tunisie telecom institut superieur de gestion

136
MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE UNIVERSITE DE TUNIS Institut Supérieur de Gestion de Tunis Licence Fondamentale en Informatique de Gestion Projet de Fin d’Études Réalisé par : Ben Mohamed Hatem Atallah Hamza Encadré par : Mme. Achour Hadhémi Mr. Blidaoui Elyes

Upload: ngophuc

Post on 05-Jan-2017

256 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

UNIVERSITE DE TUNIS

Institut Supérieur de Gestion de Tunis

Licence Fondamentale en Informatique de Gestion

Projet de Fin d’Études

Réalisé par   :

Ben Mohamed Hatem Atallah Hamza

Encadré par   :

Mme. Achour Hadhémi Mr. Blidaoui Elyes

Année universitaire : 2014/2015

Page 2: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Dédicaces

Page 3: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Ce modeste travail n’aurait pas été possible sans l’aide de plusieurs personnes.

Nous le dédions :

A nos mères, d’abord, car aucun hommage ne pourrait être à l’hauteur de l’amour dont elles ne cessent de nous combler. Que Dieu les protège et leurs

procure bonne santé et longue vie.A nos frères et à mos sœurs qui ont toujours su nous soutenir.

A notre grande famille et à tous les amis.A l’ensemble des enseignants

qui ont collaboré de près ou de loin à l’élaboration de notre travail.

Nous dédions ce présent travail à la mémoire à mon père feu Abedessatar et à ma tante feue Moufida.

Que Dieu les accueille dans l’Eternel Paradis !

Remerciements

Page 4: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Nous remercions Dieu, le tout puissant, de nous avoir donné la santé et la volonté d’entamer et de terminer notre Projet de Fin

d’Etudes.

Tout d’abord, ce travail, faut-il l’avouer, n’aurait pu être achevé et voir le jour sans l’aide et l’encadrement de Mme

Achour Hadhémi que nous remercions infiniment pour l’exceptionnelle qualité de son encadrement, pour sa patience, sa rigueur et sa disponibilité durant toute la période de notre

ouvrage.

Nos remerciements s’adressent également à Mr.Blidaoui Elyes, notre encadrant au sein de la Tunisie Telecom, pour son

aide pratique et son soutien moral ainsi que pour ses encouragements et précieux conseils.

Nous sommes conscients du grand honneur que tous les Membres de jurys nous font part pour avoir accepté

d’examiner notre Projet de Fin d’Etudes. Nos remerciements s’adressent également à l’ensemble de nos chers professeurs pour leurs générosités et la grande patience dont ils ont fait

preuve malgré leurs charges académiques et professionnelles.

Nos profondes reconnaissances vont également à tout le serviable, brave et attentionné personnel de notre Institut

Supérieur de Gestion.

Page 5: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

SommaireDédicaces.................................................................................................................................................. ii

Remerciements........................................................................................................................................ iii

Listes des tableaux...................................................................................................................................ix

Listes des figures......................................................................................................................................x

Introduction générale................................................................................................................................1

Chapitre I : Phase d’incubation................................................................................................................4

I.1 Introduction...................................................................................................................................4

I.2 Capture des besoins.......................................................................................................................4

I.2.1 Présentation de du cadre du stage...........................................................................................4

I.2.1.1 Présentation générale.......................................................................................................4

I.2.1.2 Présentation de l’organisme.............................................................................................5

I.2.2 Besoins fonctionnels..............................................................................................................5

I.2.3 Besoins non fonctionnels........................................................................................................7

I.3 Identification des acteurs et des cas d’utilisation...........................................................................7

I.3.1 Identification des acteurs........................................................................................................7

I.3.2 Identification des cas d’utilisation..........................................................................................8

I.4 Affectation des priorités aux cas d’utilisation...............................................................................8

I.5 Raffinement des cas d’utilisation de priorité « 1 »........................................................................9

I.5.1 Raffinement du cas d’utilisation «  S’authentifier »...............................................................9

I.5.2.2 Raffinement du sous cas d’utilisation « Supprimer »....................................................11

I.5.2.3 Raffinement du sous cas d’utilisation « Consulter »......................................................12

I.5.2.4 Raffinement du sous cas d’utilisation « Modifier ».......................................................12

I.5.2.6 Raffinement du sous cas d’utilisation « Paramétrer »....................................................13

I.6 Prototypes d’interface.................................................................................................................14

I.7 Analyse des cas d’utilisation de priorité « 1 ».............................................................................17

I.7.1 Analyse du cas d’utilisation «  S’authentifier »....................................................................18

I.7.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation «  S’authentifier ».......18

I.7.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « S’authentifier »..................................................................................................................................................18

I.7.2 Analyse du cas d’utilisation « Gérer Offre »........................................................................18

I.7.2.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Ajouter »..................19

I.7.2.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation «Ajouter ».......19

Page 6: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

I.7.2.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter »..............19

I.7.2.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter »...20

I.7.2.5 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Paramètres »..................................................................................................................................................20

I.7.2.6 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Paramètres »..................................................................................................................................................21

I.7.3 Analyse du cas d’utilisation «  Paramétrer »........................................................................21

I.7.3.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Affecter Service».....21

I.7.3.2 Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation « Affecter Service»....................................................................................................................................22

I.8 Conception des cas d’utilisation de priorité « 1 ».............................................................................22

I.8.1 Conception du cas d’utilisation « S’authentifier »................................................................23

I.8.2 Conception du cas d’utilisation « Gérer Offre»....................................................................23

I.8.2.1 Conception du sous cas d’utilisation « Ajouter »...........................................................24

I.8.2.2 Conception du cas d’utilisation « Consulter »...............................................................25

I.8.3 Conception du cas d’utilisation « Paramétrer Offre »...........................................................26

I.8.3.1 Conception du cas d’utilisation « Affecter Service ».....................................................26

I.9 Conclusion.........................................................................................................................................27

Chapitre II : Phase d’Elaboration......................................................................................................29

II.1 Introduction...............................................................................................................................29

II.2 Capture des besoins...................................................................................................................29

II.3 Raffinement des cas d’utilisation de priorités «  2 »..................................................................29

II.3.1 Raffinement du cas d’utilisation «  Gérer Service »............................................................29

II.3.1.1 Raffinement du sous cas d’utilisation «  Ajouter ».......................................................30

II.3.1.2 Raffinement du sous cas d’utilisation « Supprimer ».......................................................30

II.3.1.3 Raffinement du sous cas d’utilisation « Consulter »........................................................31

II.3.1.4 Raffinement du sous cas d’utilisation « Modifier »..........................................................31

II.3.1.5 Raffinement du sous cas d’utilisation « Paramétrer »......................................................32

II.3.2 Raffinement du cas d’utilisation «  Gérer Paramètres »......................................................33

II.3.2.1 Raffinement du sous cas d’utilisation «  Gérer Catégorie Client »...................................33

II.3.2.1.1 Raffinement du sous cas d’utilisation «  Ajouter »....................................................34

II.3.2.1.2 Raffinement du sous cas d’utilisation « Supprimer »................................................34

II.3.2.1.3 Raffinement du sous cas d’utilisation « Consulter ».................................................35

II.3.2.1.4 Raffinement du sous cas d’utilisation « Modifier »...................................................35

II.4 Analyse des cas d’utilisation de priorité « 2 »............................................................................36

Page 7: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.4.1 Analyse du cas d’utilisation « Gérer Service »....................................................................36

II.4.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Supprimer »................36

II.4.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Supprimer ».....................................................................................................................................................36

II.4.1.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Modifier »..................37

II.4.1.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Modifier ».......37

II.4.2 Analyse du cas d’utilisation «  Paramétrer »...........................................................................37

II.4.2.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Affecter Opération».......37

II.4.2.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Affecter Opération »...................................................................................................................................38

II.4.3 Analyse du cas d’utilisation «  Gérer Paramètres ».................................................................38

II.4.3.1 Analyse du sous cas d’utilisation « Gérer Catégorie Client »...........................................38

II.4.3.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Ajouter ».............38

II.4.3.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Ajouter »...................................................................................................................................39

II.4.3.1.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Supprimer ».........39

II.4.3.1.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Supprimer »...........................................................................................................................39

II.5 Conception des cas d’utilisation de priorité « 2 »......................................................................40

II.5.1 Conception du cas d’utilisation « Gérer Service »..............................................................40

II.5.1.1 Conception du cas d’utilisation « Supprimer ».................................................................40

II.5.1.2 Conception du cas d’utilisation « Modifier »...................................................................41

II.5.2 Conception du cas d’utilisation « Paramétrer »...................................................................42

II.5.2.1 Conception du cas d’utilisation « Affecter Opération »..................................................42

II.5.3 Conception du cas d’utilisation « Gérer Paramètres ».............................................................43

II.5.3.1 Conception du sous cas d’utilisation « Gérer Catégorie Client ».....................................43

II.5.3.1.1 Conception du sous cas d’utilisation « Gérer Catégorie Client »...............................43

II.6 Conclusion.................................................................................................................................45

Chapitre III : Phase de Construction.................................................................................................47

III.1 Introduction..............................................................................................................................47

III.2 Capture des besoins..................................................................................................................47

III.3 Raffinement des cas d’utilisation de priorité «  3 »...................................................................47

III.3.1 Raffinement du cas d’utilisation «  Consulter Arbre Offre ».............................................47

III.3.2 Raffinement du cas d’utilisation «  Imprimer Rapport »....................................................48

III.3.2.2 Raffinement du sous cas d’utilisation «  Imprimer Rapport Service».........................49

Page 8: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

-...............................................................................................................................................................49

III.3.3 Raffinement du cas d’utilisation « Consulter Paramètres »................................................50

III.4 Analyse des cas d’utilisation de priorité « 3 »..........................................................................51

III.4.1 Analyse du cas d’utilisation « Consulter Arbre Offre ».....................................................51

III.4.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Arbre Offre »......................................................................................................................................51

III.4.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter Arbre Offre »............................................................................................................................52

III.4.2 Analyse du cas d’utilisation « Imprimer Rapport »............................................................52

III.4.2.1 Diagramme de classe du modèle d’analyse du sous cas d’utilisation « Imprimer Rapport Service ».....................................................................................................................52

III.4.2.2 Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation « Imprimer Rapport Service ».....................................................................................................................53

III.4.3 Analyse du cas d’utilisation «  Consulter Paramètres ».....................................................53

III.4.3.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Support »..................................................................................................................................................53

III.5 Conception des cas d’utilisation de priorité « 3 ».....................................................................55

III.5.1 Conception du cas d’utilisation « Consulter Arbre Offre »................................................55

III.5.2 Conception du cas d’utilisation «Imprimer Rapport ».......................................................57

III.5.2.1 Conception du sous cas d’utilisation «Imprimer Rapport Service».............................57

III.5.3 Conception du cas d’utilisation « Consulter Paramètres ».................................................58

III.5.3.1 Conception du sous cas d’utilisation « Consulter Support »...........................................58

III.5.5 Conception des classes......................................................................................................59

III.5.5.1 Diagramme de classes entités.....................................................................................59

III.5.5.2 Règles de passage d’un diagramme de classes à une BD relationnelle.......................60

III.5.5.3 Schéma de la base de données....................................................................................61

III.5.4 Conception architecturale..................................................................................................62

III.6 Environnement de travail..........................................................................................................62

III.6.1 Environnement matériel.....................................................................................................62

III.6.2 Environnement logiciel......................................................................................................63

III.6.3 Langage de développement...............................................................................................63

III.6.4 Technologies utilisées........................................................................................................64

III.7 Conclusion................................................................................................................................66

Chapitre IV : Phase de Transition......................................................................................................68

IV.1 Introduction....................................................................................................................................68

IV.2 Déploiement de l’application.........................................................................................................68

Page 9: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

IV.2.1 Connexion au serveur d’application......................................................................................68

IV.2.2 Déploiement de l’application sur le serveur d’application....................................................70

IV.2.3 Mise en place de l’application...............................................................................................72

IV.2.3.1 Interface du CU « S’authentifier »..................................................................................72

IV.2.3.2 Interface Administrateur.................................................................................................73

IV.2.3.2.1 Enchainement des interfaces....................................................................................73

IV.2.3.3 Interface Utilisateur........................................................................................................85

IV.3 Conclusion......................................................................................................................................91

Conclusion générale...............................................................................................................................92

Références..............................................................................................................................................93

Listes des tableaux

Tableau 1: Identification des cas d’utilisation........................................................................................8Tableau 2: Affectation des priorités aux cas d’utilisation.......................................................................8Tableau 3: Raffinement du CU « S’authentifier »................................................................................10Tableau 4: Raffinement du cas d’utilisation « Ajouter »......................................................................11Tableau 5: Raffinement du cas d’utilisation « Supprimer »..................................................................11Tableau 6: Raffinement du cas d’utilisation « Consulter »...................................................................12Tableau 7: Raffinement du cas d’utilisation « Modifier »....................................................................12Tableau 8: Raffinement du sous cas d’utilisation « Affecter Service »................................................13Tableau 9: Raffinement du sous cas d’utilisation « Ajouter »..............................................................30Tableau 10: Raffinement du sous cas d’utilisation « Supprimer »........................................................30Tableau 11: Raffinement du sous cas d’utilisation « Consulter ».........................................................31Tableau 12: Raffinement du sous cas d’utilisation « Modifier »..........................................................31Tableau 13: Raffinement du sous cas d’utilisation « Affecter Opération »...........................................32Tableau 14: Raffinement du sous cas d’utilisation « Ajouter »............................................................34Tableau 15: Raffinement du sous cas d’utilisation « Supprimer »........................................................34Tableau 16: Raffinement du sous cas d’utilisation « Consulter ».........................................................35Tableau 17: Raffinement du sous cas d’utilisation « Modifier »..........................................................35Tableau 18: Raffinement du cas d’utilisation « Consulter Arbre Offre ».............................................47Tableau 19: Raffinement du sous cas d’utilisation « Imprimer Rapport Offre »..................................48Tableau 20: Raffinement du sous cas d’utilisation « Imprimer Rapport Service »...............................49Tableau 21: Raffinement du sous cas d’utilisation « Consulter Support »............................................50

Page 10: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Listes des figures

Figure 1: Logo de la Tunisie Telecom....................................................................................................5Figure 2: Organisation structurelle de la Tunisie Telecom.....................................................................5Figure 3: Diagramme de cas d’utilisation initiale...................................................................................9Figure 4: Diagramme du CU « S’authentifier »......................................................................................9Figure 5: Diagramme de cas d’utilisation « Gérer Offre »....................................................................10Figure 6: Diagramme du sous cas d’utilisation « Paramétrer ».............................................................13Figure 7 : Prototype d’interface S'authentifier......................................................................................14Figure 8 : Prototype d’interface Gérer Offre........................................................................................15Figure 9 : Prototype d’interface Gérer Service.....................................................................................15Figure 10 : Prototype d’Interface Imprimer Rapport............................................................................16Figure 11: Prototype d’interface Consulter Paramètres........................................................................16Figure 12: Prototype d’interface Consulter Arbre Offre.......................................................................17Figure 13: Diagramme de classe du modèle d'analyse du cas d'utilisation «S'authentifier».................18Figure 14: Diagramme de collaboration du modèle d'analyse du cas d'utilisation « S'authentifier »....18Figure 15: Diagramme de classe du modèle d’analyse pour le cas d’utilisation «Ajouter».................19Figure 16: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation «Ajouter»......19Figure 17: Diagramme de classe du modèle d'analyse pour le cas d'utilisation « Consulter »..............19Figure 18: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter ».20Figure 19: Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Paramètres »...........................................................................................................................................................20Figure 20: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Paramètres»..........................................................................................................................................21Figure 21: Diagramme de classe du modèle d’analyse du sous cas d’utilisation «Affecter Service ». 21Figure 22: Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation «Affecter Service »...............................................................................................................................................22Figure 23: Diagramme de classe du modèle de conception pour le cas d’utilisation « S’authentifier »23Figure 24: Diagramme de séquence du modèle de conception pour le cas d’utilisation « S’authentifier »...........................................................................................................................................................23Figure 25: Diagramme de classe du modèle de conception pour le cas d’utilisation « Ajouter»..........24Figure 26: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Ajouter ».............................................................................................................................................................24Figure 27: Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter».......25Figure 28: Diagramme de séquence du modèle de conception pour le cas d’utilisation « Consulter». .25Figure 29: Diagramme de classe du modèle de conception pour le cas d’utilisation « Affecter Service ».............................................................................................................................................................26Figure 30: Diagramme de séquence du modèle de conception pour le cas d’utilisation « Affecter Service »...............................................................................................................................................26Figure 31: Diagramme du cas d’utilisation « Gérer Service »..............................................................29Figure 32: Diagramme du sous cas d’utilisation « Paramétrer »...........................................................32Figure 33: Diagramme du cas d’utilisation « Gérer Paramètres »........................................................33Figure 34 : Diagramme du sous cas d’utilisation « Gérer Période Engagement »................................33

Page 11: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 35: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Supprimer »...........................................................................................................................................................36Figure 36: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Supprimer »..........................................................................................................................................36Figure 37: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Modifier ».............................................................................................................................................................37Figure 38: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Modifier »...........................................................................................................................................................37Figure 39: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Affecter Opération »...........................................................................................................................................37Figure 40: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Affecter Opération »...........................................................................................................................................38Figure 41: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Ajouter ».............................................................................................................................................................38Figure 42: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Ajouter ».............................................................................................................................................................39Figure 43: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Supprimer »...........................................................................................................................................................39Figure 44: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Supprimer »..........................................................................................................................................39Figure 45: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Supprimer ».............................................................................................................................................................40Figure 46: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Supprimer »..........................................................................................................................................40Figure 47: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Modifier ».............................................................................................................................................................41Figure 48: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Modifier »...........................................................................................................................................................41Figure 49: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Affecter Opération »...........................................................................................................................................42Figure 50: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Affecter Opération »...........................................................................................................................................42Figure 51: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Ajouter ». 43Figure 52: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Ajouter ». 43Figure 53: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Supprimer ».............................................................................................................................................................44Figure 54: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Supprimer »..........................................................................................................................................44Figure 55: Diagramme du cas d’utilisation « Imprimer Rapport ».......................................................48Figure 56: Diagramme du cas d’utilisation « Consulter Paramètres »..................................................50Figure 57: Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Arbre ».................................................................................................................................................51Figure 58: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Arbre ».................................................................................................................................52Figure 59: Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Imprimer rapport service »...................................................................................................................................52

Page 12: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 60: Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Imprimer rapport Service »..................................................................................................................................53Figure 61: Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Support ».............................................................................................................................................................53Figure 62: Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Support »..............................................................................................................................................54Figure 63: Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter Arbre ».................................................................................................................................................55Figure 64: Diagramme de séquence du modèle de conception pour le cas d’utilisation « Consulter Arbre ».................................................................................................................................................56Figure 65: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Imprimer Rapport Service ».................................................................................................................................57Figure 66: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Imprimer Rapport Service ».................................................................................................................................57Figure 67: Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Consulter Support »..............................................................................................................................................58Figure 68: Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Consulter Support »..............................................................................................................................................58Figure 69: Diagramme de classe entités...............................................................................................59Figure 70: Schéma de la base de données.............................................................................................61Figure 71: Diagramme de déploiement................................................................................................62Figure 72: Installation Bitvise SSH Client...........................................................................................68Figure 73: Connexion au Serveur Via Bitvise......................................................................................69Figure 74: Génération du fichier .War avec Eclipse « Etape 1 »..........................................................70Figure 75: Génération du fichier .War avec Eclipse « Etape 2 »..........................................................70Figure 76: Déploiement de GosTT.war avec Bitvise............................................................................71Figure 77 : Déploiement de GosTT.war avec Terminal Console..........................................................71Figure 78: Interface d'Authentification de l'application........................................................................72Figure 79: Interface Gérer Offre et Service..........................................................................................73Figure 80: Interface Ajout Offre...........................................................................................................74Figure 81: Erreur d'Ajout d’une offre...................................................................................................75Figure 82: Interface Supprimer Offre 1................................................................................................76Figure 83: Interface Supprimer Offre 2................................................................................................76Figure 84: Interface Ajout Service.......................................................................................................77Figure 85: Erreur d'ajout d'un Service..................................................................................................78Figure 86: Interface Modifier Service..................................................................................................78Figure 87: Modification des champs du Service...................................................................................79Figure 88: Modification terminé...........................................................................................................79Figure 89:Interface d'ajout d’une Catégorie Client...............................................................................80Figure 90: Affecter Catégorie Client 1.................................................................................................81Figure 91: Affecter Catégorie Client 2.................................................................................................82Figure 92 Affecter Catégorie Client 3..................................................................................................83Figure 93: Affecter un Service à une Offre..........................................................................................84Figure 94: Interface Utilisateur.............................................................................................................85Figure 95: Imprimer Rapport Offre 1...................................................................................................86

Page 13: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 96: Imprimer Rapport Offre 2...................................................................................................87Figure 97: Arbre d'Offre 1....................................................................................................................88Figure 98: Arbre Offre 2......................................................................................................................89Figure 99: Consulter Offre « PFE »......................................................................................................90Figure 100: Connexion Invalide...........................................................................................................91

Page 14: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Introduction générale

L’une des activités principales de la TUNISIE TELECOM est la commercialisation

de nouvelles offres pour satisfaire les attentes du client et garder sa situation actuelle comme

un leader au domaine de la télécommunication par rapport à ses concurrents.

En effet la TUNISIE TELECOM continue à innover en lançant chaque année plus de

10 offres adaptées aux besoins de ses clients. C’est ainsi que le département système

d’information reçoit beaucoup de suggestions de la part des clients. Ces dernières sont prises

en considération pour améliorer la qualité des services.

C’est dans ce cadre que s’inscrit notre stage de fin d’études, durant lequel nous avons

été chargés de développer une application web destinée à la gestion des offres et services fixes

et leurs paramétrages de la TUNISIE TELECOM.

Le Processus Unifié « PU » basé sur le langage UML est utilisé comme méthodologie

de développement, il a pour but de faciliter les tâches de la conception puisqu’il nous permet

de mieux exploiter l’approche orientée objet.

Nous présentons dans ce rapport les différentes phases et activités du processus unifié

par lesquelles nous sommes passés pour réaliser ce travail. Ainsi, il se subdivise en quatre

principaux chapitres :

Dans le premier chapitre intitulé « Phase d’Incubation » nous introduisons l’organisme

d’accueil à savoir la TUNISIE TELECOM puis nous entamons la compréhension du contexte

système en élaborant le modèle de cas d’utilisation et ce à travers la définition des besoins

fonctionnels et des besoins non fonctionnels, l’identification des acteurs et des cas

d’utilisation.

Dans le deuxième chapitre nommé « Phase d’Elaboration », après avoir compris le

système et après avoir dégagé les fonctionnalités initiales, il faut chercher à stabiliser

l'architecture du système. Il s'agit alors de raffiner le modèle initial de cas d'utilisation,

analyser et concevoir la majorité des cas d'utilisation formulés, et si possible implémenter et

tester les cas d'utilisation initiaux et prioritaires.

Dans le troisième chapitre nommé « Phase de Construction » nous construisons les

modèles d’analyse et de conception relatifs aux cas d’utilisation restants.

Page 15: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Dans le quatrième chapitre nommé « Phase Transition » nous présentons les jeux de

tests à travers les interfaces utilisateurs, sous forme d’un guide utilisateurs.

Page 16: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Phased’Incubation

Chapitre I

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Page 17: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Chapitre I : Phase d’incubationI.1 Introduction

La phase d’incubation consiste à lancer le projet en se basant sur l’étude de faisabilité

du système. Durant cette phase nous développerons une vision globale du produit à réaliser.

Nous allons l'illustrer ultérieurement par un modèle de cas d’utilisation simplifié qui

présentera les plus-values attendus du système pour chacun des utilisateurs potentiels. Nous

avons choisi de commencer par la définition des besoins fonctionnels ainsi que les besoins

non fonctionnels. L’étape suivante consistera en l’identification des acteurs, du diagramme

des cas d’utilisation initial et du raffinement des cas d’utilisation prioritaire.

I.2 Capture des besoins

I.2.1 Présentation de du cadre du stageDans cette partie, nous allons exposer le cadre de notre stage. Il s’agit en effet d’une

présentation de l’organisme ou ce stage a eu lieu, ainsi que son organigramme.

I.2.1.1 Présentation générale L’office national des télécommunications est créé suite à la promulgation de la loi

N°36 du 17 avril 1995. L’office a ensuite changé de statut juridique, en vertu du décret N°30

du 5 avril 2004, pour devenir une société anonyme dénommée « TUNISIE TELECOM ».

Depuis sa création, TUNISIE TELECOM œuvre à consolider l’infrastructure des

télécoms en Tunisie, à améliorer le taux de couverture et à renforcer sa compétitivité. Elle

contribue également activement à la promotion de l’usage des TIC et au développement des

sociétés innovantes dans le domaine des télécoms.

Page 18: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 1 : Logo de la Tunisie Telecom

[1]

I.2.1.2 Présentation de l’organisme

Figure 2 : Organisation structurelle de la Tunisie Telecom

[2]

I.2.2 Besoins fonctionnels

La définition des besoins fonctionnels consiste à définir les fonctionnalités du système.

Les besoins des utilisateurs sont recueillis et exprimés et seront ensuite regroupés et traduits

en terme de cas d’utilisation. L’ensemble des cas d’utilisation constitue les spécifications du

système. [3]

Page 19: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Ainsi, le système doit permettre de :

Gérer les Services :

Cette fonctionnalité consiste à faire :

L’ajout ou la consultation d'un service.

Le paramétrage d’un service (gérer les packages services, les opérations

services, les paramètres service et les paramètres service lié).

La Suppression et modification d’un service.

Gérer les Offres :

Cette fonctionnalité consiste à faire :

L’ajout ou la consultation d’une offre.

Le paramétrage d’une offre :

L’utilisateur a le droit d’affecter un service à une offre ou d’attribuer un cadeau à une

offre précise, ou de gérer les opérations possible pour une offre, ou bien la migration possible

d’une offre vers une autre, ou de gérer la période d’engagement ou le type support.

La suppression et modification d’une offre.

Gérer les paramètres :

C’est une gestion des paramètres d’une offre ou d’un service (ajout, suppression,

modification, affichage).

Consulter l’arborescence de l’offre:

L’acteur a une possibilité de consulter une liste d’offres où il peut trouver les

paramètres liés à cette offre comme service, opération, types support, période engagement,

cadeau, migration possible, catégorie client.

Imprimer des Rapports :

L’utilisateur peut imprimer un rapport d’une offre ou d’un service où il contient toutes

les informations nécessaires.

Consulter les paramètres :

L’utilisateur peut consulter les paramètres d’une offre ou d’un service.

Page 20: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

I.2.3 Besoins non fonctionnels Les besoins non fonctionnels caractérisent les propriétés de l’application, les

contraintes d’environnement et d’implémentation, les capacités de maintenance,

l’extensibilité et la fiabilité. [3]

Une première analyse des conditions d’exploitation souhaitées nous a permis

d’identifier les besoins non fonctionnels décrits ci-après :

Ergonomie : Assurer la discipline de l’adéquation entre l’utilisateur et l’application

pour que cette dernière soit adaptée aux caractéristiques de l’homme en employant des icones.

Convivialité : Eliminer la complexité et diminuer le taux d’erreurs afin de faciliter

l’utilisation de l’application en dirigeant l’utilisateur vers l’action qu’il faut faire et les

données qu’il faut fournir à l’application (l’insertion du calendrier des dates, les listes

déroulantes).

Efficacité : Fournir les résultats les plus performants qui répondent aux besoins de

l’utilisateur.

Portabilité : La capacité de fonctionner dans différents environnements sans exiger

des contraintes matérielles spécifiques.

Fiabilité : L’application doit exécuter correctement: toute information qui lui est

retournée doit être certaine (la crédibilité de la source des données).

I.3 Identification des acteurs et des cas d’utilisation I.3.1 Identification des acteurs 

Un acteur  est une personne, un matériel ou un logiciel qui interagit avec le système

dans le but de réaliser une ou plusieurs tâches concernant les cas d’utilisations. [3]

Un cas d’utilisation  peut être défini comme l’ensemble des actions réalisées par le

système, en réponse à une action d’un acteur. L’ensemble des CU décrit les objectifs (le but)

du système. [3]

Cette application a deux acteurs :

Administrateur

Utilisateur

Page 21: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

I.3.2 Identification des cas d’utilisation

Tableau 1 : Identification des cas d’utilisation

Acteur Cas d’utilisation

Administrateur/Utilisateur S’authentifier

Administrateur Gérer offre

Administrateur Gérer service

Administrateur Gérer Paramètres

Administrateur/Utilisateur Consulter arbre offre

Administrateur/Utilisateur Imprimer rapport

Utilisateur Consulter paramètres

I.4 Affectation des priorités aux cas d’utilisation

Tableau 2 : Affectation des priorités aux cas d’utilisation

Cas d’utilisation Acteur Priorité

S’authentifier Administrateur/ Utilisateur 1

Gérer offre Administrateur 1

Gérer service Administrateur 2

Gérer Paramètres Administrateur 2

Consulter arbre Offre Utilisateur/Administrateur 3

Imprimer Rapport Utilisateur/Administrateur 3

Page 22: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Consulter paramètres Utilisateur 3

Figure 3 : Diagramme de cas d’utilisation initiale

I.5 Raffinement des cas d’utilisation de priorité « 1 »

Au cours de cette activité nous détaillerons les CU en commençant par les cas les plus

prioritaires. Pour chaque cas nous présenterons textuellement les pré-conditions et les post-

conditions liées au cas courant ainsi que la description du scénario de base et éventuellement

les exceptions.

I.5.1 Raffinement du cas d’utilisation «  S’authentifier »

A travers ce CU, l’utilisateur pourra se connecter au système en insérant son login et

son mot de passe, le système vérifiera son existence en tant qu’utilisateur autorisé avant de lui

donner l’accès au système.

Page 23: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 4 : Diagramme du CU « S’authentifier »

Tableau 3 : Raffinement du CU « S’authentifier »

Cas d’utilisation S’authentifier

Acteur Administrateur/Utilisateur

Pré-Condition Aucune

Post-Condition Acteur authentifié

Description du scénario

L’acteur saisit le Login et le Mot de passe.

Il clique ensuite sur le Bouton « Se Connecter ».

Le système vérifie les infos saisies.

Le système affiche l’interface appropriée.

Exception Le système affiche un message d’erreur si les données saisies sont incorrectes.

I.5.2 Raffinement du cas d’utilisation « Gérer Offre »

Figure 5 : Diagramme de cas d’utilisation « Gérer Offre »

Page 24: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

I.5.2.1 Raffinement du sous cas d’utilisation « Ajouter »

A travers ce CU, l’utilisateur authentifié en tant qu’administrateur peut gérer les offres

ainsi que la possibilité de :

Paramétrer une offre

Tableau 4 : Raffinement du cas d’utilisation « Ajouter »

Cas d’utilisation Ajouter

Acteur Administrateur

Pré-condition Offre inexistante / Administrateur authentifié

Post-condition Offre ajoutée

Description du

scénario

L’administrateur appuie sur le sous menu « Ajouter Offre ».

Le système affiche l’interface de l’ajout.

L’administrateur saisit les informations de la nouvelle offre à ajouter et clique sur le bouton « Enregistrer ».

Le système vérifie les champs saisis.

Le système enregistre la nouvelle offre.Exception Si l’un des champs est incorrect, le système affiche un message

d’erreur.

I.5.2.2 Raffinement du sous cas d’utilisation « Supprimer »

Tableau 5 : Raffinement du cas d’utilisation « Supprimer »

Cas d’utilisation Supprimer

Acteur Administrateur

Pré-condition Offre existante / Administrateur authentifié

Post-condition Offre supprimée

Description du

scénario

L’administrateur appuie sur le sous menu « Supprimer Offre»

Le système affiche l’interface de la suppression.

L’administrateur sélectionne l’offre à supprimer et clique sur le

bouton « Supprimer ».

Le système supprime l’offre.

Exception Le système affiche un message d’erreur si l’administrateur clique sur

Page 25: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

le bouton « Supprimer » sans avoir sélectionner une offre.

I.5.2.3 Raffinement du sous cas d’utilisation « Consulter »

Tableau 6 : Raffinement du cas d’utilisation « Consulter »

Cas d’utilisation Consulter

Acteur Administrateur

Pré-condition Acteur authentifié

Post-condition Offre affichée

Description du

scénario

L’administrateur appuie sur le sous menu « Afficher Offre ».

Le système affiche la liste des offres disponibles.

Extension L’administrateur peut consulter les paramètres d’une offre.

Il Sélectionne une offre et clique sur le bouton « Afficher » et le

système affiche des sous menus contenant les paramètres de l’offre

sélectionnée.

Il clique ensuite sur l’un des sous menus pour consulter un paramètre

d’offre.

Exception offre inexistante

I.5.2.4 Raffinement du sous cas d’utilisation « Modifier »

Tableau 7 : Raffinement du cas d’utilisation « Modifier »

Cas d’utilisation Modifier

Acteur Administrateur

Pré-condition Administrateur authentifié

Post-condition Offre modifiée

Description du

scénario

L’administrateur clique sur le sous menu « Modifier Offre »

Le système affiche l’interface de modification.

L’administrateur sélectionne l’offre à modifier.

Le système affiche une boite de dialogue contenant les champs de l’offre.

Page 26: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

L’administrateur saisit les modifications.

Il clique sur le bouton Enregistrer.

Le système enregistre les modifications effectuées.Exception Si l’un des champs modifiés est erroné, le système affiche un message

d’erreur

I.5.2.6 Raffinement du sous cas d’utilisation « Paramétrer »

Figure 6 : Diagramme du sous cas d’utilisation « Paramétrer »

Les autres sous cas d’utilisation sont raffinés, analysés et conçus de la même manière

que le sous cas « Affecter Service ».

Tableau 8 : Raffinement du sous cas d’utilisation « Affecter Service »

Sous-Cas

d’utilisation

Affecter Service

Acteur Administrateur

Pré-condition Offre non paramétrée / Service existant

Post-condition Offre paramétrée

Description du

scénario

L’administrateur clique sur le menu « Paramétrer Offre » et clique

ensuite sur le sous menu « Affecter Service ».

Le système affiche l’interface du paramétrage.

Page 27: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

L’administrateur sélectionne l’offre à paramétrer.

Il sélectionne le service à affecter.

Il saisit les informations associées à l’affectation.

Il clique ensuite sur le bouton « Affecter ».

Le système vérifie les champs et affecte le service à l’offre

sélectionnée.

Exception Champs vide ou incorrecte.

I.6 Prototypes d’interface

Figure 7   : Prototype d’interface S'authentifier

Figure 8   : Prototype d’interface Gérer Offre

Page 28: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 9   : Prototype d’interface Gérer Service

Figure 10   : Prototype d’Interface Imprimer Rapport

Page 29: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 11 : Prototype d’interface Consulter Paramètres

Figure 12 : Prototype d’interface Consulter Arbre Offre

I.7 Analyse des cas d’utilisation de priorité « 1 »Lors de l’analyse nous devons détailler les besoins et de comprendre les cas

d’utilisation. En effet, cette spécification détaillée des besoins nous permet de construire le

modèle d’analyse.

Page 30: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Le modèle d’analyse est une vue interne du système, contenant les différents CU

réalisés par des classes d’analyse.

Dans cette sous activité, nous décrirons chaque CU par un diagramme de classe et un

diagramme de collaboration en utilisant des classes d’analyse.

I.7.1 Analyse du cas d’utilisation «  S’authentifier »

I.7.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation «  S’authentifier »

Figure 13 : Diagramme de classe du modèle d'analyse du cas d'utilisation «S'authentifier»

I.7.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « S’authentifier »

Page 31: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 14 : Diagramme de collaboration du modèle d'analyse du cas d'utilisation « S'authentifier »

I.7.2 Analyse du cas d’utilisation « Gérer Offre »Afin d’alléger le rapport nous nous contentons de présenter l’analyse des deux sous

cas «Ajouter » et « Consulter », sachant que les deux autres sous cas « Modifier » et

« Supprimer » sont analysés de la même manière.

I.7.2.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Ajouter »

Figure 15 : Diagramme de classe du modèle d’analyse pour le cas d’utilisation «Ajouter»

Page 32: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

I.7.2.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation «Ajouter »

Figure 16 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation

«Ajouter»

I.7.2.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter »

Figure 17 : Diagramme de classe du modèle d'analyse pour le cas d'utilisation «   Consulter   »

I.7.2.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter »

Figure 18 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter »

Page 33: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

I.7.2.5 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Paramètres »

Figure 19 : Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Paramètres »

I.7.2.6 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Paramètres »

Page 34: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 20 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Paramètres»

I.7.3 Analyse du cas d’utilisation «  Paramétrer »

I.7.3.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Affecter Service»

Figure 21 : Diagramme de classe du modèle d’analyse du sous cas d’utilisation «Affecter Service »

I.7.3.2 Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation « Affecter Service»

Page 35: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 22 : Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation «Affecter Service »

I.8 Conception des cas d’utilisation de priorité « 1 »Un diagramme de classe fournit une vue globale d'un système en présentant ses classes,

interfaces ainsi que les relations entre elles. [3]

Un diagramme de séquence est une représentation graphique des interactions entre les

acteurs et le système selon un ordre chronologique. Par opposition au diagramme de classes

un diagramme de séquence a un aspect dynamique car il expose en détail la façon dont les

opérations sont effectuées : quels messages sont envoyés et quand ils le sont. [3]

I.8.1 Conception du cas d’utilisation « S’authentifier »

Page 36: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 23 : Diagramme de classe du modèle de conception pour le cas d’utilisation « S’authentifier »

Figure 24 : Diagramme de séquence du modèle de conception pour le cas d’utilisation « S’authentifier »

I.8.2 Conception du cas d’utilisation « Gérer Offre»Afin d’alléger ce rapport, nous nous contentons de présenter la conception des deux

sous cas « Ajouter » et « Consulter » que nous avons analysés, sachant que les deux autres

sous cas « Supprimer » et « Modifier » sont conçus de la même manière.

I.8.2.1 Conception du sous cas d’utilisation « Ajouter »

Page 37: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 25 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Ajouter»

Figure 26 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Ajouter »

I.8.2.2 Conception du cas d’utilisation « Consulter »

Page 38: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 27 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter»

Figure 28 : Diagramme de séquence du modèle de conception pour le cas d’utilisation « Consulter»

Page 39: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

I.8.3 Conception du cas d’utilisation « Paramétrer Offre »

I.8.3.1 Conception du cas d’utilisation « Affecter Service »

Figure 29 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Affecter Service »

Figure 30 : Diagramme de séquence du modèle de conception pour le cas d’utilisation « Affecter Service »

Page 40: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

I.9 Conclusion

L’objectif de cette phase était de déterminer les besoins fonctionnels du futur système.

Nous avons donc compris le système et cerné ses limites, en mettant en relief ses exigences

ceci nous a permis de passer à la phase d’élaboration, dans laquelle nous entamerons la

capture des de nouveaux besoins, l’analyse des cas de priorités « 2 » ainsi que leurs

conception.

Page 41: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Phased’Elaboration

Chapitre II

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Page 42: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Chapitre II : Phase d’ElaborationII.1 Introduction 

La phase d’élaboration est la deuxième phase du Processus Unifié, au cours de

laquelle on continue à détailler les cas d’utilisation. Ayant compris le contexte de notre

système lors de la phase précédente, l’objectif à ce stade est d’approfondir notre

compréhension en analysant les cas d’utilisations de priorité suivante " 2 ".

II.2 Capture des besoinsAu cours de cette activité, nous allons détailler les cas d’utilisation de priorité « 2 » à

savoir :

Gérer Service.

Gérer Paramètres.

II.3 Raffinement des cas d’utilisation de priorités «  2 »

II.3.1 Raffinement du cas d’utilisation «  Gérer Service »

Figure 31 : Diagramme du cas d’utilisation « Gérer Service »

Page 43: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.3.1.1 Raffinement du sous cas d’utilisation «  Ajouter »

Tableau 9 : Raffinement du sous cas d’utilisation « Ajouter »

Cas d’utilisation Ajouter

Acteur Administrateur

Pré-condition Administrateur authentifié / Service inexistant

Post-condition Service Ajouté

Description du scénario

L’administrateur appuie sur le sous menu « Ajouter Service »

Le système affiche l’interface de l’ajout.

L’administrateur saisit les informations du nouveau service à ajouter et clique sur le bouton « Enregistrer ».

Le système vérifie les champs saisis.

Le système enregistre le nouveau service.

Exception Champs incorrectes ou vide.

II.3.1.2 Raffinement du sous cas d’utilisation « Supprimer »

Tableau 10 : Raffinement du sous cas d’utilisation « Supprimer »

Cas d’utilisation Supprimer

Acteur Administrateur

Pré-condition Administrateur authentifié / Service existant

Post-condition Service supprimé

Description du scénario

L’administrateur appuie sur le sous menu « Supprimer »

Le système affiche l’interface de la suppression.

L’administrateur sélectionne le service à supprimer et clique sur le bouton « Supprimer ».

Le système supprime le service.

Exception ---

Page 44: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.3.1.3 Raffinement du sous cas d’utilisation « Consulter »

Tableau 11 : Raffinement du sous cas d’utilisation « Consulter »

Cas d’utilisation Consulter

Acteur Administrateur

Pré-condition Administrateur authentifié

Post-condition Service affiché

Description du scénario

L’administrateur appuie sur le sous menu « Consulter »

Le système affiche la liste des services disponibles.

Extension L’administrateur peut consulter les paramètres d’un service.

Il sélectionne un service et clique sur le bouton « Afficher » et le

système affiche des sous menus contenant les paramètres du service

sélectionné.

Il clique ensuite sur l’un des sous menus pour consulter un paramètre.Exception Service inexistant

II.3.1.4 Raffinement du sous cas d’utilisation « Modifier »

Tableau 12 : Raffinement du sous cas d’utilisation « Modifier »

Cas d’utilisation Modifier

Acteur Administrateur

Pré-condition Administrateur authentifié

Post-condition Service modifié

Description du scénario

L’administrateur clique sur le sous menu « Modifier »

Le système affiche l’interface de modification

L’administrateur sélectionne le service à modifier.

Le système affiche une boite de dialogue contenant les champs du service.

L’administrateur saisit les modifications.

Il clique sur le bouton « Enregistrer ».

Le système enregistre les modifications effectuées.

Page 45: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Exception Champs incorrectes

II.3.1.5 Raffinement du sous cas d’utilisation « Paramétrer »

Figure 32 : Diagramme du sous cas d’utilisation « Paramétrer »

Les autres sous cas d’utilisation sont raffinés, analysés et conçus de la même manière

que le sous cas « Affecter Opération ».

Tableau 13 : Raffinement du sous cas d’utilisation « Affecter Opération »

Cas d’utilisation Affecter Opération

Acteur Administrateur

Pré-condition Administrateur authentifié / Opération non affecté

Post-condition Opération affecté

Description du

scénarioL’administrateur clique sur le menu «  Paramétrer Service », puis sur le sous menu « Affecter Opération ».

Il sélectionne le service à paramétrer.

Il sélectionne l’opération à affecter.

Il saisit les informations associées à l’affectation.

Il clique ensuite sur le bouton « Affecter ».

Le système vérifie les champs et affecte l’opération au service sélectionné.

Exception Champs incorrectes

Page 46: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.3.2 Raffinement du cas d’utilisation «  Gérer Paramètres »

Figure 33 : Diagramme du cas d’utilisation « Gérer Paramètres »

Les autres sous cas d’utilisation sont raffinés, analysés et conçus de la même manière

que le sous cas « Gérer Catégorie Client ».

II.3.2.1 Raffinement du sous cas d’utilisation «  Gérer Catégorie Client »

Figure 34 : Diagramme du sous cas d’utilisation « Gérer Période Engagement »

Page 47: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.3.2.1.1 Raffinement du sous cas d’utilisation «  Ajouter »

Tableau 14 : Raffinement du sous cas d’utilisation « Ajouter »

Sous Cas d’utilisation

Ajouter

Acteur Administrateur

Pré-condition Administrateur authentifié

Post-condition Catégorie Client ajoutée

Description du scénario

L’administrateur appuie sur le menu « Catégorie Client »

L’administrateur appuie sur le sous menu « Ajouter »

Le système affiche l’interface de l’ajout.

L’administrateur saisit les informations de la nouvelle période d’engagement à ajouter et clique sur le bouton « Enregistrer ».

Le système vérifie les champs saisis.

Le système enregistre la nouvelle Catégorie Client.Exception Champs incorrectes ou vide.

II.3.2.1.2 Raffinement du sous cas d’utilisation « Supprimer »

Tableau 15 : Raffinement du sous cas d’utilisation « Supprimer »

Sous Cas d’utilisation

Supprimer

Acteur Administrateur

Pré-condition Administrateur authentifié

Post-condition Catégorie Client supprimée

Description du scénario

L’administrateur appuie sur le sous menu « Supprimer»

Le système affiche l’interface de la suppression.

L’administrateur sélectionne la Catégorie Client.

L’administrateur clique sur le bouton « Supprimer ».

Le système supprime la Catégorie Client.

Exception Catégorie Client inexistante

Page 48: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.3.2.1.3 Raffinement du sous cas d’utilisation « Consulter »

Tableau 16 : Raffinement du sous cas d’utilisation « Consulter »

Sous Cas d’utilisation

Consulter

Acteur Administrateur

Pré-condition Administrateur authentifié

Post-condition Catégorie Client affichée

Description du scénario

L’administrateur appuie sur le sous menu « Consulter »

Le système affiche la liste des Catégories Client disponibles.

Exception Catégorie Cliente inexistante.

II.3.2.1.4 Raffinement du sous cas d’utilisation « Modifier »

Tableau 17 : Raffinement du sous cas d’utilisation « Modifier »

Sous Cas d’utilisation

Modifier

Acteur Administrateur

Pré-condition Administrateur authentifié

Post-condition Catégorie Client modifiée

Description du scénario

L’administrateur clique sur le sous menu « Modifier »

Le système affiche l’interface de modification

L’administrateur sélectionne la Catégorie Client et clique sur le bouton « Afficher ».

Le système affiche une boite de dialogue contenant les champs de la catégorie sélectionnée.

L’administrateur saisit les modifications nécessaires.

Il clique sur le bouton « Enregistrer ».

Le système enregistre les modifications effectuées.Exception Champs incorrectes

Page 49: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.4 Analyse des cas d’utilisation de priorité « 2 »

II.4.1 Analyse du cas d’utilisation « Gérer Service »

Afin d’alléger le rapport nous nous contentons de présenter l’analyse des deux sous

cas « Modifier » et « Supprimer », sachant que les deux autres sous cas «Ajouter » et

« Consulter » sont analysés de la même manière.

II.4.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Supprimer »

Figure 35 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Supprimer »

II.4.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Supprimer »

Figure 36 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Supprimer »

Page 50: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.4.1.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Modifier »

Figure 37 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Modifier »

II.4.1.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Modifier »

Figure 38 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Modifier »

II.4.2 Analyse du cas d’utilisation «  Paramétrer »II.4.2.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Affecter Opération»

Figure 39 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Affecter Opération »

Page 51: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.4.2.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Affecter Opération »

Figure 40 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Affecter Opération »

II.4.3 Analyse du cas d’utilisation «  Gérer Paramètres »

II.4.3.1 Analyse du sous cas d’utilisation « Gérer Catégorie Client »

Afin d’alléger le rapport nous nous contentons de présenter l’analyse des deux sous

cas « Ajouter » et « Supprimer », sachant que les deux autres sous cas «Modifier » et

« Consulter » sont analysés de la même manière.

II.4.3.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Ajouter »

Figure 41 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Ajouter »

Page 52: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.4.3.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Ajouter »

Figure 42 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Ajouter »

II.4.3.1.3 Diagramme de classe du modèle d’analyse du cas d’utilisation « Supprimer »

Figure 43 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Supprimer »

II.4.3.1.4 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Supprimer »

Figure 44 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Supprimer »

Page 53: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.5 Conception des cas d’utilisation de priorité « 2 »II.5.1 Conception du cas d’utilisation « Gérer Service »

Afin d’alléger ce rapport, nous nous contentons de présenter la conception des deux

sous cas « Supprimer » et « Modifier » que nous avons analysés, sachant que les deux autres

sous cas « Ajouter » et « Consulter » sont conçus de la même manière.

II.5.1.1 Conception du cas d’utilisation « Supprimer »

Figure 45 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Supprimer »

Figure 46 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Supprimer »

Page 54: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.5.1.2 Conception du cas d’utilisation « Modifier »

Figure 47 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Modifier »

Figure 48 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Modifier »

Page 55: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.5.2 Conception du cas d’utilisation « Paramétrer »

II.5.2.1 Conception du cas d’utilisation « Affecter Opération »

Figure 49 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation «

Affecter Opération »

Figure 50 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Affecter Opération »

Page 56: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

II.5.3 Conception du cas d’utilisation « Gérer Paramètres »II.5.3.1 Conception du sous cas d’utilisation « Gérer Catégorie Client »

Afin d’alléger ce rapport, nous nous contentons de présenter la conception des deux

sous cas « Supprimer » et « Ajouter » que nous avons analysés, sachant que les deux autres

sous cas « Modifier » et « Consulter » sont conçus de la même manière.

II.5.3.1.1 Conception du sous cas d’utilisation « Gérer Catégorie Client »

Figure 51 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Ajouter »

Figure 52 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Ajouter »

Page 57: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 53 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Supprimer »

Figure 54 : Diagramme de séquence du modèle de conception pour le sous cas

d’utilisation « Supprimer »

II.6 Conclusion

Page 58: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Au cours de cette phase, nous avons raffiné, analysé et conçu les cas d’utilisation de

priorité « 2 ». Dans le prochain chapitre, nous allons entamer le raffinement des cas

d'utilisation restant de priorité supérieur à « 2 ».

Page 59: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Phase de Construction

Chapitre III

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Page 60: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Chapitre III : Phase de ConstructionIII.1 Introduction 

La phase de construction est la troisième phase du processus unifié. C’est le moment

où l’on construit le produit. L’architecture de référence se métamorphose en produit complet,

elle est maintenant stable. Le produit contient tous les CU.

Cette phase doit encore avoir des anomalies qui peuvent être en partie résolues lors de

la phase de transition.

Nous allons présenter dans cette phase l’analyse et la conception des cas d’utilisation

de priorités « 3 ».

III.2 Capture des besoinsDurant cette activité, nous allons spécifier les CU de priorités « 3 » :

Consulter arbre offre

Imprimer rapport

Consulter paramètres

III.3 Raffinement des cas d’utilisation de priorité «  3 »

III.3.1 Raffinement du cas d’utilisation «  Consulter Arbre Offre »

Tableau 18 : Raffinement du cas d’utilisation « Consulter Arbre Offre »

Cas d’utilisation Consulter Arbre Offre

Acteur Administrateur/Utilisateur

Pré-condition Acteur authentifié

Post-condition Arbre consultée

Description du scénario

L’acteur appuie sur le sous menu « Consulter Arbre »

Le système affiche le nœud de début.

L’acteur clique sur ce nœud.

Le système affiche toutes les offres disponibles sous forme de

Page 61: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

nœuds.

L’acteur clique sur une offre.

Le système affiche tous les paramètres de cette offre sous forme de nœuds.

Si l’acteur veut continuer à consulter il clique sur un nœud et le système affiche l’arborescence du nœud.

Exception -

III.3.2 Raffinement du cas d’utilisation «  Imprimer Rapport »

Figure 55 : Diagramme du cas d’utilisation « Imprimer Rapport »

III.3.2.1 Raffinement du sous cas d’utilisation «  Imprimer Rapport Offre »

Tableau 19 : Raffinement du sous cas d’utilisation « Imprimer Rapport Offre »

Cas d’utilisation Imprimer Rapport Offre

Acteur Administrateur/Utilisateur

Pré-condition Acteur authentifié

Post-condition Rapport imprimé

Description du scénario

L’acteur appuie sur le sous menu « Imprimer Rapport Offre »

Le système affiche la liste des offres.

Page 62: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

L’acteur sélectionne une offre et clique bouton « Afficher ».

Le système affiche l’offre et ses paramètres.

L’acteur clique sur Bouton « Imprimer ».

Le système affiche l’interface de l’impression.Exception Le système affiche un message d’erreur si l’acteur clique sur le

Bouton « Afficher » avant qu’il ne choisisse une offre.

Le système affiche un message d’erreur si l’acteur clique sur le Bouton « Imprimer » avant de cliquer sur le bouton « Afficher ».

III.3.2.2 Raffinement du sous cas d’utilisation «  Imprimer Rapport Service»

Tableau 20 : Raffinement du sous cas d’utilisation « Imprimer Rapport Service »

Sous Cas d’utilisation

Imprimer Rapport Service

Acteur Administrateur/Utilisateur

Pré-condition Acteur authentifié

Post-condition Rapport imprimé

Description du scénario

L’acteur appuie sur le sous menu « Imprimer Rapport Service »

Le système affiche la liste des services.

L’acteur sélectionne un service et clique bouton « Afficher ».

Le système affiche l’offre et ses paramètres.

L’acteur clique sur bouton « Imprimer ».

Le système affiche l’interface de l’impression.

Exception Le système affiche un message d’erreur si l’acteur clique sur le bouton « Afficher » avant qu’il ne choisisse un service.

Le système affiche un message d’erreur si l’acteur clique sur le bouton « Imprimer » avant de cliquer sur le bouton « Afficher ».

Page 63: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.3.3 Raffinement du cas d’utilisation « Consulter Paramètres »

Figure 56 : Diagramme du cas d’utilisation « Consulter Paramètres »

Les autres sous cas d’utilisation sont raffinés, analysés et conçus de la même manière

que le sous cas « Consulter Support ».

Tableau 21 : Raffinement du sous cas d’utilisation « Consulter Support »

Sous cas d’utilisation

Consulter support

Acteur Utilisateur

Pré-condition Utilisateur authentifié

Post-condition Support consulté

Description du scénario

L’utilisateur appuie sur le menu « Consulter Paramètres »

L’utilisateur appuie sur le sous menu « Consulter Support »

Le système affiche la liste des supports disponibles.

Exception Le système affiche un message d’erreur si le paramètre est inexistant.

Page 64: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.4 Analyse des cas d’utilisation de priorité « 3 »

III.4.1 Analyse du cas d’utilisation « Consulter Arbre Offre »

III.4.1.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Arbre Offre »

Figure 57 : Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Arbre »

Page 65: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.4.1.2 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter Arbre Offre »

Figure 58 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Arbre »

III.4.2 Analyse du cas d’utilisation « Imprimer Rapport »

III.4.2.1 Diagramme de classe du modèle d’analyse du sous cas d’utilisation « Imprimer Rapport Service »

Figure 59 : Diagramme de classe du modèle d’analyse pour le sous cas d’utilisation « Imprimer rapport service »

Page 66: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.4.2.2 Diagramme de collaboration du modèle d’analyse du sous cas d’utilisation « Imprimer Rapport Service »

Figure 60 : Diagramme de collaboration du modèle d’analyse pour le sous cas d’utilisation « Imprimer rapport Service »

III.4.3 Analyse du cas d’utilisation «  Consulter Paramètres »

III.4.3.1 Diagramme de classe du modèle d’analyse du cas d’utilisation « Consulter Support »

Figure 61 : Diagramme de classe du modèle d’analyse pour le cas d’utilisation « Consulter Support »

Page 67: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.4.3.1 Diagramme de collaboration du modèle d’analyse du cas d’utilisation « Consulter Support »

Figure 62 : Diagramme de collaboration du modèle d’analyse pour le cas d’utilisation « Consulter Support »

Page 68: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.5 Conception des cas d’utilisation de priorité « 3 »

III.5.1 Conception du cas d’utilisation « Consulter Arbre Offre »

Figure 63 : Diagramme de classe du modèle de conception pour le cas d’utilisation « Consulter Arbre »

Page 69: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 64 : Diagramme de séquence du modèle de conception pour le cas d’utilisation « Consulter Arbre »

Page 70: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.5.2 Conception du cas d’utilisation «Imprimer Rapport »

III.5.2.1 Conception du sous cas d’utilisation «Imprimer Rapport Service»

Figure 65 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Imprimer Rapport Service »

Figure 66 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Imprimer Rapport Service »

Page 71: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.5.3 Conception du cas d’utilisation « Consulter Paramètres »

III.5.3.1 Conception du sous cas d’utilisation « Consulter Support »

Figure 67 : Diagramme de classe du modèle de conception pour le sous cas d’utilisation « Consulter Support »

Figure 68 : Diagramme de séquence du modèle de conception pour le sous cas d’utilisation « Consulter Support »

Page 72: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.5.5 Conception des classes

III.5.5.1 Diagramme de classes entités

Figure 69 : Diagramme de classe entités

Page 73: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.5.5.2 Règles de passage d’un diagramme de classes à une BD relationnelle

Les règles de passage d’un diagramme de classes vers une BD relationnelle sont :

1. Chaque classe entité est représentée par une table

2. Chaque association « un à plusieurs » est représentée par une clé étrangère qui sera

migrée de la table mère vers la table fille.

3. Chaque association « plusieurs à plusieurs » est représentée par une nouvelle table

comportant la concaténation des clés primaires des deux classes, comme une clé primaire.

4. Chaque association « un à un » est représentée par l’intégration d’une clé étrangère

dans la table la moins récente.

5. Chaque attribut donne une colonne dans la table.

6. Chaque héritage est représenté par l’intégration de la clé primaire de la table mère

dans la table fille.

Page 74: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.5.5.3 Schéma de la base de données

Figure 70 : Schéma de la base de données

Page 75: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.5.4 Conception architecturale

La conception architecturale permet d’identifier les sous systèmes ainsi que les

différents nœuds.

Le diagramme ci-dessous représente l’architecture utilisée nœuds.

Le diagramme ci-dessous représente l’architecture utilisée (3-tiers) et spécifie les composants

physiques nécessaires pour l’application.

Tiers 1 : Poste utilisateur

Tiers 2 : Un serveur d’application qui permet la communication entre les postes utilisateurs et

le serveur de base de données.

Tiers 3 : Un serveur de Base de données qui contient le système de gestion de base de

données de notre application.

Figure 71 : Diagramme de déploiement

III.6 Environnement de travailDurant cette phase nous allons introduire les outils logiciels que nous avions utilisés.

III.6.1 Environnement matérielLe développement a été effectué sur une machine à base de processeur Intel  « i7 »

cadencé à 3.5 GHZ profitant de 12Go de ram.

Page 76: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

III.6.2 Environnement logicielLes logiciels utilisés au cours de notre travail sont :

Système d’exploitation : Windows 8.1

Outils de développement : Eclipse Luna, Oracle 11g, SQL Developer

Outils de conception : PowerAMC, www.gliffy.com

Outils de serveur d’application web : Apache Tomcat 7.1

Outils de rédaction : Microsoft Office 2007.

JEE (Java Entreprise Edition) : J2EE est une plate-forme fortement orientée serveur pour le

développement et l'exécution d'applications distribuées.

III.6.3 Langage de développement

La plate-forme JEE :

La plate-forme JEE (Java Entreprise Edition) est un ensemble de technologie JAVA qui

prend en charge le développement de l’application de bout en bout, et elle constitue une

norme de développement et d’implémentation à l’échelle de l’entreprise, elle prend en charge

les applications à plusieurs niveaux et elle est conçue pour améliorer le processus de

développement, de déploiement et d’implémentation des applications à l’échelle de

l’entreprise. [4]

Les avantages de JEE :

Portable : permet de redéployer les applications sur différents serveurs, différentes

bases de données.

Evolutive : permet aux applications web de gérer un nombre important d’utilisateurs.

Facile à gérer : Par l’intermédiaire d’une quantité minimale de codage, on peut

implémenter une nouvelle règle.

CSS (Cascading Style Sheets) : Les feuilles de styles abrégé CSS sont un langage qui

permet de gérer la présentation d’une page Web. Les styles permettent de définir des règles

appliquées à un ou plusieurs documents HTML. Ces règles portent sur le positionnement des

éléments, l’alignement, les polices de caractères, les couleurs, les marges et espacements, les

Page 77: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

bordures, les images de fond, etc. Le but de CSS est de séparer la structure d’un document

HTML et de sa présentation. [11]

HTML (Hypertext Markup Language) : est le format de données conçu pour

représenter les pages web. C’est un langage de balisage permettant d’écrire de l’hypertexte,

d’où son nom. HTML permet également de structurer sémantiquement et de mettre en forme

le contenu des pages, d’inclure des ressources multimédias dont des images, des formulaires

de saisie, et des programmes informatiques. [12]

SQL (Structured Query Language) : en français langage de requête structurée) est

un langage informatique normalisé servant à exploiter des bases de données relationnelles. La

partie langage de manipulation des données de SQL permet de rechercher, d'ajouter, de

modifier ou de supprimer des données dans les bases de données relationnelles. [13]

XML (EXtensible Markup Language) : « langage à balise extensible » en français

est un langage informatique de balisage générique.  Cette syntaxe est dite « extensible » car

elle permet de définir différents espaces de noms, c'est-à-dire des langages avec chacun leur

vocabulaire et leur grammaire, comme XHTML, XSLT, RSS, SVG… Elle est reconnaissable

par son usage des chevrons (< >) encadrant les balises. [14]

JAVA : est un langage de programmation informatique orienté objet.

Fonctionnant sur le principe machine virtuelle, il peut s'adapter à n'importe quel ordinateur.

Les programmes Java peuvent être appelés depuis des documents HTML ou de manière

autonome. Lorsqu'ils s'exécutent à partir d'une page Web, on les appelle des applets Java.

Lorsqu'ils s'exécutent sur un serveur Web, on les dénomme servlet. [15]

III.6.4 Technologies utilisées

Modèle MVC

Le paradigme MVC est un schéma de programmation qui propose de séparer une

application en trois parties :

le modèle : qui contient la logique et l’état de l’application.

la vue : qui représente l’interface utilisateur.

le contrôleur : qui gère la synchronisation entre la vue et le modèle.

Page 78: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Le point essentiel consiste à séparer les objets graphiques des objets métier, afin de

pouvoir les faire évoluer indépendamment et les réutiliser. On peut également gérer

facilement plusieurs vues du même modèle. [5]

Apache Click

Un Framework d’applications web de composants pour le langage Java et construit au-

dessus de l’API Servlet Java.

C’est un projet libre et open source distribué sous la licence Apache et fonctionne sur

n’importe quelle installation JDK (1.5 ou ultérieur). [6]

IBATIS

iBATIS est un Framework de persistance des données qui peut-être utilisé avec les

langages Java et .NET.

Le but de ce Framework est de pouvoir sauvegarder facilement des objets dans des

bases de données relationnelles et de pouvoir aussi facilement les récupérer pour les utiliser.

iBATIS est en fait lui-même constitué de deux Framework : SQL Maps et DAO.

SQL Maps utilise un système de mappage XML entre les objets et les tables SQL. Ces

fichiers nous permettent de paramétrer la manière dont nous désirons que chaque attribut d'un

objet soit associé aux champs des tables SQL. 

DAO, pour Data Access Objet, est un ensemble d'objets contenant des fonctions

implémentant les différentes requêtes SQL nécessaires à l'utilisation de la BDD. Ces objets

permettent donc une utilisation simple et rapide de la base de données par le programme.

Dans notre cas, étant donné que le projet que nous effectuons est en JEE, les objets

que nous allons utiliser seront des objets Java, et ils seront sauvegardés dans une base de

données Oracle. [7]

JSF (JavaServerFaces)

JavaServerFaces est un Framework Java, pour le développement d'applications Web.

Page 79: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

À l'inverse des autres Framework MVC traditionnels à base d'actions, JSF est basé sur

la notion de composants, comparable à celle de Swing ou SWT, où l'état d'un composant est

enregistré lors du rendu de la page, pour être ensuite restauré au retour de la requête.

JSF est agnostique à la technologie de présentation. Il utilise Facelets par défaut depuis

la version 2.0, mais peut être utilisé avec d'autres technologies, comme JSP (qui était utilisé

jusqu'à la version 1.2) ou XUL. [8]

PrimeFaces

PrimeFaces est une bibliothèque open source de composants pour JavaServerFaces,

développé par le Prime Technology. Il fournit un ensemble de composants plus souvent

visuelles (widgets). Ceux-ci peuvent être utilisés par les programmeurs JSF en plus du petit

ensemble de composants de base [3] qui sont fournis avec la plate-forme de base de JSF pour

composer l' interface utilisateur pour une application Web . [9]

Spring

SPRING est un Framework libre pour construire et définir l'infrastructure d'une

application java, dont il facilite le développement et les tests.

SPRING est effectivement un conteneur dit ‘léger’, c’est-à-dire une infrastructure

similaire à un serveur d'applications J2EE. Il prend donc en charge la création d’objets et la

mise en relation d’objets par l’intermédiaire d’un fichier de configuration qui décrit les objets

à fabriquer et les relations de dépendances entre ces objets. Le gros avantage par rapport aux

serveurs d’application est qu’avec SPRING, les classes n’ont pas besoin d’implémenter une

quelconque interface pour être prises en charge par le Framework (au contraire des serveur

d'applications J2EE et des EJBs). [10]

III.7 Conclusion

Au cours de cette phase, nous avons raffiné, analysé et conçu les cas d’utilisations de

priorité «3 ». Nous passons maintenant au dernier chapitre du Processus Unifié à savoir

Phase de Transition.

Page 80: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Phasede Transition

Chapitre IV

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Page 81: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Chapitre IV : Phase de TransitionIV.1 Introduction

La phase de transition est la quatrième phase du Processus Unifié, au cours de laquelle

nous allons nous intéresser au déploiement de l’application sur le serveur de la Tunisie

Telecom ainsi qu’au manuel d’utilisation de l’application.

IV.2 Déploiement de l’applicationDans cette partie, nous expliquons la démarche suivie pour le déploiement de l'application Web.

IV.2.1 Connexion au serveur d’applicationTélécharger Bitvise SSH Client 6.24 : http://xetbox.com/programs/internet/network/2378-bitvise-ssh-client

Page 82: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 72 : Installation Bitvise SSH Client

Host 172.20.34.30 : Adresse IP du Serveur d’application Port 22 : Port du Serveur d’application

Figure 73 : Connexion au Serveur Via Bitvise

Page 83: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

IV.2.2 Déploiement de l’application sur le serveur d’application

Figure 74 : Génération du fichier .War avec Eclipse «   Etape 1   »

Page 84: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 75 : Génération du fichier .War avec Eclipse « Etape 2 »

Figure 76 : Déploiement de GosTT.war avec Bitvise

Figure 77   : Déploiement de GosTT.war avec Terminal Console

Page 85: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Enfin nous ouvrons notre navigateur Internet et tapons l’adresse suivante :

http://172.20.34.30:8080/GOSTT/login.xhtml

-8080 est le port

Figure 78 : Interface d'Authentification de l'application

IV.2.3 Mise en place de l’applicationDans cette activité, nous présentons les interfaces de notre application.

IV.2.3.1 Interface du CU « S’authentifier »

Voir Figure 78.

A travers cette interface chaque utilisateur doit s’authentifier à l’aide d’un Login et

Mot de passe, afin de déterminer ses privilèges sur l’application.

Page 86: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

IV.2.3.2 Interface Administrateur

Figure 79 : Interface Gérer Offre et Service

A travers cette interface l’administrateur peut Gérer les Offres et les Services en

cliquant sur le menu « Gérer Offre » ou « Gérer Service », comme il peut Imprimer Rapport

d’une offre ou d’un service ou Consulter Arbre Offre en cliquant sur le menu « Imprimer

Rapport » ou «  Arbre Offre ».

IV.2.3.2.1 Enchainement des interfaces

Pour présenter notre application d'une manière cohérente, nous allons ajouter une offre

et un service et les paramétrer.

Tout d’abord on va ajouter une offre, un service et une catégorie client. Ensuite nous allons

affecter le service et la catégorie client à cette nouvelle offre.

Pour Ajouter une offre :

L’administrateur clique sur le Menu « Gérer Offre » puis clique sur le Sous Menu « Ajouter ».

Page 87: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

L’administrateur remplit les champs et clique sur le bouton « Ajouter ».

Figure 80 : Interface Ajout Offre

Si l’administrateur ne saisit pas le nom de l’offre ou le prix ou ne sélectionne un type

support le système affiche un message d’erreur.

Page 88: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 81 : Erreur d'Ajout d’une offre

L’administrateur peut supprimer une offre en cliquant sur le sous menu « Supprimer ».

Le système lui affiche la liste des offres.

L’administrateur sélectionne une offre et clique sur le bouton « Supprimer ».

Page 89: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 82 : Interface Supprimer Offre 1

Enfin le système supprime l’offre et affiche une notification «  L’offre Test

(sélectionnée dans le l’interface précédente) a été supprimée »

Figure 83 : Interface Supprimer Offre 2

Page 90: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Nous passons ensuite, à l’ajout du service.

L’administrateur clique sur le menu « Gérer Service » puis sur le sous menu « Ajouter ».

L’administrateur remplit les champs et clique sur le bouton « Ajouter ».

Figure 84 : Interface Ajout Service

Si les champs sont bien remplis le système affiche à l’administrateur un

message : « Le service X a été ajouté ». Sinon il lui affiche un message d’erreur.

Page 91: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 85 : Erreur d'ajout d'un Service

Si l’administrateur souhaite modifier le service qu’il a ajouté il clique sur le sous menu

« Modifier » et sélectionne le service à modifier.

Figure 86 : Interface Modifier Service

Page 92: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Ensuite il clique sur le bouton « Afficher »

Figure 87 : Modification des champs du Service

Après avoir saisit les modifications nécessaires l’administrateur clique sur le bouton

« Modifier » et le système les enregistre et affiche une notification « Le Service X a été

modifié »

Figure 88 : Modification terminé

Page 93: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Maintenant nous allons ajouter une nouvelle Catégorie Client.

Pour réaliser cette tache, l’administrateur clique sur la barre d’outils « Action » ensuite sur

« Gérer Paramètres ». L’interface de gestion des paramètres s’affiche et l’administrateur

clique sur le menu « Catégorie Client » puis sur le sous menu « Ajouter ».

L’administrateur remplit les champs nécessaires et clique le bouton « Ajouter ».

Figure 89 :Interface d'ajout d’une Catégorie Client

Après avoir ajoutée cette Catégorie Client nous allons l’affecter à l’offre que nous

avons déjà crée au début.

L’administrateur clique sur le sous menu « Paramétrer » et sélectionne l’offre.

Page 94: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 90 : Affecter Catégorie Client 1

Après la sélection de l’offre, l’administrateur clique sur le bouton « Passer au

Paramétrage ». Ensuite sur le menu Catégorie Client et sélectionne la catégorie à affecter.

Page 95: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 91 : Affecter Catégorie Client 2

Pour Terminer l’affectation l’administrateur clique sur le bouton « Affecter ».

Le système affecte la Catégorie Client choisie à l’offre nommée PFE et affiche un message

« La Catégorie Client ‘Etudiants Isgeois’ a été affectée à l’offre PFE »

Page 96: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 92 Affecter Catégorie Client 3

Nous allons affecter le service à l’offre « PFE »

Pour faire cette affectation l’administrateur clique sur le sous menu « Paramétrer »,

sélectionne l’offre et clique sur le bouton « Passer au paramétrage » et sélectionne le Service.

Ensuite, il saisit les informations associées à l’affectation et clique sur le bouton « Affecter »

Page 97: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 93 : Affecter un Service à une Offre

Page 98: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

IV.2.3.3 Interface Utilisateur

Figure 94 : Interface Utilisateur

A travers cette interface et après l’authentification, l’Utilisateur peut Imprimer

Rapport d’une offre ou d’un service ou Consulter Arbre Offre en cliquant sur le menu

« Imprimer Rapport » ou «  Arbre Offre », comme il peut les paramètres des offres et

services.

Pour imprimer un rapport, l’utilisateur clique sur le menu « Imprimer Rapport » puis

clique sur le sous menu « Offre ».

Le système affiche l’interface et l’utilisateur sélectionne une offre et clique sur le bouton

« Afficher ».

Le système affiche les données relatives à cette offre et l’utilisateur clique sur le bouton « 

Imprimer » pour commencer l’impression.

Page 99: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 95 : Imprimer Rapport Offre 1

Page 100: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 96 : Imprimer Rapport Offre 2

Pour Consulter l’arborescence d’une offre, l’utilisateur clique sur le menu « Arbre

d’Offre ».

Le système affiche un nœud Offre.

Page 101: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 97 : Arbre d'Offre 1

L’utilisateur clique sur ce nœud pour consulter toutes les offres disponibles.

Page 102: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Figure 98 : Arbre Offre 2

Page 103: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Pour Consulter l’offre qu’on a crée antérieurement on clique sur le nœud « PFE »

Figure 99 : Consulter Offre «   PFE   »

Page 104: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Si l’utilisateur insère un faux URL pour essayer d’ouvrir une interface lié aux

administrateurs un message d’erreur s’affichera et le même message pour l’administrateur

aussi.

Figure 100 : Connexion Invalide

IV.3 ConclusionLa phase de transition représente la dernière étape de notre travail. A travers cette

phase, on a représenté l’environnement matériel et logiciel, à l’aide du quel on a élaboré notre

application.

Page 105: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

Conclusion générale

Au terme de ce rapport, nous avons pu dresser le bilan complet de notre travail qui se

situe dans le cadre de notre projet de fin d'études. Ce travail a consisté à concevoir et à

réaliser une application web de gestion des Offres et Services fixe de Tunisie Telecom.

Ce fut une expérience très enrichissante durant laquelle nous avons parcouru les

différentes étapes de réalisation d’une application informatique, de la compréhension du

métier au développement en passant par les étapes d’analyse et de conception.

Par contre, plusieurs difficultés ont été rencontrées surtout au début du stage au niveau

de l'identification des besoins. Mais nous avons pu y faire face grâce au soutient apporté par

notre maître de stage, à qui nous sommes redevables.

En effet durant toute la période de stage nous avons pu mener ce travail grâce à une

collaboration fructueuse avec les responsables de toutes les structures de l’entreprise. Nous

avons pu profiter de leur compétence et de leur expérience professionnelle se traduisant

notamment par la manière de satisfaire les clients avec une adoption des outils informatiques

appropriés.

Ce stage de fin d’étude nous a ainsi donné l’occasion de concrétiser les notions

théoriques acquises durant notre parcours académique à l’ISG : d’approfondir nos

compétences et découvrir le milieu professionnel avec tout ce qu’il implique comme

responsabilité et diligence.

Notre application est aujourd’hui achevée et répond à tous les besoins initialement

énoncés. Nous pouvons, cependant suggérer certaines améliorations et extensions possibles,

tells que l’ajout de notifications aux utilisateurs de l’application à chaque modification au

niveau d’une offre ou d’un service.

Ajoutons aussi que nous comptons développer la version mobile de cette application en mode

consultation.

Page 106: TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

TUNISIE TELECOM INSTITUT SUPERIEUR DE GESTION

RéférencesBIBLIOGRAPHIE :

[3] : Mme Abdessalem, Cours Conception. ISG de Tunis 2014.

[5] : Mr.Badreddine, Cours Architecture Logiciel. ISG de Tunis 2014.

WEBGRAPHIE :

[1] : www.tunisietelecom.tn/tt/internet/fr/tunisietelecom/organisation Consulté le 08/04/2015

[2] : www.tunisietelecom.tn/tt/internet/fr/tunisietelecom/entreprise Consulté le 08/04/2015

[4] www.jmdoudoux.fr/java/dej/chap-j2ee-javaee.htm Consulté le 15/05/2015

[6] en.wikipedia.org/wiki/Apache_Click Consulté le 15/05/2015

[7] gardeux-vincent.eu/Documents/ProjetJEE/AAHFCL_iBatis_JSF/ibatis-1.html

Consulté le 15/05/2015

[8] fr.wikipedia.org/wiki/JavaServer_Faces Consulté le 15/05/2015

[9] en.wikipedia.org/wiki/User:Arjant/PrimeFaces Consulté le 15/05/2015

[10] fr.wikipedia.org/wiki/Spring_framework Consulté le 15/05/2015

[11] fr.wikipedia.org/wiki/Feuilles_de_style_en_cascade Consulté le 15/05/2015

[12] fr.wikipedia.org/wiki/Hypertext_Markup_Language Consulté le 15/05/2015

[13] fr.wikipedia.org/wiki/Structured_Query_Language Consulté le 15/05/2015

[14] fr.wikipedia.org/wiki/Extensible_Markup_Language Consulté le 15/05/2015

[15] encyclopedie.linternaute.com/definition/158/4/java.shtml Consulté le 15/05/2015