Vous êtes sur la page 1sur 43

ISIKEF Poste tunisienne

Ddicaces
Dieux merci
A nos pres
Au-del des phrases, au-del des ides et des imaginations, nulle ddicace ne pourraient
exprimer nos profonds amours et nos ternelles
Reconnaissances
A nos mres
Qui nous entour de ses affections qui ne cannaient pas de limite. Que dieu les protges
Quils trouvent dans ce travail le tmoignage de nos profonds amours.
Que dieu leur procure bonne sant et longue vie.
A nos frres
Que ce travail soit tmoignage de nos amours et toute laffectation que nous lui portons.
A nos chres surs
Qui ne cessent de nous entourer de la joie, du sourire que dieu les protge et leurs prserve
le bonheur, la sant et la russite dans la vie.
A tous nos ami(e)s
A ladministration du Pole informatique
Pour le profil que nous avons continuellement tir de leur savoir et de leur
Comptence.
Quils trouvent dans ce modeste travail que nous avons ralis lexpression de nos sincres
reconnaissances et de nos administrations sans limites pour ltendue de leurs connaissances
et pour leurs hautes qualits
Humaines et professionnelles.
ISIKEF Poste tunisienne

Cest avec un grand plaisir que nous rservons cette page en signe de gratitude et en
profonde reconnaissance tous ceux qui nous ont aids, la ralisation de se modeste
travail.
Nous exprimons notre profonde gratitude nos encadreurs Mdm.Imen Elloumi et M.
Ayadi Hssan pour son dvouement, sa patience, ses efforts, sa disponibilit et ses prcieux
conseils qui nous avons t dun grand apport tout au long de notre travail malgr le volume
de travail dont il a la charge.
Il nous appartient de rendre un sincre remerciement la direction de Pole informatique,
touts les employs qui ont contribu nous donner une formation solide tout au long du
stage, ainsi que les professeurs, et les personnels de notre institut.
Il est indispensable de ne pas rater cette occasion pour remercier le prsident et tous les
membres de jury de bien vouloir accepter dvaluer ce travail. Enfin, nous disons merci
tous ceux qui, de prs ou de loin ont aid bien mener ce projet.
ISIKEF Poste tunisienne

Sommaire
Liste des figures................................................................................................................................................ 1
Introduction gnrale ...................................................................................................................................... 1
Chapitre 1 : Reprsentation de projet. ............................................................................................................. 2
I. Organisme daccueil : ......................................................................................................................... 2

1. Historique : ............................................................................................................................................... 2
2. Prsentation .............................................................................................................................................. 2
3. Structure organisationnelle de la poste tunisienne ................................................................................ 4
a. Architecture Matrielle : .................................................................................................................... 5
b. Architecture Logicielle : ....................................................................................................................... 6
II. Structure organisationnelle du ple :.................................................................................................. 6
a. Architecture du ple informatique...................................................................................................... 7
Chapitre 2 : Etude de lexistence ...................................................................................................................... 8
I. Introduction: ...................................................................................................................................... 8
II. Description de lexistant : ................................................................................................................... 8

1. Le Colis : .................................................................................................................................................... 8
1.1. Lenregistrement des colis arrivs : ..................................................................................................... 8
1.2. Le registre darrive doit contenir les mentions suivantes : ............................................................... 9
1.3. Laffranchissent du colis dpart seffectue: ........................................................................................ 9
1.4. Lenregistrement du colis dpart : ...................................................................................................... 9
1.5. Le registre du colis dpart doit contenir le mentions suivantes : ....................................................... 9
III. Critique :............................................................................................................................................. 9
1. Problmatique : ................................................................................................................................... 9

1.1. Limites de systme : ........................................................................................................................ 10


2. Solutions proposes : ............................................................................................................................. 10
Conclusion :.................................................................................................................................................... 10
Chapitre 3 : Spcification des besoins ............................................................................................................ 11
I. Introduction : .................................................................................................................................. 11
II. Contexte du systme :...................................................................................................................... 11
1. Les acteurs de systme de gestion des colis (SGC) : ......................................................................... 11
1.1. Un acteur : ......................................................................................................................................... 11
III. Besoins fonctionnels et besoins non fonctionnels : .......................................................................... 11
1. Besoins fonctionnels : ....................................................................................................................... 11
2. Besoins non fonctionnels : ................................................................................................................ 12
IV. Description des diffrents cas dutilisations : ................................................................................. 12
1. Dfinitions : ....................................................................................................................................... 12
2. Cas dutilisation globale :................................................................................................................... 13
3. Cas dutilisation de ladministrateur : ............................................................................................... 13
3.1. Diagramme cas dadministration : .................................................................................................... 13
3.2. Descriptions dtaill des dfrents cas dutilisations : ...................................................................... 14
Chapitre 4 : Conception .................................................................................................................................. 18
I. Introduction : ................................................................................................................................... 18
I. Conception dynamique : ................................................................................................................. 18
1. Les diagrammes de squence des cas dutilisations de Ladministrateur : ....................................... 18
II. Conception statique : ........................................................................................................................ 26
ISIKEF Poste tunisienne
1. Diagramme de classe :....................................................................................................................... 26
Conclusion...................................................................................................................................................... 26
Chapitre 5 : Ralisation de lapplication ......................................................................................................... 27
I. Introduction ..................................................................................................................................... 27
II. Environnement logiciel ..................................................................................................................... 27
Conclusion: .................................................................................................................................................... 35
Glossaire........................................................................................................................................................ 37
ISIKEF Poste tunisienne

Liste des figures


Figure 1 : Direction rgional ...................................................................................................... 3
Figure 2 : Rseau de vente de la poste ....................................................................................... 3
Figure 3 : Bureau de poste.......................................................................................................... 4
Figure 4 : Rseau informatique de la poste ................................................................................ 5
Figure 5 : Pole rgionale ............................................................................................................ 7
Figure 6 : Diagramme de cas dutilisation globale .................................................................. 13
Figure 7 : Diagramme de cas dutilisation de ladministrateur ................................................ 13
Figure 8 : Diagramme de squence Authentification ........................................................ 19
Figure 9 : Diagramme de squence Ajouter utilisateur ...................................................... 20
Figure 10 : Diagramme de squence Ajouter colis ........................................................... 21
Figure 11 : Diagramme de squence Supprimer utilisateur .............................................. 22
Figure 12 : Diagramme de squence Modifier un colis ...................................................... 23
Figure 13 : Diagramme de squence supprimer un colis .................................................... 24
Figure 14 : Diagramme de squence Consulter rponse dun colis arriv .......................... 25
Figure 15 : Diagramme de classe ....................................................................................... 26
Figure 16 : interface de la page dauthentification ................................................................... 29
Figure 17 : interface de ladministrateur pour la gestion des donnes des utilisateurs ............ 29
Figure 18 : interface ajouter des colis ...................................................................................... 30
Figure 19: interface modifier des colis ..................................................................................... 30
Figure 20 : interface supprimer des colis ................................................................................. 31
Figure 21 : interface consulter des colis ................................................................................... 31
Figure 22 : interface ajouter utilisateurs ................................................................................... 32
Figure 23 : interface supprimer utilisateurs.............................................................................. 32
Figure 24 : interface modifier utilisateurs ................................................................................ 33
Figure 25 : interface de lutilisateur pour la gestion de colis et la communication ................. 33
Figure 26 : interface consulter les tats des colis ..................................................................... 34
Figure 27 : interface de la communication ............................................................................... 34
Figure 28 : interface de la communication ............................................................................... 35
ISIKEF Poste tunisienne

Introduction gnrale
Au cours de ces dernires annes, Internet a volu et a inspir le dveloppement de nouvelles
varits d'applications. Ces applications ont des besoins garantissant en termes de bande
passante et de scurit de service au sein des backbones. En plus des donnes traditionnelles,
Internet doit maintenant transporter voix et donnes multimdia. Les ressources ncessaires
pour ces nouveaux services, en terme de dbit et de bande passante, entraner une
transformation de l'infrastructure d'Internet. Cette transformation du rseau, d'une
infrastructure par paquets une infrastructure en cellules, a introduit de l'incertitude dans un
rseau jusque-l dterministe.

En plus de ces contraintes sur les ressources, une autre challenge est le transport des donnes
sur le backbone en offrant diffrentes classes de services aux utilisateurs. La croissance
exponentielle du nombre d'utilisateurs et le volume du trafic ajoute une nouvelle dimension au
problme. Les classes de services (CoS) et la qualit de service (QoS) doit tre pris en compte
pour rpondre aux diffrents besoins de chaque utilisateur du rseau.

Page 1
ISIKEF Poste tunisienne

Chapitre 1 : Reprsentation de projet.

I. Organisme daccueil :

1. Historique :

A partir des annes soixante (1967), la direction Gnrale des postes (DGP) a
commenc l'informatisation de ses services financiers surtout dans le domaine des chques
postaux.

Le type de traitement utilis est appel traitement en BATCH ou bien traitement diffre,
c'est--dire traiter un ensemble des donnes dont le volume est plus ou moins important afin
de sortir des rsultats exploits par les centres nationaux.

Vers les annes soixante dix, le pole informatique a commenc le traitement en temps
rel pour faire face aux besoins de la clientle qui ne cessent d'accrotre, en 1985 il y avait une
centaine de bureaux de poste de premire classe qui sont connect au rseau de la poste.

Devant l'accroissement de trafic, l'ordinateur central est devenu incapable de satisfaire


toutes les demandes, alors la DGP va remplacer le rseau existant par un autre plus
performant.

La DGP a choisi la rpartition d'intelligence sur deux niveaux: niveau central et niveau
rgional.

2. Prsentation

La Poste : L'Office National des Postes La Poste Tunisienne a t cr par dcret du


15 juin 1998. Il a dmarr ses activits dans le cadre d'un statut d'entreprise partir du 01
janvier 1999.

La Poste Tunisienne assure conformment au Code de la poste promulgu le 02 juin


1998 des prestations conomiques et sociales importantes. Son activit s'articule
principalement autour de la collecte, le transport et la distribution du courrier, l'exploitation et
la fourniture de services financiers, les prestations et les services nouveaux.

Elle contient les principales administrations suivantes :

La direction centrale : elle administre et gre les personnels, trafic et systme de la


poste.

Page 2
ISIKEF Poste tunisienne

Figure 1 : Direction rgional

La direction rgionale : comme son nom lindique la direction rgionale des postes
gre en utilisant des services spcifis comme le service commun le service comptabilit et le
service commerciale les personnels, le trafic et le commerce de la poste a lchelle rgionale
en sappuyant sur la direction dun directeur rgional et des chefs services.

Figure 2 : Rseau de vente de la poste


Le bureau de poste : son administration est attribut un chef qui gre bien ses
ressources humaines et financires fin de bien satisfaire le client qui est en contact direct
avec lui.

Page 3
ISIKEF Poste tunisienne

BUREAU DE POSTE
W.XP
SYSTEME DEXPLOITATION

SYSTEME DE GESTION DE BASE DES DONNEES


PC MULTI MEDIA

LOGICIEL DE COMMUNICATION - SYSTEME DE GESTION DE FILE DATTENTE


- SYSTEME DINFORMATION

W.XP W.XP
W.XP W.XP W.XP

IMPRIMANTE
AUTOMATE IMPRIMANTE PC SCANER PC MATRICIEL PC
SERVEUR BUREAU PC
LASER

COMPTABILITE TELECOMPENSATION MESSAGERIE CHANGE


APPLICATION ELECTRONIQUE
FINANCIERE

HUB ETHERNET

ROUTEUR

MODEM RTC MODEM ANALOGIQUE

RTC X25/ FR
ARMOIRE

Figure 3 : Bureau de poste

3. Structure organisationnelle de la poste tunisienne

Pour bien communiquer les bureaux de postes ainsi que les directions rgionaux et la
direction centrale sont relis par un systme informatique scuris et fiable et qui fonctionne
en temps rel.

Ce systme est grer par des quipes techniques propres la poste compose de
programmeurs, analystes, ingnieurs et techniciens.

Ce systme est la somme de matriels et logiciels en haute gamme dont voici leur
description :

Page 4
ISIKEF Poste tunisienne

RESEAU INFORMATIQUE DE LA POSTE

SITE CENTRAL

RNIS CIBTEL
LAN FO
TR

ORGANISMES

mandat Montiqu Telecompensatio


s e n
Centre
dImpression

X25/FR

POLE REGIONAL 1
POLE REGIONAL 8

Figure 4 : Rseau informatique de la poste

a. Architecture Matrielle :

Le rseau est compos de :


Un serveur WINDOWS XP.
Des postes de travail sous WINDOWS XP.
Des automates de validation OLIVETTI simple ou double position.
Un modem analogique.

Un Switch ou Hub.

Un routeur CISCO 2700.

Une imprimante matrielle pour la messagerie lectronique.

Un important laser pour lapplication de comptabilit.

Un modem RTC pour la messagerie lectronique.

Page 5
ISIKEF Poste tunisienne
b. Architecture Logicielle :

Le site local est compos de :

WINDOWS XP

WINDOWS 2003 Server

Donnes gres avec SQL SERVER

SNA SERVER.

II. Structure organisationnelle du ple :

Le ple informatique du Kef a t mis en service en Aot 1999 il renferme les bureaux
de poste des quartes gouvernorats du nord ouest: Kef, Jendouba, Seliana et Bja.

C'est un centre rgional qui assure le bon fonctionnement et l'exploitation du rseau


informatique de la poste pour les rgions rattaches (50 bureaux actuellement) il a pour
mission:

Mise en place de nouveaux bureaux informatiss.

Dploiement des nouvelles applications des bureaux de poste.

Encadrement des techniciens au niveau de la direction rgionale dans leurs


interventions.

Intervient aux prs de service de Tunisie Tlcom en cas de panne au niveau des
liaisons informatiques.

Application d'un programme de maintenance prventive.

La rclamation des pannes est transmise par fax ou tlphone.

Les pannes sont gnralement soit :

Au niveau de liaisons informatique.

Au niveau des serveurs bureaux et des quipements d'interconnexion.

Page 6
ISIKEF Poste tunisienne
a. Architecture du ple informatique

POLE REGIONAL

RS 6000 RS 6000
SERVEUR RAID 5 SERVEUR
DE
BUCKUP PRINCIPAL

SSA 80Mbps

SWITCH

Ethernet 10/100 Base T

MODEM

LS POSTE DE TRAVAIL
LS
X25

SITE
CENTRAL
BUREAU DE POSTE BUREAU DE POSTE

Figure 5 : Pole rgionale

Page 7
ISIKEF Poste tunisienne

Chapitre 2 : Etude de lexistence

I. Introduction:

Le but de mon projet est de dvelopper et raliser une application web sur un rseau
local scuris. On dtaille dans ce chapitre les diffrentes fonctions relatives ce service et
existantes dans la Direction Rgionale de la poste tunisienne du Kef.

II. Description de lexistant :


La gestion du colis au sein de la Direction Rgionale de la poste tunisienne du Kef se
fait manuellement laide dun registre arrives et dun registre dparts .

1. Le Colis :

Le colis arriv cest le colis que lon reoit chaque jour.


Le colis arriv sera communiquer changer avec les diffrents partenaires de
ltablissement.
Touts les colis arrives sont pass par le bureau dordre de la direction rgionale de
la poste tunisienne du Kef.

1.1. Lenregistrement des colis arrivs :

Le colis arriv doit tre enregistr au bureau dordre dans un registre ouvert et tenu cet
effet.
Lenregistrement se fait de manire continue sur une base annuelle.
Le colis arriv est enregistr directement ds son arrive et avant son traitement par le
responsable.

Page 8
ISIKEF Poste tunisienne
1.2. Le registre darrive doit contenir les mentions suivantes :

La date darrive.
Le numro de la correspondance.
Lobjet.
Lexpditeur.
La date de rponse.

1.3. Laffranchissent du colis dpart seffectue:

Par un timbre poste (mettre le cachet de ltablissement sur lenveloppe), laide dune
machine affranchir (fait par le service de bureau dordre).

1.4. Lenregistrement du colis dpart :

Chaque colis expdie est enregistr sur un registre colis dpart .


Le colis dpart comporte le mme numro que celui du registre dpart , conserver une
copie dans un classeur et archiver un exemplaire dans le dossier concern.

1.5. Le registre du colis dpart doit contenir le mentions suivantes :

La date du jour (une fois pour tous les colis).


Un numro de dpart (numro croissant).
Lobjet
Destinataire
Le nombre de pice.
Le numro darchive.
Et ventuellement les observations

III. Critique :

1. Problmatique :

Une simple analyse des diffrents moyens de fonctionnements de tous les services de la
Direction Rgionale de la Poste Tunisienne du Kef nous amne conduire :
La gestion du colis nest pas informatis, elle se fait manuellement (tche
fastidieuse et longue), ce qui engendre une perte norme de temps et une fiabilit
rduite.

Page 9
ISIKEF Poste tunisienne
Un trs grand volume darchive.
Labsence de scurit du colis.

1.1. Limites de systme :

Les limites de systme actuel peuvent tre classes en deux catgories.

Limites fonctionnelles :
La gestion manuelle de prt des documents noffre pas lexpditeur un
accs rapide et fiable.
On ne dispose pas dun outil informatique qui permet au responsable du
colis de grer sa base de donnes (MAJ).
Limites techniques :
Labsence dun SGBD qui gre la base de donnes de colis et qui
remplaces la gestion manuel. Do lencombrement au niveau des fichiers.

2. Solutions proposes :

Pour franchir les limites dj cites, nous prsentons ci dessous un ensemble de


solutions, chaque solution rsolve un ou plusieurs problmes :
Conception dune base de donnes mene dun SGBD performant capable de grer
et la creation de nouveaux catalogues informatiss.
Dveloppement dune interface qui faciliter la tche de gestion des colis.

Conclusion :
A la fin de la description de lexistant, nous avons dgags une vue globale qui nous
permettons de dbuter la premire phase du cycle de dveloppement, savoir la spcification
des besoins.

Page 10
ISIKEF Poste tunisienne
Chapitre 3 : Spcification des besoins

I. Introduction :

Ce chapitre va nous permettre dillustrer, sur une premire tude de cas, (les principales
difficults lies la mise en uvre de la technique de cas dutilisation). Aprs avoir
authentifi les acteurs qui interagissent avec le systme, nous y dvelopperons un premier
language UML de haut niveau pour pouvoir tablir prcisment les frontires du systme.
Ensuite, nous apprenons identifier et dcrire les cas dutilisations, qui nous permettent de
prciser le point de vue fonctionnel, en dtaillant les diffrentes faons dont les acteurs
peuvent utiliser le systme.

II. Contexte du systme :


1. Les acteurs de systme de gestion des colis (SGC) :

1.1. Un acteur :

Est une personne ou un agent (autre systme, composant) qui interagit avec le systme
selon son rle, il peut consulter et /ou modifier ltat de systme, un mettant ou un recevant
des messages.
Les acteurs de lapplication :
Ladministrateur :
Ladministrateur de la socit lance lexcution de lapplication aprs lavoir t
authentifi par un mot de passe et un login et ger des utilisateurs (Ajouter ou consulter ou
supprimer ou modifier un utilisateur).
Lutilisateur :
Lutilisateur de la socit lance lexcution de lapplication aprs lavoir t authentifi
par un mot de passe et un login et conulter le etats de colis

III. Besoins fonctionnels et besoins non fonctionnels :

Il sagit de prsenter les avantages dont vont bnficier les utilisateurs lors quils
utilisent cette application et de dfinir les fonctionnalits quon envisager raliser.

1. Besoins fonctionnels :

Page 11
ISIKEF Poste tunisienne
Objectif de lapplication :

Comme nous avons montr au niveau du tableau prcdant, nous avons recens 2
acteurs : ladministrateur et lutilisateur.
Administrateur : cest le chef son rle est de grer lapplication et les utilisateurs
de lapplication et la mise jour des tables de la base de donne.
Utilisateur : son rle est de grer les colis.

2. Besoins non fonctionnels :

Dans cette phase, il est important dindiquer les besoins non fonctionnels qui spcifient
des contraintes techniques portant essentiellement sur les critres dergonomie et de scurit.

En effet notre futur systme doit rpondre au quatre critres suivants :


Performance : lapplication doit tre avant touts performant travers ses
fonctionnalits.
Fiabilit : il faut garantir la qualit du contenu et la pertinence des informations.
La convivialit : lapplication doit tre conviviale et facile manipuler.
Ergonomie : il faut veiller bien appliquer les critres ergonomiques lors de la
conception dune application web.

IV. Description des diffrents cas dutilisations :

1. Dfinitions :

Un cas d'utilisation reprsente un ensemble de squences d'actions ralises par le


systme et produisant un rsultat intressant observable pour un acteur particulier. Chaque cas
d'utilisation spcifie un comportement attendu du systme.

Page 12
ISIKEF Poste tunisienne
2. Cas dutilisation globale :

acces sur rseau.

<<include>>

s'inscrire s'authentifier.

utlilusateur

<<include>>

consulter les colis

Figure 6 : Diagramme de cas dutilisation globale

3. Cas dutilisation de ladministrateur :

3.1. Diagramme cas dadministration :

ajouter

<<extend>>

supprimer
<<extend>>
gerer le colis

<<extend>>
modifier

<<extend>>
administrateur
consulter
<<include>>
acces sur rseau

<<include>>

s'authentifier

<<include>>
dclarer l'etat de colis

Figure 7 : Diagramme de cas dutilisation de ladministrateur

Page 13
ISIKEF Poste tunisienne
3.2. Descriptions dtaill des dfrents cas dutilisations :

Cas dutilisation Authentification

* Acteurs principal : Administrateur


Parties prenantes et intrts : ladministrateur:-Grer la base de donnes.
-Sauthentifier.
Pr condition : ladministrateur se connecte lespace administrateur.
Scnario Principal :
1- ladministrateur demande de sidentifier
2-Le systme affiche un formulaire didentification.
3- ladministrateur saisie son login, son mot de passe, son privilge et valide.
Extensions :
1-Login ou mot de passe ou privilge invalide.
2-Le systme signal une erreur et demande une nouvelle saisie.

Cas dutilisation Ajouter utilisateur

*Acteurs principal : Administrateur.


Parties prenantes et intrts : Ladministrateur veut ajouter un nouvel utilisateur sa base
de donnes.
Pr condition : Le cas dutilisation mise jour est excut.
Scnario Principal :

1-Ladministrateur choisit dajouter un nouveau utilisateur.


2-Le systme affiche le formulaire dajout.
3-Ladministrateur remplit le formulaire.
4-Le systme enregistrer le nouveau utilisateur et le confirme ladministrateur.
Extensions :
1-Ladministrateur peut annuler lopration de ltape 1 et 2.
3-Le systme signal une erreur de connexion.
4-Lutilisateur nest pas enregistr.

Cas dutilisation Modifier utilisateur

Page 14
ISIKEF Poste tunisienne

* Acteurs principal : Ladministrateur.


Parties prenantes et intrts : Ladministrateur dsir modifier les coordonnes concernant
un utilisateur
Pr condition : Le cas dutilisation mise jour est excut.
Scnario Principal :

1-Ladministrateur choisit de modifier un nouveau utilisateur.


2-Le systme affiche la liste utilisateur.
3-Ladministrateur choisit lutilisateur modifier.
4-Le systme affiche les informations concernant lutilisateur
5-Ladministrateur modifie les donnes voulues et valide
6-Le systme enregistre les nouvelles donnes et confirme la modification
ladministrateur.
Extensions :

1-Ladministrateur peut annuler lopration de ltape 1 et 2.


3-Le systme signal une erreur de connexion.
4-Le systme signal lerreur ladministrateur.

Cas dutilisation Supprimer utilisateur

* Acteurs principal : Ladministrateur.


Parties prenantes et intrts : Ladministrateur veut supprimer un ancien utilisateur de sa
base de donnes.

Pr condition : Le cas dutilisation mise jour est excut.

Scnario Principal :

1-Ladministrateur choisit de supprimer un utilisateur.


2-Le systme affiche la liste utilisateur.
3-Ladministrateur choisit lutilisateur supprimer.
4-Le systme effectue la supprimer et confirme ladministrateur
Extensions : 1-Ladministrateur dsire de ne pas supprimer un utilisateur.
Cas dutilisation Consulter utilisateur

Page 15
ISIKEF Poste tunisienne
* Acteurs principal : Ladministrateur.
Parties prenantes et intrts : Ladministrateur dsir consult les coordonnes concernant
un colis.
Pr condition : Le cas dutilisation mise jour est excut.
Scnario Principal :

1-Ladministrateur choisit de consulter un nouveau utilisateur.


2-Le systme affiche la liste des consulter.
3-Lutilisateur choisit lutilisateur consults.
4-Le systme affiche les informations concernant lutilisateur.
5-Ladminiteur confirm les donnes voulues et valide

Extensions :

1-Ladministrateur peut annuler lopration de ltape 1 et 2.


2-Le systme signal une erreur de connexion.
3-Le systme signal lerreur ladministrateur.
4-Ladministrateur desire de ne pas supprimer un utilisateur.

Cas dutilisation Supprimer colis

* Acteurs principal : Ladministrateur.


Parties prenantes et intrts : Ladministrateur veut supprimer un ancien utilisateur de sa
base de donnes.

Pr condition : Le cas dutilisation mise jour est excut.

Scnario Principal :

1-Ladministrateur choisit de supprimer un colis.


2-Le systme affiche la liste utilisateur.
3-Ladministrateur choisit le colis supprimer.
4-Le systme effectue la supprimer et confirme ladministrateur
Cas dutilisation Consulter Colis

* Acteurs principal : Lutilisateur.

Page 16
ISIKEF Poste tunisienne
Parties prenantes et intrts : Lutilisateur dsir consult les coordonnes concernant un
colis.
Pr condition : Le cas dutilisation mise jour est excut.
Scnario Principal :

1-Lutilisateur choisit de consulter un nouveau utilisateur.


2-Le systme affiche la liste des consulter.
3-Lutilisateur choisit le colis consults.
4-Le systme affiche les informations concernant le colis
5-Lutilisateur colis les donnes voulues et valide

Extensions :

1-Ladministrateur peut annuler lopration de ltape 1 et 2.


4-Le systme signal une erreur de connexion.
6-Le systme signal lerreur ladministrateur.

Page 17
ISIKEF Poste tunisienne

Chapitre 4 : Conception

I. Introduction :
Comme nous dfinissons dans le chapitre prcdent les diffrents besoins de
lapplication, pour pouvoir par la suite montrer que lapplication est ralisable en
tablissant une architecture candidate et en prsentant une description dtaille des cas
dutilisations des diffrents acteurs.On termine nos analyses de tous ces cas dutilisations dans
ce chapitre Conception dapplication afin daboutir une architecture stable.
La stabilisation de larchitecture est lobjectif principal de ce chapitre.
Nous planifions ce chapitre selon deux parties. Dans la premire partie que nous les
nommons conception dynamique nous voulons mis en places les digrammes de
squences des principaux cas dutilisation de point de vue administrateur et de point de vue
utilisateur, dans la deuxime partie que nous le nommons conception statique nous
voulons raliser le diagramme de classe et nous terminons par les schmas relationnel qui
nous aider tablir les dfrents tables de la base.

I. Conception dynamique :
1. Les diagrammes de squence des cas dutilisations de
Ladministrateur :
C as dutilisation Authentification

Page 18
ISIKEF Poste tunisienne
s'authentifier pour administrateur

Systeme BD

Administrateur

Acceder au systeme

afficher la page d'authentification

saisir login et mot de passe

envoyer une requete a la BD

verification de login et mot de passe

reponse

alt si oui
saisir login et mot de passe envoyer une requete a la BD

reponse : login et mot de passe est


connexion au systeme correct verification

si non
saisir login et mot de passe envoyer une requete a la BD
retour a lapage d'authentification et reponse : login et mot de passe est
saisir une autre fois incorrect verification

Figure 8 : Diagramme de squence Authentification

Ladministrateur demande lutilisation de lapplication.


Le systme lui affiche un formulaire.Ladministrateur saisie son login, son mot de
passe et son privilge.
Le systme envoyer la base de donnes le login, le mot de passe et le privilge de
ladministrateur.
Ce dernier fait une vrification et renvoyer lapplication.
Si les cordonnes sont juste ladministrateur connect lapplication.
Si non le systme affiche un message derreur et vider les champs.
Lauthentification, de lutilisateur se fait de la mme manire, comme
lauthentification de ladministrateur.

Cas dutilisation Ajouter utilisateur

Page 19
ISIKEF Poste tunisienne
ajouter

systme BD

administrateur

ref

s'authentifier pour administrateur()

1:Demende d'enregistrer un utilisateur()

2:afficher une formulaire d'enregistrement


du utiisateur()

3:afficher les information du utilisateur()


4:Enregistrer les informations du
utilisatur()

5:Enregistrement()

6:Enregistrement effectu avec succ()

7:l'utilisateur est bien enregistr()

Figure 9 : Diagramme de squence Ajouter utilisateur

Ladministrateur demande dajouter un nouvel utiliateur de lapplication.


Le systme lui affiche un formulaire pou saisie les informations de lutilisateur.
Ladministrateur saisie toutes les informations concernant lutilisateur.
Le systme envoyer les informations la base de donnes.
La base de donnes nomm post fait lenregistrement dans le table utilisateur.

Page 20
ISIKEF Poste tunisienne
Cas dutilisation Ajouter colis
ajouter

systme BD

administrateur

ref

s'authentifier pour administrateur()

1:Demende d'enregistrer un colis arriv()

2:afficher une formulaire d'enregistrement


du colis arriv()

3:afficher les information du colis


arriv()
4:Enregistrer les informations du colis
arriv()

5:Enregistrement()

6:Enregistrement effectu avec succ()

7:colis arriv est bien enregistr()

Figure 10 : Diagramme de squence Ajouter colis

- Ladministrateur demande dajouter un nouvel colis de lapplication.


- Le systme lui affiche un formulaire pou saisie les informations de colis.
- Ladministrateur saisie toutes les informations concernant le colis.
- Le systme envoyer les informations la base de donnes.
- La base de donnes nomm colis fait lenregistrement dans le table CA.
- Le systme affiche un message ladministrateur que les colis est bien enregistr.

Page 21
ISIKEF Poste tunisienne
Cas dutilisation Supprimer utilisateur
Supprimer

Systme BD

Administrateur

ref

s'authentifier pour administrateur()

1:Demande de supprimer un utilisateur

2:Envoyer une demande

3:Envoyer la liste de utilisateur


4:Afficher la liste de utilisateur

5:Slectionner l'utilisateur supprimer

6:Supprimer l'utilisateur

7:Suppression

8:Suppression effectu

9:Suppression effectu avec succe

Figure 11 : Diagramme de squence Supprimer utilisateur


Ladministrateur demande de supprimer un utilisateur de la liste.
Le systme affiche la liste des utilisateurs.
Ladministrateur choisir un utilisateur supprimer.
Le systme envoyer lutilisateur supprimer la base de donnes.
La base de donnes effectuer la suppression.
Le systme affiche un message ladministrateur que lutilisateur est bien supprimer

Page 22
ISIKEF Poste tunisienne
Cas dutilisation Modifier colis

systme BD

administrateur
ref

s'authentifier pour administrateur()

1:Demande de modifier les informations d'


un utilisateur

2:Envoyer la demande

3:Envoyer la liste des utilisateurs

4:Afficher la liste de utilisateur

5:Selectionner un utilisateur modifier

6:Envoyer l'utilisateur modifier

7:Envoyer les information d'utilisateur


8:afficher les informatinos d'utilisateur

9:Effectuer la modification

10:Envoyer la modification

11:Modification

12:Modification effectu

13:Modification effectu avec succe

Figure 12 : Diagramme de squence Modifier un colis


Ladministrateur demande de modifier les informations concernant un colis arriv.
Le systme lui demande de choisir un type de colis arriv (ordinaire ou confidentiel).
Ladministrateur choisit un type de colis arriv.
Le systme affiche un formulaire pour entrer un code.
Ladministratur saisi le code.
Le systme envoie le code la base de donnes.
Ce dernier fait la vrification du code.
Si le code est faut le systme affiche un message derreur est vider le champ.
Si non le systme affiche la liste des colis arrivs dont le type choisit.
Ladminitrateur slectionne un colis arriv modifier.

Page 23
ISIKEF Poste tunisienne
Le systme envoie le colis arriv la base de donnes.
La base de donnes envoie les informations concernant le colis arriv.
Cas dutilisation Supprimer colis
Supprimer colis

Systme BD

Administrateur

ref

s'authentifier pour administrateur()

1:Demande de supprimer un colis

2:Envoyer une demande

3:Envoyer la liste de colis


4:Afficher la liste de colis

5:Slectionner le colis supprimer

6:Supprimer le colis

7:Suppression

8:Suppression effectu

9:Suppression effectu avec succe

Figure 13 : Diagramme de squence supprimer un colis


Ladministrateur demande de supprimer un colis de la liste.
Le systme affiche la liste des colis.
Ladministrateur choisir un colis supprimer.
Le systme envoyer le colis supprimer la base de donnes.
La base de donnes effectuer la suppression.

Page 24
ISIKEF Poste tunisienne
Cas dutilisation Consulter rponse colis arriv
Consulter

Systme BD

Administrateur
ref

s'authentifier pour administrateur()

1:Demande de consulter la rponse de colis


arriv

2:Afficher un formulaire de repondre

3:Remplir le formulaire

4:Verifier les donnes

5:Recherche

6:Rponse
7:[non succe]:aucun rponse +vider le
formulaire

8:Afficher la rponse de colis arriv

Figure 14 : Diagramme de squence Consulter rponse dun colis arriv


Lutilisateur demande dafficher la rponse dun colis arriv.
Le systme lui affiche un formulaire pour saisir les informations du colis arriv.
Lutilisateur remplie le formulaire.
Le systme envoyer les informations la base de donnes.
La base de donnes cherche la rponse.
Si la rponse existe, le systme affiche la rponse.
Si non le systme affiche un message aucune rponse lutilisateur.

Laffichage de la rponse, dun colis dpart ou dune rclamation ce fait de la


mme manire, comme laffichage de la rponse dun colis arriv

Page 25
ISIKEF Poste tunisienne
II. Conception statique :

1. Diagramme de classe :

adminitrateur
- login : int
- password : int
client
0..1 + ajouter () : void
+ consulter () : void - code colis : int
+ modifier () : void 0..* - nom client : String
+ supprimer () : void
...
0..* 0..* 0..1
0..1

colis agence
- code colis : int - code de colis : int
0..* - type de colis : string
- typecolis : string
0..1
- nom expditeur : String + consulter () : void 0..1
- adreesscoli : String ...
0..*
0..1

message
0..*
- code de colis : int
- type de colis : string
- etat de colis : string
0..*

tat
- en traitement : string
0..1 - non disponible : string

Figure 15 : Diagramme de classe

Conclusion
Dans ce chapitre, nous avons dtermin les diagrammes de classe et de squence
utilises pour la description les tables de base de donnes et le scnario de lutilisation
du systme .Dans le chapitre Ralisation qui suit on va prsenter les outils utilises
pour dveloppe ce systme.

Page 26
ISIKEF Poste tunisienne
Chapitre 5 : Ralisation de lapplication

I. Introduction
Dans ce chapitre, nous allons dabord prsenter lenvironnement logiciel du projet, ensuite
nous allons nous prsenterons le travail accompli tout au long de la priode du stage en
exposant quelques interfaces.
Dans ce chapitre on nous commencons par prsentation lenvironnement logiciel qui on
a utilis pour raliser cette application, puis nous illustrons celle-ci par quelques interfaces.

II. Environnement logiciel

Mysql
Cest un systme de gestion de base de donnes client/serveur, il est disponible pour des
nombreux systmes dexploitation (Windows, Linux) et propose des interfaces de
programmation API (Application Programming I nterface) pour diffrents langage tel que
JAVA, PHP, C,, MYSQL est un SGBD relationnel sous formes de tables de deux
dimensions mais qui est ddie pour des bases simples.

Pour quoi MSQL ?

Le gross advantage de MySQL est sa dispononibilit chez les hbergeurs


prestations(gratuit ou pas ) ont opts pour MySQL.
MySQL tant maintenant sous licences GPL, il est gratuit ce qui, au vu du prix des autres
SGBD en fait un argument de poids.

Sybase Power Designer

Sybase propose un ensemble doutils de nouvelle gnration pour la modlisation, la


gestion du mta donn et le dveloppement dapplication. Ces outils simplifient le cycle de
dveloppement et mettent la modlisation au service de votre effort de dveloppement et de
conception.
Sybase power designer, loutil de modlisation des donnes est une solution de
modlisation et de conception dentreprise qui aide les organisation mettre en uvre des
stratgies darchitecture dentreprise efficaces. Power designer intgre plusieurs modle
standard au sein dun rfrentiel de mta donnes robuste afin de dfinir et dcrier tous les

Page 27
ISIKEF Poste tunisienne
aspects de larchitecture dentreprise, et ainsi rpondre aux besoins dagilit, de conformit
rglementaire et de gestion des mta donnes. Il inclut galement certaines fonctions
spcifiques couramment utilises dans les rgions francophones, telles que Merise
Mthodologie.

Pourquoi Sybase?

Les avantages de Sybase et lanalyse des besoins et concevoir les logiciels avec Merise
ou UML, crer les bases de donnes sous (oracle, MS SQL server ou SQL )? Implementer des
triggers et des procdures stockes avec PL/SQL, IsQLou Transact-SQL, developer les
applications avec JAVA ou Delphi,planifier et grer des projets informatiques.

Java Script

Le Java Script est un langage de programmation de script principalement utilis dans les
pages web interactives. Cest un Language orient objets prototype, cest--dire que les
bases du langage et ses principales interfaces sont fournies par des objets qui ne sont pas des
instances de classes, mais qui sont chacun quips de constructeurs permettant de gnrer
leurs proprits.

NetBEANS

NetBeans est un environnement de dveloppement intgr (IDE) pour Java,place en


open source par Sun en juin 2000 sous licence CDDL

Les interfaces

Nous allons presenter les captures crans relatives lexcution dun scenario
dutilisation de lapplication, pour ce faire nous allons choisir seulement quelques principales
fonctionnalits.
Nous par la page daccueil de Notre application dans la figure suivante.

Page 28
ISIKEF Poste tunisienne

Figure 16 : interface de la page dauthentification

Figure 17 : interface de ladministrateur pour la gestion des donnes des utilisateurs

Page 29
ISIKEF Poste tunisienne

Figure 18 : interface ajouter des colis

Figure 19: interface modifier des colis

Page 30
ISIKEF Poste tunisienne

Figure 20 : interface supprimer des colis

Figure 21 : interface consulter des colis

Page 31
ISIKEF Poste tunisienne

Figure 22 : interface ajouter utilisateurs

Figure 23 : interface supprimer utilisateurs

Page 32
ISIKEF Poste tunisienne

Figure 24 : interface modifier utilisateurs

Figure 25 : interface de lutilisateur pour la gestion de colis et la communication

Page 33
ISIKEF Poste tunisienne

Figure 26 : interface consulter les tats des colis

Figure 27 : interface de la communication

Page 34
ISIKEF Poste tunisienne

Figure 28 : interface de la communication

Conclusion:

Nous avons prsent dans Ce chapitre les interfaces de notre application que utilisons pour la
gestion des colis aux seins de lentreprise ainsi la structure finale de notre application.

Page 35
ISIKEF Poste tunisienne

Ce projet nous a permis de mettre en application les connaissances thoriques acquises


pendant trois annes dtudes linstitut suprieur dinformatique du Kef et notamment la
modlisation des systmes et le dveloppement des applications.

La ralisation dun projet dpend de lenchanement des tapes homognes et


complmentaires. La mise en uvre de notre projet dbute avec une tude approfondie de
lexistant au sein de la Direction Rgionale de la poste tunisienne du Kef, aussi bien que la
spcification des besoins implors. Vient ensuite la slection des mthodologies et des
technologies employer. La conception est une tape du projet dcisive puisquelle juge de
lefficacit de larchitecture de la base de donnes dvelopper. Aprs dveloppement et
codage du code source de lapplication, une phase de chanes de tests est indispensable pour
la validation de lapplication et la dtection des erreurs et leur correction.

Au terme de ce projet de fin dtudes, nous avons dvelopp une application de gestion
des colis qui est destine et partage sur un rseau scuris.
Lapplication web ayant une meilleure qualit, dinterface, de fournir un logiciel qui
tourne sur un rseau local, soit performant et de bien sintgrer dans la vie professionnelle.

Enfin, nous esprons que notre travail soit la hauteur des souhaits de la Direction
Rgionale de La Poste Tunisienne du Kef.

Page 36
ISIKEF Poste tunisienne

GLOSSAIRE
A
- Authentification (Authentification) : validation de lidentit dun utilisateur ou dun
systme (hte, serveur, commutateur ou routeur).

- Autorisation(Autorisation) : moyen permet daccorder laccs un rseau un


utilisateur, un systme ou un programme.

- DHCP : Dynamics Host Configuration Protocole: est un terme anglais dsignant


un protocole rseau dont le rle est dassurer la configuration automatique des
paramtres IP dune station.

- DNS : Domain Name System : est un systme permettant dtablir une


correspondance entre une adresse IP et un nom de domaine.

Firewall : Systme matriel ou logiciel utilis pour contrler le trafic de donnes entre
deux rseaux.

HTTP: Hyper Text Transfert Protocol.

IP : Internet Protocol : gnralement abrg IP, est un protocole de communication de


rseau informatique. IP est le protocole dinternet. IP est un protocole de niveau 3du modle
OSI et du modle TCP/IP permettant un service dadressage unique pour lensemble des
terminaux connects.

- LAN (Local Area Network): Rseau local.


- LDP (Label Distribution Protocol). LDP dfinit une suite de procdures et de
messages utiliss par les LSR.
- LSR : Label Switch Router fonctionne diffremment en fonction de leur position.

Page 37
ISIKEF Poste tunisienne
MPLS: Multi Protocol Label Switching)apporte l'environnement IP sans connexion un
certain contrle qui tait l'apanage des technologies bases sur les connexions, telles le relais
de trames et ATM.

- TCP: Transmission Control Protocol : est un protocole de transport fiable, en mode


connect, document dans la RFC793 de LIETF.

- TLS: Transport Layer Security

- UDP: User Datagram Protocol : Niveau 4 de la couche OSI, Le User Datagram


Protocol offre seulement un service de transport minimal.
- UML: Unified Modeling Language.
V

- VLAN: Virtual LAN

- VPN: Rseau Priv Virtuel ou RPV Virtual Privtes Network en anglais : est vu
comme une extension des rseau locaux et prserve la scurit logique que lon peut
avoir lintrieur dun rseau local.

Page 38

Vous aimerez peut-être aussi