagramme de collaboration du cas d’utilisation « Modifier mot de passe » : 32

2.2.4-Analyse du cas d’utilisation « S’identifier en tant qu’agent » :...................................32

2.2.4.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « S’identifier en tant qu’agent » :.............................................................32

2.2.4.2-Diagramme de classes d’analyse du cas d’utilisation « S’identifier en tant

qu’agent » :....................................................................................................................33

2.2.4.3-Diagramme de collaboration du cas d’utilisation « S’identifier en tant qu’agent

» :...................................................................................................................................33

2.2.5-Analyse du cas d’utilisation « Gérer demande de formation» :...................................34

2.2.5.1-Analyse du cas d’utilisation « Remplir une demande de formation» :.....................34

2.2.5.1.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « Remplir une demande de formation» :..................................................34

2.2.5.1.2 Diagramme de classes d’analyse du cas d’Utilisation « Remplir une

demande de formation» :...............................................................................................34

Page 125: 2.2.1-Analyse du cas d'utilisation « S'inscrire

2.2.5.1.3 Diagramme de collaboration du cas d’utilisation « Remplir une demande de

formation» :...................................................................................................................35

2.2.5.2-Analyse du cas d’utilisation « Consulter les états des demandes» :........................36

2.2.5.2.1-Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du

cas d’utilisation «Consulter les états des demandes» :.................................................36

2.2.5.2.2 Diagramme de classes d’analyse du cas d’Utilisation « Consulter les états

des demandes » :...........................................................................................................36

2.2.5.2.3 Diagramme de collaboration du cas d’utilisation «Consulter les états des

demandes» :...................................................................................................................37

2.2.6-Analyse du cas d’utilisation « Consulter la liste des demandes » :.............................38

2.2.6.1-Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « Consulter la liste des demandes » :........................................................38

2.2.6.2-Diagramme de classes d’analyse du cas d’utilisation « Consulter la liste des

demandes » :..................................................................................................................38

2.2.6.3-Diagramme de collaboration du cas d’utilisation « Consulter liste des

demandes » :..................................................................................................................39

2.2.7-Analyse du cas d’utilisation « Trier une liste des demandes par modules » :.............40

2.2.7.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « Trier une liste de demandes par modules » :.........................................40

2.2.7.2-Diagramme de classes d’analyse du cas d’utilisation « Trier une liste de

demandes par modules » :.............................................................................................40

2.2.7.3-Diagramme de collaboration du cas d’utilisation « Trier une liste de demande

par module » :...............................................................................................................40

2.2.8-Analyse du cas d’utilisation « MAJ liste des demandes » :.........................................41

2.2.8.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « MAJ liste des demandes » :...................................................................41

2.2.8.2-Diagramme de classes d’analyse du cas d’utilisation « MAJ liste des demandes

» :...................................................................................................................................41

2.2.8.3-Diagramme de collaboration du cas d’utilisation « MAJ liste des demandes » :

.......................................................................................................................................42

2.2.9-Analyse du cas d’utilisation « Accepter demande de formation » :............................42

Page 126: 2.2.1-Analyse du cas d'utilisation « S'inscrire

2.2.9.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « Accepter demande de formation » :.......................................................42

2.2.9.2-Diagramme de classes d’analyse du cas d’utilisation « Accepter demande de

formation » :..................................................................................................................43

2.2.9.3-Diagramme de collaboration du cas d’utilisation « Accepter demande de

formation » :..................................................................................................................43

2.2.10-Analyse du cas d’utilisation « Refuser demande de formation » :............................44

2.2.10.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « Refuser demande de formation » :.........................................................44

2.2.10.2-Diagramme de classes d’analyse du cas d’utilisation« Refuser demande de

formation » :..................................................................................................................44

2.2.10.3-Diagramme de collaboration du cas d’utilisation « Refuser demande de

formation » :..................................................................................................................44

2.3- La Conception des cas d’utilisations de priorité (1) :........................................................45

2.3.2-Conception du cas d’utilisation « S’inscrire » :...........................................................45

2.3.2.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « S’inscrire » :...........................................................................................45

2.3.2.2-Diagramme de classes de conception du cas d’utilisation « s’inscrire» :.........45

2.3.2.3-Digramme de séquence du cas d’utilisation « S’inscrire » :.............................47

2.3.3-Conception du cas d’utilisation «s’identifier en tant que chef» :.................................47

2.3.3.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation «S’identifier en tant que chef » :...............................................................47

2.3.3.2-Diagramme de classes de conception du cas d’utilisation «s’identifier en tant

que chef » :....................................................................................................................48

2.3.3.3-Digramme de séquence du cas d’utilisation «s’identifier en tant que chef » :. 48

2.3.4-Conception du cas d’utilisation « Modifier mot de passe » :.......................................49

2.3.4.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « Modifier le mot de passe » :..................................................................49

2.3.4.2-Diagramme de classes de conception du cas d’utilisation « Modifier mot de

passe » :.........................................................................................................................50

2.3.4.3-Digramme de séquence du cas d’utilisation « Modifier mot de passe » :........50

Page 127: 2.2.1-Analyse du cas d'utilisation « S'inscrire

2.3.5-Conception du cas d’utilisation «s’identifier en tant qu’agent» :................................51

2.3.5.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « S’identifier en tant qu’agent» :..............................................................51

2.3.5.2-Diagramme de classes de conception du cas d’utilisation « s’identifier en tant

qu’agent » :....................................................................................................................51

2.3.5.3-Digramme de séquence du cas d’utilisation « s’identifier en tant qu’agent » : 52

2.3.6-Conception du cas d’utilisation « Gérer demande de formation » :............................52

2.3.6.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « Gérer demande de formation » :............................................................52

2.3.6.2-Diagramme de classes de conception du cas d’utilisation «Gérer une demande

de formation :................................................................................................................53

2.3.7-Conception du cas d’utilisation « Consulter la liste des demandes de formation » :...55

2.3.7.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « Consulter la liste des demandes » :........................................................55

2.3.7.2-Diagramme de classes de conception du cas d’utilisation « Consulter la liste

des demandes » :...........................................................................................................55

2.3.7.3-Digramme de séquence du cas d’utilisation «Consulter la liste des demandes

» :...................................................................................................................................56

2.3.8-Conception du cas d’utilisation « Trier une liste des demandes par modules ». 57

2.3.8.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « Trier une liste des demandes par modules »..........................................57

2.3.8.2-Diagramme de classes de conception du cas d’utilisation « Trier une liste des

demandes par modules » :.............................................................................................57

2.3.8.3-Digramme de séquence du cas d’utilisation « Trier une liste des demandes par

modules » :....................................................................................................................58

2.3.9-Conception du cas d’utilisation « MAJ liste des demandes » :...........................58

2.3.9.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « MAJ liste des demandes » :...................................................................58

2.3.9.2-Diagramme de classes de conception du cas d’utilisation « MAJ liste des

demandes » :..................................................................................................................59

2.3.9.3-Digramme de séquence du cas d’utilisation «MAJ liste des demandes » :......60

Page 128: 2.2.1-Analyse du cas d'utilisation « S'inscrire

2.4-Conception des classes de conception :..............................................................................61

2.4.1-Diagramme de classe entités :......................................................................................61

2.4.2-Schéma de la base de données:............................................................................62

2.5-Implémentation des cas d’utilisations de priorité (1) :.......................................................62

2.5.1-Environnement de travail :...........................................................................................62

2.5.1.1-Environnement matériel :.................................................................................62

2.5.1.2-Environnement Logiciel :.................................................................................62

2.5.2-Implémentation du cas d’utilisation « S’inscrire» :.....................................................64

2.5.3-Implémentation du cas d’utilisation « S’identifier en tant que chef » :.......................64

2.5.5-Implémentation du cas d’utilisation « S’identifier en tant qu’agent » :.......................65

2.5.6-Implémentation du cas d’utilisation « Gérer demande de formation»:........................66

2.5.7-Implémentation du cas d’utilisation « Consulter la liste des demandes »:..................66

Introduction...............................................................................................................................69

3.1-Capture des besoins :..........................................................................................................69

3.1.1-Description de contexte :.............................................................................................69

3.1.2-Raffinement du cas d’utilisation de priorités (2) :.......................................................69

3.1.2.1-Raffinement du cas d’utilisation « Gérer suivi des formations acceptées » :...69

3.1.2.1.1-Raffinement du cas d’utilisation de priorités « Ajouter formation acceptée

» :...................................................................................................................................69

3.1.2.1.2-Raffinement du cas d’utilisation « Consulter formation acceptée » :............70

3.1.2.1.2.1-Raffinement du cas d’utilisation « modifier formation acceptée » :..........71

3.1.2.1.4-Raffinement du cas d’utilisation de priorités « Exporter les données en Excel

» :...................................................................................................................................72

3.1.2.2.1-Raffinement du cas d’utilisation « Ajouter meeting de formation»..............73

3.1.2.2.2-Raffinement du cas d’utilisation « Consulter Meeting de formation » :.......74

3.1.2.2.2.1-Raffinement du cas d’utilisation « Modifier Meeting de formation...........74

3.1.2.2.3-Raffinement du cas d’utilisation « supprimer planning de formation».........75

3.1.2.2.4-Raffinement du cas d’utilisation « imprimer le planning de formation» :.....75

3.3-Analyse des cas d’utilisations de priorité (2) :...................................................................77

3.3.1-Analyse du cas d’utilisation « Gérer formation acceptée » :.......................................77

3.3.1.1-Analyse du cas d’utilisation « Ajouter formation acceptée » :.................................77

Page 129: 2.2.1-Analyse du cas d'utilisation « S'inscrire

3.3.1.1.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « Ajouter formation acceptée » :...............................................................77

3.3.1.1.2-Diagramme de classes d’analyse du cas d’utilisation « Ajouter formation

acceptée » :....................................................................................................................77

3.3.1.1.3-Diagramme de collaboration du cas d’utilisation « Ajouter formation

Acceptée » :...................................................................................................................78

3.3.1.2-Analyse du cas d’utilisation « Consulter formation acceptée».................................79

3.3.1.2.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « Consulter formation acceptée » :...........................................................79

3.3.1.2.2-Diagramme de classes d’analyse du cas d’utilisation« consulter formation

acceptée » :....................................................................................................................79

3.3.1.2.3-Diagramme de collaboration du cas d’utilisation « consulter formation

acceptée » :....................................................................................................................80

3.3.1.2.1-Analyse du cas d’utilisation « Modifier formation acceptée» :.............................81

3.3.1.2.1.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du

cas d’utilisation « modifier formation acceptée» :........................................................81

3.3.1.2.1.2-Diagramme de classes d’analyse du cas d’utilisation « modifier formation

acceptée » :....................................................................................................................81

3.3.1.2.1.3 -Diagramme de collaboration du cas d’utilisation « modifier formation

acceptée » :....................................................................................................................81

3.3.1.3-Analyse du cas d’utilisation « supprimer formation acceptée »...............................82

3.3.1.3.1-Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas

d’utilisation « supprimer formation acceptée » :...................................................................82

3.3.1.3.2-Diagramme de classes d’analyse du cas « supprimer formation acceptée »: 82

3.3.1.3.3-Diagramme de collaboration du cas d’utilisation « supprimer formation

acceptée » :....................................................................................................................83

3.4. La Conception des cas d’utilisations de priorité (2) :.....................................................84

3.4.1 Conception du cas d’utilisation « Gérer formation acceptée » :..................................84

3.4.1.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « Gérer formation acceptée » :..................................................................84

3.4.1.3-Digramme de séquence du cas d’utilisation « Gérer formation acceptée» :....85

Page 130: 2.2.1-Analyse du cas d'utilisation « S'inscrire

3.4.1.3.1-Digramme de séquence du cas d’utilisation « consulter formation

acceptée» :.....................................................................................................................85

3.4.1.3.2-Digramme de séquence du cas d’utilisation « ajouter formation acceptée » :

.......................................................................................................................................86

3.4.1.3.3-Digramme de séquence du cas d’utilisation « supprimer formation acceptée

» :...................................................................................................................................87

3.5-Implémentation des cas d’utilisations de priorité (2) :....................................................87

3.5.1-Implémentation du cas d’utilisation « gérer formation acceptée » :....................88

3.5.2-Implémentation du cas d’utilisation « gérer le planning des formations» :.........88

Chapitre 4 : Phase de construction............................................................................................90

Introduction...............................................................................................................................90

4.1-Capture des besoins :..........................................................................................................90

4.1.1-Description de contexte :.....................................................................................90

4.1.2-Raffinement du cas d’utilisation de priorités (3) :...............................................90

4.3-La Conception des cas d’utilisations de priorité (3) :.....................................................93

4.3.1.1-Traçabilité entre le modèle d’analyse et le modèle de conception du cas

d’utilisation « Gérer formation acceptée » :..................................................................93

Bibliographie :........................................................................................................................113

Page 131: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Liste des figures

Figure 1 : Diagramme du cas d'utilisation générale..................................................................12Figure 2 : Raffinement du cas d’utilisation « S’inscrire »........................................................13Figure 3 : Raffinement du cas d’utilisation « S’identifier en tant que chef »...........................15Figure 4 : Raffinement du cas d’utilisation « S’identifier en tant qu’agent »...........................16Figure 5 : Raffinement du cas d’utilisation « Gérer demande de formation ».........................17Figure 6 : Raffinement du cas d’utilisation « Consulter la liste des demandes ».....................19Figure 7 : Structuration du modèle du cas d’utilisation (priorité 1).........................................23Figure 8 : Prototype de l’interface du cas d’utilisation « S’inscrire »......................................24Figure 9 : Prototype de l’interface du cas d’utilisation « S’identifier en tant que chef ».........24Figure 10 : Prototype de l’interface du cas d’utilisation « Modifier mot de passe »................25Figure 11 : Prototype de l’interface du cas d’utilisation « S’identifier en tant qu’agent»........25Figure 12 : Prototype de l’interface : « Remplir une demande de formation »........................26Figure 13 : Prototype de l’interface : « MAJ liste des demandes »..........................................27Figure 14 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « S’inscrire ».........................................................................................................28Figure 15 : Diagramme de classes d’analyse du cas d’utilisation « S’inscrire »......................28Figure 16 : Diagramme de collaboration du cas d’utilisation « S’inscrire »............................29Figure 17 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « S’identifier en tant que chef »............................................................................30Figure 18 : Diagramme de classes d’analyse du cas d’utilisation« S’identifier en tant que chef ».................................................................................................................................................30Figure 19 : Diagramme de collaboration du cas d’utilisation « S’identifier en tant que chef »...................................................................................................................................................30Figure 20 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Modifier mot de passe »....................................................................................31Figure 21 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Modifier mot de passe »...........................................................................................................................31Figure 22 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Modifier mot de passe »............................................................................................................32Figure 23 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « S’identifier en tant qu’agent »...........................................................................32Figure 24 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « s’identifier en tant qu’agent »......................................................................................................................33Figure 25 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « S’identifier en tant qu’agent»....................................................................................................33Figure 26 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Remplir une demande de formation»................................................................34Figure 27 : Diagramme de classes d’analyse du cas d’Utilisation « Remplir une demande de formation».................................................................................................................................34Figure 28 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Remplir une demande de formation ».......................................................................................35

Page 132: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Figure 29 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Consulter les états des demandes »...................................................................36Figure 30 : Diagramme de classes d’analyse du cas d’Utilisation « Consulter les états des demandes »................................................................................................................................36Figure 31 : Diagramme de collaboration du cas d’utilisation «Consulter les états des demandes».................................................................................................................................37Figure 32 : Traçabilité entre le modèle du Cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Consulter la liste des demandes »......................................................................38Figure 33 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Consulter la liste des demandes »..............................................................................................................38Figure 34 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Consulter la liste des demandes ».............................................................................................39Figure 35 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Trier une liste de demandes par modules ».......................................................40Figure 36 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Trier une liste de demande par modules »................................................................................................40Figure 37 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Trier une liste des demandes par modules ».............................................................................40Figure 38 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « MAJ liste des demandes ».................................................................................41Figure 3939: Diagramme de classes d’analyse du cas d’utilisation « MAJ liste des demandes »...................................................................................................................................................41Figure 40 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « MAJ liste des demandes ».........................................................................................................42Figure 41 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Accepter demande de formation ».....................................................................42Figure 42 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Accepter demande de formation».............................................................................................................43Figure 43 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Accepter demande de formation »............................................................................................43Figure 44 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Refuser demande de formation ».......................................................................44Figure 45 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Refuser demande de formation »............................................................................................................44Figure 46 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Refuser demande de formation »..............................................................................................44Figure 47 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « S’inscrire ».........................................................................................................45Figure 48 : Diagramme de classe du modèle de conception pour le cas d’utilisation « S’inscrire »................................................................................................................................46Figure 49 : Diagramme de séquence du modèle de conception pour les cas d’utilisations « S’inscrire »................................................................................................................................47Figure 50 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « S’identifier en tant que chef».............................................................................48

Page 133: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Figure 51 : Diagramme de classe du modèle de conception pour le cas d’utilisation « S’identifier en tant que chef »...................................................................................................48Figure 52 : Diagramme de séquence du modèle de conception pour le cas d’utilisation « S’identifier en tant que chef »...................................................................................................49Figure 53 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « Modifier le mot de passe »................................................................................49Figure 54 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Modifier mot de passe »...........................................................................................................................50Figure 55 : Digramme de séquence du cas d’utilisation « Modifier mot de passe »................50Figure 56 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « S’identifier en tant qu’agent»............................................................................51Figure 57 : Diagramme de classe du modèle de conception pour le cas d’utilisation « S’identifier en tant qu’agent»....................................................................................................51Figure 58 : Digramme de séquence du cas d’utilisation « s’identifier en tant qu’agent »........52Figure 59 : Traçabilité entre le modèle d'analyse et le modèle de conception du cas d'utilisation «gérer demande de formation»..............................................................................52Figure 60 : Diagramme de classe de conception du cas d’utilisation « gérer demande de formation »................................................................................................................................53Figure 61 : Digramme de séquence du cas d’utilisation «Gérer une demande de formation » 54Figure 62: Traçabilité entre le modèle d'analyse et le modèle de conception du cas d'utilisation « Consulter la liste des demandes de formations »...................................................................55Figure 63 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter la liste des demandes de formations »......................................................................55Figure 64 : Diagramme de séquence du modèle de conception pour les cas d’utilisations......56Figure 65 : Traçabilité entre le modèle d'analyse et le modèle de conception du cas d'utilisation « Trier une liste de demande par module »...........................................................57Figure 66 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Trier une liste des demandes par modules »......................................................................................57Figure 67 : Diagramme de séquence du modèle de conception pour les cas d’utilisations «Trier une liste de demande par module».................................................................................58Figure 68 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « MAJ liste des demandes ».................................................................................58Figure 69 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Trier une liste des demandes par modules »......................................................................................59Figure 70 : Diagramme de séquence du cas d’utilisation « MAJ liste des demandes »...........60Figure 71 : Diagramme de classe entités du cas d’utilisation de priorité (1)............................61Figure 72 : diagramme de composant du cas d’utilisation « S’inscrire».................................64Figure 73 : Diagramme de composant du cas d'utilisation « S’identifier en tant que chef ». . .64Figure 74 : Diagramme de composant du cas d'utilisation « S’identifier en tant que chef ». . .65Figure 75 : Diagramme de composant du cas d’utilisation « S’identifier en tant qu’agent»....65Figure 76 : Diagramme de composant du cas d’utilisation « Gérer demande de formation ». 66Figure 77 : diagramme de composant du cas d’utilisation « Consulter la liste des demandes »...................................................................................................................................................66

Page 134: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Figure 78 : Diagramme de composant du cas d’utilisation « Trier liste des demandes par modules »..................................................................................................................................67Figure 79 : Diagramme de composant du cas d’utilisation « MAJ la liste des demandes»......67Figure 80 : Raffinement du cas d’utilisation « Gérer suivi des formations acceptées »...........69Figure 81 : Raffinement du cas d’utilisation « Gérer planning de formation».........................73Figure 82 : Structuration du modèle du cas d’utilisation (priorité 2).......................................76Figure 83 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Ajouter formation acceptée »............................................................................77Figure 84 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Ajouter formation acceptée ».................................................................................................................77Figure 85 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « Ajouter formation acceptée »....................................................................................................78Figure 86 : Traçabilité entre le modèle du cas d’utilisation et le modèle d’analyse du cas d’utilisation « Consulter formation acceptée ».........................................................................79Figure 87 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « Consulter formation acceptée ».................................................................................................................79Figure 88 : Diagramme de collaboration du cas d’utilisation « consulter formation acceptée »...................................................................................................................................................80Figure 89 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « modifier formation acceptée»............................................................................81Figure 90 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation «Modifier formation acceptée ».................................................................................................................81Figure 91 : Traçabilité entre le modèle du cas d’utilisation et le modèle d’analyse « modifier formation acceptée ».................................................................................................................81Figure 92 : Traçabilité entre le modèle du cas d’utilisation et le modèle d’analyse « supprimer formation acceptée ».................................................................................................................82Figure 93 : Diagramme de classe du modèle d’analyse relatif au cas d’utilisation « supprimer formation acceptée ».................................................................................................................82Figure 94 : Diagramme de collaboration du modèle d’analyse relatif au cas d’utilisation « supprimer formation acceptée »................................................................................................83Figure 95 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « Gérer formation acceptée »................................................................................84Figure 96 : Diagramme de classes de conception du cas d’utilisation« Gérer formation acceptée »..................................................................................................................................84Figure 97 : Digramme de séquence du cas d’utilisation « consulter formation acceptée»......85Figure 98 : Digramme de séquence du cas d’utilisation « ajouter formation acceptée »........86Figure 99 : Digramme de séquence du cas d’utilisation « supprimer formation acceptée »....87Figure 100 : Diagramme de composant du cas d’utilisation « Gérer formation acceptée ».....88Figure 101 : Raffinement du cas d’utilisation « Préparer les statistiques »..............................90Figure 102 : Traçabilité entre le modèle du cas d’Utilisation et le modèle d’analyse du cas d’utilisation « Préparer statistique»..........................................................................................91Figure 103 : Diagramme de classes d’analyse du cas « Préparer statistique»..........................92Figure 104 : Description du diagramme de collaboration «Préparer statistique »....................92

Page 135: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Figure 105 : Traçabilité entre le modèle d’analyse et le modèle de conception du cas d’utilisation « préparer statistique »..........................................................................................93Figure 106 : Diagramme de classes de conception du cas d’utilisation« préparer statistique »...................................................................................................................................................94Figure 107 : Digramme de séquence du cas d’utilisation « préparer statistique »...................95Figure 108 : diagramme de déploiement de l’application........................................................96Figure 109 : Diagramme de classes entités global....................................................................96Figure 110 : Implémentation du cas d’utilisation « préparer les statistiques»..........................97Figure 111 : Interface Page d'accueil........................................................................................99Figure 112 : Interface d’identification en tant qu’agent.........................................................100Figure 113 : Interface de remplir une demande de formation................................................101Figure 114 : Interface de consulter état de demande..............................................................102Figure 115 : Interface d’inscription........................................................................................103Figure 116 : Interface d’identification de chef d’équipe........................................................103Figure 117 : Interface de consulter la liste des demandes......................................................104Figure 118 : Interface d’acceptation ou de refus de demande................................................104Figure 119 : Interface chargement de l’application................................................................105Figure 120 : Interface d’identification de chef département...................................................106Figure 121 : Interface d’accueil de chef département.............................................................106Figure 122 : Interface de Modifier Mot de passe....................................................................107Figure 123 : Interface de gestion formation acceptées...........................................................108Figure 124 : Interface ajouter formation acceptées.................................................................109Figure 125 : Interface gérer le planning..................................................................................110Figure 126 : Interface Préparer statistique..............................................................................110

Page 136: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Liste des tableaux

Tableau 1: Identification des acteurs et des cas d’utilisation....................................................11Tableau 2: Tableau d’affectation des priorités aux cas d’utilisation........................................13Tableau 3: Tableau raffinement du cas d’utilisation « S’inscrire »..........................................14Tableau 4: Raffinement cas d'utilisation « S’identifier en tant que chef »...............................15Tableau 5: Raffinement cas d'utilisation « Modifier Mot de passe ».......................................16Tableau 6: Raffinement du cas d’utilisation « S’identifier en tant qu’agent ».........................17Tableau 7: Raffinement du cas d’utilisation « Remplir une demande de formation»..............18Tableau 8: Raffinement cas d'utilisation «Consulter les états des demandes »........................19Tableau 9 : Raffinement du cas d’utilisation « Consulter la liste des demandes »...................20Tableau 10 : Raffinement cas d'utilisation « trier une liste des demandes par modules »........20Tableau 11 : Raffinement du cas d’utilisation « MAJ liste des demandes »............................21Tableau 12 : Raffinement du cas d’utilisation « Accepter demande de formation »................21Tableau 13: Raffinement du cas d’utilisation « Refuser demande de formation »...................22Tableau 14:Raffinement du cas d’utilisation de priorités « Ajouter formation acceptée ».....70Tableau 15: Raffinement du cas d’utilisation « Consulter formation acceptée ».....................71Tableau 16: Raffinement du cas d’utilisation « modifier formation acceptée ».......................71Tableau 17: Raffinement du cas d’utilisation « supprimer formation acceptée »....................72Tableau 18: Raffinement du cas d’utilisation de priorités « Exporter les données en Excel »72Tableau 19: Raffinement du cas d’utilisation « Ajouter meeting de formation».....................73Tableau 20: Raffinement du cas d’utilisation « Consulter meeting de formation ».................74Tableau 21:Raffinement du cas d’utilisation « Modifier planning de formation »..................74Tableau 22: Raffinement du cas d’utilisation « supprimer planning de formation»................75Tableau 23: Raffinement du cas d’utilisation « imprimer le planning de formation»..............75Tableau 24: Raffinement cas d'utilisation « Préparer les statistiques »………………...........…….....115

Page 137: 2.2.1-Analyse du cas d'utilisation « S'inscrire

Lexique et Bibliographie