Dont leurs mérites, leurs sacrifices, leurs qualités humaines m’ont permis de
fierté et le profond amour que nous vous portons pour les sacrifices qu’ils ont
le soutient moral et l’encouragement que vous m’avez accordés .Je vous souhaite
A ma famille
A mes ami(e)s
A tout ceux qui ont su m’apporter aide et soutient aux moments propices, je
Meriem
i
Dédicaces
A mes chers parents
Dont leurs mérites, leurs sacrifices, leurs qualités humaines m’ont permis de
fierté et le profond amour que nous vous portons pour les sacrifices qu’ils ont
A mon frère
le soutient moral et l’encouragement que vous m’avez accordés .Je vous souhaite
A ma famille
A mes ami(e)s
A tout ceux qui ont su m’apporter aide et soutient aux moments propices, je
Zeineb
Remerciement
ii
Au début de ce rapport, nous exprimons nos remerciement à toutes les personnes qui ont nous
soutenue à accomplir notre projet de fin d’études et à le réaliser dans les meilleures conditions.
Tout d’abord, nous remercions les membres de jury qui ont fait le grand honneur de juger ce travail.
Nous adressons, aussi, nos vifs remerciements à M .Mohamed Amine Ben Amor, notre encadreur à
l’ISITCOM, pour ces conseils directifs et précieux.
Nous remercions, également M .Walid El Turki, notre encadreur dans la société SITEX qui nous a
soutenu et dirigé.
Nous tenons à remercier aussi Monsieur chefii qui nous a donné une idée complète sur le déroulement
du travail au sein de SITEX.
Nous n’osons oublier de remercier Monsieur Elaajmi Mohamed aussi bien tous les personnels de
SITEX pour l’ambiance et l’environnement de travail qu’ils nous ont offert.
Enfin nous tenons à exprimer notre profonde gratitude à tous nos enseignants à l’ISITCOM pour nous
avoir procuré une formation de qualité durant trois ans de la licence.
iii
Introduction générale.............................................................................................................................1
Chapitre1 : Etude préliminaire...............................................................................................................2
Introduction...........................................................................................................................................2
I. Cadre général de travail.............................................................................................................2
1. Organisme d’accueil...............................................................................................................2
2. Présentation de la société « SITEX ».......................................................................................2
2.1. .Processus de fabrication................................................................................................3
2.2. .Description du service informatique « SITEX »..............................................................4
II. Méthodologie de travail.............................................................................................................7
1. Définition d’approche Agile....................................................................................................7
1.1 .Définition.......................................................................................................................7
1.2 .Caractéristiques.............................................................................................................7
2. Définition de méthodes Scrum...............................................................................................8
2.1. Définition........................................................................................................................8
2.2. Caractéristiques..............................................................................................................8
3. Définition de période Sprint...................................................................................................8
4. Le modèle MVC......................................................................................................................9
III. Planning des tâches..............................................................................................................10
1. Définition de diagramme de Gantt...........................................................................................10
2. Présentation du diagramme de Gantt..................................................................................11
Conclusion............................................................................................................................................11
Chapitre 2 : Spécification des besoins..................................................................................................12
Introduction.........................................................................................................................................12
I. Etude de l’existant....................................................................................................................12
1. Description de l’existant.......................................................................................................12
2. Critique de l’existant.............................................................................................................12
3. Solutions proposés...............................................................................................................12
II. Analyse des besoins..................................................................................................................13
1. Spécification des besoins fonctionnels.................................................................................13
3. Spécification des besoins non fonctionnels..........................................................................15
Conclusion............................................................................................................................................17
Chapitre 3 : Analyse et Conception......................................................................................................18
Introduction.........................................................................................................................................18
I. Conception de la base de données en se basant sur le langage UML.......................................18
iv
1. Présentation du langage UML..............................................................................................18
2. Identification des acteurs.....................................................................................................18
II. Diagramme de cas d’utilisation................................................................................................18
1. Définition..................................................................................................................................18
2. Diagramme de cas d’utilisation générale..............................................................................19
3. Diagramme de cas d’utilisation détaillé................................................................................20
3.1 Diagramme de cas d’utilisation détaillé « Paramétrer le système ».............................20
3.2 Diagramme de cas d’utilisation détaillé «Gérer les employés»....................................21
3.3 Diagramme de cas d’utilisation détaillé «Gérer les commandes»................................22
III. Diagramme de séquences.....................................................................................................23
1. Diagramme de séquence « Supprimer une catégorie »........................................................23
2. Diagramme de séquence « Ajouter un employé»................................................................24
3. Diagramme de séquence «Supprimer une alerte»..............................................................24
IV. Diagramme de classes..........................................................................................................25
IV. Dictionnaire des données.....................................................................................................26
Conclusion............................................................................................................................................28
Chapitre 4 : Réalisation........................................................................................................................27
Introduction.........................................................................................................................................27
I. Environnement du travail.........................................................................................................27
1. Environnement matériel.......................................................................................................27
2. Environnement logiciel.........................................................................................................27
2.1 Microsoft Visual Studio .Net 2010................................................................................28
2.2 Power AMC...................................................................................................................28
2.3 SQL Server 2008............................................................................................................28
2.4 Outils de programmation..............................................................................................28
3. Contraintes...........................................................................................................................29
4. Pratique adoptée..................................................................................................................29
II. Les principales interfaces graphiques.......................................................................................29
1. Interfaces de lancement.......................................................................................................29
2. Interfaces Authentification...................................................................................................30
3. Interface Employé.................................................................................................................31
4. Interface authentification administrateur............................................................................32
5. Interface Administrateur......................................................................................................32
6. Interface de gestion des employés.......................................................................................33
v
6.1 Interface d’ajout d’un nouvel employé.........................................................................33
6.2 Page d’impression de la liste des employés..................................................................34
7. Interface de gestion des interventions.................................................................................35
7.1 Interface d’ajout d’une intervention.............................................................................35
7.2 Envoi d’email au réparateur.........................................................................................36
7.3 Interface des alertes des interventions.........................................................................36
7.4 Page d’impression de la liste des interventions............................................................37
8. Interface de la liste des commandes....................................................................................38
8.1 Interface d’ajout d’une commande..............................................................................38
8.2 Interface des alertes des commandes..........................................................................39
8.3 Envoi d’email au fournisseur........................................................................................39
8.4 Page d’impression de la liste des commandes.............................................................40
9. Interface de gestion des logiciels..........................................................................................41
9.1 Interface d’ajout d’un logiciel sur un équipement........................................................41
9.2 Interface d’ajout d’un nouveau logiciel........................................................................42
9.3 Page d’impression de la liste des logiciels.....................................................................42
10. Interface de modification du mot de passe administrateur..............................................43
11. Interface de gestion des équipements..............................................................................43
11.1 Interface d’ajout des équipements...............................................................................44
11.2 Interface de circuit des équipements...........................................................................44
11.3 Page d’impression de la liste des équipements...........................................................45
12. Interface d’envoi email.....................................................................................................45
13. Interface de statistiques...................................................................................................46
Conclusion............................................................................................................................................46
Conclusion Générale............................................................................................................................47
Table de figures
Fig1. Logo SITEX......................................................................................................................................2
Fig2. Secteur des exportateurs de SITEX................................................................................................3
Fig3.Les étapes de fabrication du tissu...................................................................................................3
vi
Fig4. Organigramme de la société SITEX................................................................................................5
Fig5.Principe de la méthode Scrum........................................................................................................9
Fig6.Architecture de l’application.........................................................................................................10
Fig7.Diagramme de Gantt.....................................................................................................................11
Fig8.Logo UML......................................................................................................................................18
Fig9. Diagramme de cas d’utilisation générale.....................................................................................19
Fig10. Diagramme de cas d’utilisation détaillé « Paramétrer le système »..........................................20
Fig11. Diagramme de cas d’utilisation détaillé « Gérer les employés »................................................21
Fig12. Diagramme de cas d’utilisation détaillé « Gérer les commandes »............................................22
Fig13. Diagramme de séquence « Supprimer une catégorie ».............................................................23
Fig14. Diagramme de séquence « Ajouter un employé ».....................................................................24
Fig15. Diagramme de séquence « Supprimer une commande»...........................................................25
Fig16. Diagramme de classes................................................................................................................25
Fig17. Logo Visual studio 2010.............................................................................................................28
Fig18.Logo Power AMC........................................................................................................................28
Fig19.Logo SQL Server 2008.................................................................................................................28
Fig20. Interface de lancement de l’application....................................................................................29
Fig21. Interface d’authentification.......................................................................................................30
Fig22. Message d’erreur d’authentification.........................................................................................30
Fig23. Message d’erreur d’authentification.........................................................................................31
Fig24. Menu principale de l’employé...................................................................................................31
Fig25. Barre d’outils du menu employé................................................................................................31
Fig26. Interface d’authentification.......................................................................................................32
Fig27. Barre d’outils du menu administrateur......................................................................................32
Fig28.Interface de la liste des employés...............................................................................................33
Fig29.Interface d’ajout d’un nouvel employé.......................................................................................33
Fig30.Email reçu par l’utilisateur..........................................................................................................34
Fig31.Page d’impression de la liste des employés................................................................................34
Fig32.Interface de la liste des interventions.........................................................................................35
Fig33.Interface d’ajout d’une commande............................................................................................35
Fig34.Email envoyé avec succès...........................................................................................................36
Fig35.Email reçu par le réparateur.......................................................................................................36
Fig36.Interface d’alerte d’intervention................................................................................................37
Fig37.Page d’impression de la liste des interventions..........................................................................37
vii
Fig38.Interface de la liste des commandes...........................................................................................38
Fig39.Interface d’ajout d’une commande............................................................................................38
Fig40.Interface d’alerte de commande................................................................................................39
Fig41.Email envoyé avec succès...........................................................................................................39
Fig42.Email reçu par le fournisseur......................................................................................................40
Fig43.Page d’impression de la liste des commandes............................................................................40
Fig44. Interface de la liste des logiciels installés...................................................................................41
Fig45.Interface d’ajout d’un logiciel.....................................................................................................41
Fig46.Interface d’ajout d’un logiciel.....................................................................................................42
Fig47.Page d’impression de la liste des logiciels...................................................................................42
Fig48.Interface de modification du mot de passe administrateur........................................................43
Fig49.Interface de la liste des équipements et des affectations..........................................................43
Fig50.Interface d’ajout des équipements.............................................................................................44
Fig51.Interface de circuit des équipements.........................................................................................44
Fig52.Page d’impression de la liste des équipements..........................................................................45
Fig53.Interface d’envoi email...............................................................................................................45
Fig54.Interface des statistiques............................................................................................................46
Acronyme
viii
BD: Base de données
U
UML: Unified Modeling Language
S
SQL: Structured Query Language
ix
Introduction générale
Le rôle de l’évolution est d’affranchir toutes les contraintes .La révolution industrielle, a
permet à l’homme d’organiser ses relations et fonder une propre force physique afin de fuir de
la partie la plus pénible de son travail.
Depuis que l’informatique apparait et que le monde économique l’introduit, les différentes
entreprises et les entités publiques veulent optimiser et rendre fiable la gestion de leurs
structures internes.
L’usine industrielle des textiles « SITEX » se compose de deux usines, possédant chacune
des équipements informatiques, ce qui rend difficile de gérer en continu ces équipements.
Alors que la société SITEX est encore réticente à la lourdeur à administrative certaine et la
lourdeur paperasse, ce qu’influence négativement sur la décision de managers et aussi sur la
performance administrative.
1
Chapitre1 : Etude préliminaire
Introduction
Le premier chapitre sert à mettre le travail dans le contexte général, alors, nous proposons
d’abord de présenter l’entreprise d’accueil « SITEX », puis nous exposons la problématique,
le besoin ayant donné naissance au présent projet et au travail demandé, ceci nous permet
ainsi de mieux appréhender le sujet et de bien définir son cadre.
1. Organisme d’accueil
2
Grâce à la qualité remarquable de ses tissus et aux services rendus à sa clientèle, « SITEX » a
reçu plusieurs prix nationaux et internationaux qui l’ont permis d’être des leaders mondiaux
dans la fabrication des tissus Denim.
Le processus de fabrication du tissu chez la SITEX commence par une matière première
provenant de l’unité de filature située à Sousse va passer sur les étapes suivantes pour
fabriquer le tissu DENIM (jeans).
3
2.2. .Description du service informatique « SITEX »
SITEX a accordé une très grande importance à l’informatique puisqu’elle a installé un réseau
reliant tous ses départements en plus de l’information des ateliers. Ce réseau donne aux
responsables et aux contrôleurs la possibilité de communiquer entre eux afin de changer toute
sorte d’informations concernant le déroulement du travail, ce qui rend le travail plus rapide et
augmente le rendement de toutes les unités participantes dans la production.
Le département informatique de la SITEX est assez important, il possède une base rigide en
tant que matériels, logiciels, ingénieurs et techniciens. Il est composé de deux équipes :
Cette équipe veille sur la bonne exploitation du réseau, l’installation et le contrôle du matériel
informatique, en plus elle assure la sécurité des données et l’exploitation des applications.
-Equipe de développement
Cette équipe a pour rôle d’installer des applications appropriées à chaque utilisateur, d’assurer
la formation de ces derniers, de contrôler le maintien des applications déjà existantes et de
développer de nouvelles applications.
4
Chapitre 1: Etude préliminaire
4
Chapitre 1: Etude préliminaire
Direction
générale
Direction Direction
D. performance
Direction achat D.A.F fabrication Ksar fabrication D. service client
industrielle
Hellel Sousse
Service préparation
Assurance Planning
trésorerie tissage
Service controle
Juridique de gestion
Tissage Logistique
Informatique Finissage
Fig4. Organigramme de la société SITEX
5
Chapitre 1: Etude préliminaire
1.1.Définition
Les méthodes agiles sont des méthodologies essentiellement dédiées à la gestion de projets
informatiques. Elles reposent sur ces cycles de développement itératifs et adaptatifs en
fonction des besoins évolutifs du client .Elles permettent notamment d’impliquer l’ensemble
des collaborateurs ainsi que le client dans le développement du projet.
Dans le contexte de projet, être agile c’est être capable de s’adapter au chargement .Que ce
soit des changements de besoins, de priorités, des technologies, ou d’équipe projet.
1.2.Caractéristiques
Les méthodes agiles se reconnaissent toutes les valeurs suivantes :
7
Chapitre 1: Etude préliminaire
2.1. Définition
La méthode Scrum est une méthode agile, crée en 2002, dont le nom est un terme emprunté au
rugby qui signifie « la mêlée » .Elle s’appuis sur le découpage des projets en itérations encore
nommées « Sprint ».Un Sprint peut avoir une durée qui varie généralement entre deux
semaine et un mois.
2.2. Caractéristiques
Comme toute méthode agile la méthode Scrum se caractérisent par :
Itératif et incrémental : car le système est conçu et construit par petits morceaux
successifs. Chaque itération étant vue comme un point de synchronisation et de
feedback entre les acteurs du projet. Chaque incrément doit produire un système stable
et fonctionnel.
Planifié sur des fonctionnalités, priorisées par importance métier, plutôt que sur des
blocs fonctionnels ou sur des taches.
Parallèle et concurrent car les fonctionnalités développées lors d’un incrément peuvent
appartenir à plusieurs domaines fonctionnels ou techniques. Géré de façon
transparente car chaque jour itération débouche sur une communication auprès de tous
les acteurs sur la situation du projet.
Auto ajustable car le client peut moduler ses exigences, en connaissance de cause.
Managé par facilitation car les équipes gèrent les équipes la conception et les
plannings de façon collective. Le management est informés fréquemment et
régulièrement, s’assure que les contraintes de l’entreprise sont respectées et fournit le
support nécessaire.
Chaque Sprint possède un but et on lui associe une liste d’élément du carnet du produit
(fonctionnalité) à réaliser.
8
Chapitre 1: Etude préliminaire
4. Le modèle MVC
Le modèle Model-View-Controller (MVC) est un principe de design architectural qui sépare
les composants de l’application desktop en trois couches. Cette séparation nous donne plus de
contrôle sur les différentes parties de l’application qui nous permet de développer plus
facilement, de modifier et de les tester. Cette séparation permet de coupler faiblement chacune
de ces parties entre elles. Elle permet de :
9
Chapitre 1: Etude préliminaire
Fig6.Architecture de l’application
Le diagramme de Gantt, couramment utilisé en gestion de projet, est l'un des outils les plus
efficaces pour représenter visuellement l'état d'avancement des différentes activités tâches qui
constituent un projet. Il permet de visualiser au cours de temps l’ordonnancement de tâches à
réaliser. Lors de la réalisation de ce projet, on fixe un temps approximatif qui ne doit pas être
dépassé.
10
Chapitre 1: Etude préliminaire
Fig7.Diagramme de Gantt
Conclusion
11
Chapitre 1: Etude préliminaire
Introduction
La réalisation de tout projet se base sur une étape principale qui est l’étude principale qui est
l’étude de l’existant. Cette étude nous permet de mieux comprendre les besoins de l’entreprise
et déterminer les problématique actuelles que notre application doit faire face afin de proposer
la solution adéquate, et de s’orienter vers les technologies possible pour la réalisation de nos
objectifs. Il faut donc pour bien cerner le problème, analyser en détails l’existant .Dans ce
chapitre nous allons présenter la situation actuelle et les besoins de l’entreprise, une étude des
solutions disponibles et de l’architecture utilisées par ces derniers, une critique de
l’application existante avec le mise en relief de la solution adoptée. On finit par spécifier les
méthodologies de travail et les formalismes adoptés.
I. Etude de l’existant
1. Description de l’existant
La société SITEX utilise des fiches Excel pour enregistrer les différentes données
des équipements, des affectations, des fournisseurs, des réparateurs…
2. Critique de l’existant
Donc, elle présente des nombreux inconvénients tels que :
La nécessité d’un nombre plus grand d’employés pour se partager les tâches.
L’utilisation de l’application n’est ni flexible, ni consistance, ni générique, par contre
il est difficile de découvrir ses fonctionnalités.
Elle n’est pas sécurisée. Il y a manque d’authentification puisque n’importe quelle
personne peut accéder à l’application et faire de la malle veille.
La suivie des états des équipements et des les commandes des employés peut
rencontrer beaucoup de problèmes
La perte de données est possible
Temps de traitement de leurs demandes d’intervention et leurs commandes est très
important
3. Solutions proposés
Pour avoir une application fiable et performante, il faut répondre aux besoins suivants :
Dans le système existe un administrateur qui est responsable de gérer les autres
administrateurs, les employés, les départements, les fournisseurs, les catégories des
équipements, gérer les commandes, les interventions, les affectations.
13
Chapitre 1: Etude préliminaire
Ajouter un employé
Modifier un employé
Supprimer un employé
Consulter la liste des employés
Rechercher un employé selon différents critères (nom, CIN)
Ajouter un administrateur
Modifier les informations relatives à l’administrateur
Supprimer un administrateur
Consulter la liste des administrateurs
Rechercher un administrateur selon différents critères (nom, CIN)
Ajouter un fournisseur
Modifier un fournisseur
Supprimer un fournisseur
Consulter la liste des fournisseurs
Rechercher un fournisseur selon différents critères (nom, CIN, GSM)
Ajouter un réparateur
14
Chapitre 1: Etude préliminaire
Modifier un réparateur
Supprimer un réparateur
Consulter la liste des réparateurs
Rechercher un réparateur selon différents critères (nom, prénom)
Paramétrer le système
Fiabilité : Le système doit être capable de fonctionner d’une manière régulière et stable au
cours de sa durée de vie. En outre ce système possède une longue durée de vie.
Sécurité : assurer le niveau de fiabilité de logiciel à travers l’accès authentifié par la saisie
d’un login et d’un mot de passe.
Convivialité : L’utilisation doit trouver une interface élégante d’une part et facile à manipuler
et à utiliser d’autre part et ceci pour répondre aux critères de lisibilité et de rapidité. Ainsi tout
utilisateur aura l’occasion de profiler de notre application sans être mis dans l’obligation
d’être un expert dans le domaine.
Un fichier d’aide : permet une meilleure compréhension de l’application à partir d’un vidéo
qui présente les différentes fonctionnalités.
15
Chapitre 4 : Réalisation
Conclusion
Dans ce chapitre, nous avons essayé d’établir une étude théorique de l’application et de mettre
cette dernière dans son cadre général en faisant une étude de l’existant et une analyse des
besoins. Le prochain chapitre sera dédié à l’étude conceptuelle afin de clarifier toutes les étapes
de l’élaboration du projet
17
Chapitre 4 : Réalisation
La conception est l’étape la plus importante dans le cycle d’implémentation des applications
informatiques .Elle consiste à façonner le système et à lui donner une forme répondant à tous les
besoins et les exigences.
Dans ce chapitre nous allons entamer une partie cruciale de développement de l’application et qui
consiste un pont entre la spécification des besoins et la réalisation. Elle comporte une modélisation
conceptuelle suivant la méthodologie UML afin de clarifier toutes les étapes de l’élaboration du projet.
Fig8.Logo UML
UML (Unified Modeling Language) est un langage de modélisation unifié permet de modéliser une
application logicielle d’une façon standard dans le cadre de conception orienté objet. Il définit un
ensemble de diagrammes permettant de représenter un système informatique et son utilisation prévue
dans l’entreprise. Avec une seule représentation subjective, UML fournit un moyen astucieux
permettant de représenter diverses projections grâce à ces différents diagrammes. Il supporte les
concepts de développement de hauts niveaux : patterns, composants et Framework.
L’employé : il peut accéder à l’application par la saisie d’un identifiant et un mot de passe. Il
peut gérer les commandes et les demandes d’interventions.
18
Chapitre 4 : Réalisation
Un cas d'utilisation représente une unité discrète d'interaction entre un utilisateur (humain ou machine)
et un système. Il est une unité significative de travail. Dans un diagramme de cas d'utilisation, les
utilisateurs sont appelés acteurs, ils interagissent avec les cas d'utilisation.
Les diagrammes de cas d’utilisation sont utilisés pour donner une vision globale du comportement
fonctionnel d’un système logiciel. Ils sont utiles pour des présentations auprès de la direction ou des
acteurs d’un projet.
Domaine d’identification
Description d’enchainement
Pré-condition
L’employé doit s’authentifier.
L’administrateur doit s’authentifier
Scénario nominale
L’employé accède à l’interface de gestion des équipements pour ajouter un nouvel
équipement depuis laquelle il peut ajouter une nouvelle catégorie.
L’administrateur accède à l’interface de gestion des types de commande, le système affiche la
liste des catégories il peut à tout moment, créer, modifier et supprimer les catégories.
Post-condition
La liste des catégories subit une mise à jour.
20
Chapitre 4 : Réalisation
Domaine d’identification
Description d’enchainement
Pré condition
L’administrateur est authentifié comme étant un employé ordinaire puis il change d’utilisateur
pour se connecter comme administrateur.
Scénario nominale
L’administrateur accède à la page de gestion des employés. Le système affiche les employés
actuels. Il peut à tout moment créer, modifier et supprimer un employé.
Post condition
Liste des employés subits une mise à jour.
Exception
En cas ou l’administrateur n’a pas remplit l’un des champs, un message d’erreur sera affiché.
21
Chapitre 4 : Réalisation
Domaine d’identification
Acteur : Administrateur
Description d’enchainement
Pré condition
L’administrateur est authentifié comme étant un employé ordinaire puis il change d’utilisateur
pour se connecter comme administrateur.
Scénario nominale
Post condition
La liste des commandes et la liste des alertes subissent une mise à jour.
Exception
En cas ou l’administrateur n’a pas traité une commande pendant un certain temps fixe, une
alerte est affichée automatiquement. L’administrateur peut également supprimer cette alerte
après le traitement de cette commande.
22
Chapitre 4 : Réalisation
23
Chapitre 4 : Réalisation
24
Chapitre 4 : Réalisation
25
Chapitre 4 : Réalisation
26
Chapitre 4 : Réalisation
27
Chapitre 4 : Réalisation
l’équipement
Id_user Identifiant de User
l’utilisateur ayant
l’équipement
Id_Commande Numéro de commande int
Type_Commande Type de commane Type_commande
Designation Désignation de la string
commande
categoriee categrie de la Categorie
commande hardware
logiciel Nom du logiciel Logiciel_NInstall
Commande commandé
Marque Marque de string
l’équipement
Modele Modele de string
l’équipement
CIN Numéro de CIN de string
l’utilisateur qui a
envoyé la comande
date Date d’envoi de la string
commande
Id_Fournisseur Identifiant du int
fournisseur
Nom Nom du fournisseur string
Prenom Prenom du fournisseur string
Fournisseur CIN Numéro de CIN string
Adresse Adresse string
Email Email string
Pays_four Pays du fournisser string
Id_Intervention Numéro d’intervention int
Num_Seriee Numéro de série string
d’équipement besoin
d’intervention
Type_Inter Type d’intervention : string
Hardware ou software
Date_envoi Date de’envoide string
l’intervention
Date_Limite Date limite de string
réparation de
l’intervention
Intervention
Type
Description Description de string
l’intervention
CINN Numéro de CIN de string
l’utilisateur qui envoi
l’intervention
Urgent L’état de l’intervention int
Id Identifiant du int
réparateur
28
Chapitre 4 : Réalisation
Conclusion
29
Chapitre 4 : Réalisation
Chapitre 4 : Réalisation
Introduction
L’Interface Home Machine (IHM) est un élément fondamental dans l’utilisation de tout projet
informatique et contribue énormément à sa réussite .Elle présente le fruit du travail réalisé.
Pour cela ,une interface, doit être la plus proche possible des différents mode de perception et
de communication humaine, c’est-à-dire efficace, facile à utiliser et adapter à son contexte
d’utilisation.
I. Environnement du travail
Le choix de technologies utilisés dans une application agit sans doute sur la qualité du travail
réalisé. Le succès ou l’échec d’un travail quelconque dépend, en partie, du choix de
technologies employée. Ce choix décrive essentiellement des objectifs à atteindre et des
contraintes d’accompagnement qui doivent être prisent en considération.
1. Environnement matériel
Pour l’implémentation de cette application nous avons utilisé un ordinateur portable qui
présente les caractéristiques suivantes :
2. Environnement logiciel
27
Chapitre 4 : Réalisation
Visual studio est un ensemble complet d’outils de développent permettant de générer des
applications Web ASP.NET, des services Web XML, des applications bureautiques et des
applications mobiles.
Power AMC est un logiciel de conception qui permet de modéliser les traitements
informatiques et leurs bases de données associées.
Pour implémenter notre base de données, nous avons utilisée SQL Server 2008 comme SGBD
puis qu’il constitue une excellente plateforme de gestion de base de donnée, il assure une
bonne protection des données puisqu’il garanti une bonne sécurité des données, et comme
SQL Server est un produit Microsoft donc il est performant avec le Visual Studio .Net
produit de Microsoft de même.
C# est un langage orienté objet de type sécurisé et élégant qui permet aux développeurs de
générer diverses applications sécurisées et fiables qui s'exécutent sur le .NET Framework. Il
est utilisé pour créer entre autres des applications clientes Windows, des services Web XML,
des composants distribués, des applications client-serveur et des applications de base de
données. Visual C# fournit un éditeur de code avancé, des concepteurs d'interfaces utilisateur
28
Chapitre 4 : Réalisation
3. Contraintes
La compréhension du sujet et l’analyse des futurs besoins des utilisateurs nous a pris
beaucoup de temps.
La documentation pour arriver à maitriser assez bien les nouvelles technologies que
nous avons utilisées nous a pris pas mal de temps.
Le respect des règles de nommages qu’un utilise la société au niveau de la constituant
des attributs de la base de données été assez pénible…
Puisque notre application sert à gérer beaucoup des modules à savoir, la gestion des
Commandes, interventions, employées… et chaque module doit être traité selon l’utilisateur
et son besoin, nous essayons donc de développer et de mettre en place les modules les plus
importants.
4. Pratique adoptée
Durant l’étape de réalisation nous avons appliqué un ensemble de règles nécessaires à la
bonne gestion de notre projet parmi ces règles
1. Interfaces de lancement
29
Chapitre 4 : Réalisation
2. Interfaces Authentification
Au lancement de l’application, l’utilisateur est invité à s’authentifier pour pouvoir accéder aux
différentes fonctionnalités de l’application. Le menu n’est pas accessible qu’après un saisi
d’un login et d’un mot de passe valide.
Si le login ou le mot de passe ne sont pas valides ou l’utilisateur n’a rien saisi, un
message d’erreur s’affiche.
Si le login saisie existe et le mot de passe n’existe pas, un message d’erreur s’affiche.
30
Chapitre 4 : Réalisation
3. Interface Employé
Cette figure présente la page d’accueil qui s’affiche après la connexion de l’utilisateur. Le
menu contient les différents fonctionnalités qu’il peut l’accéder un employé.
5. Interface Administrateur
Après changement d’utilisateur à partir du menu employé en tant qu’administrateur, un menu
principal s’affiche.
32
Chapitre 4 : Réalisation
L’administrateur peut consulter la liste des employés à partir du menu. A travers cette
interface, il peut aussi ajouter, supprimer, modifier un employés ainsi qu’imprimer la liste
des employés.
Après l’accès à l’icône employé, l’administrateur choisi d’ajouter un nouvel employé, cette
interface s’affiche.
33
Chapitre 4 : Réalisation
Après l’ajout d’un nouveau utilisateur l’administrateur peut l’envoyer un email automatique
contenant son login et son mot de passe pour accéder à l’application. L’email envoyé est sous
cette forme :
34
Chapitre 4 : Réalisation
35
Chapitre 4 : Réalisation
Lorsqu’une commande dépasse un certain délai et ne sera pas traité, une alerte est générée
automatiquement.
36
Chapitre 4 : Réalisation
37
Chapitre 4 : Réalisation
Pour passer une commande l’utilisateur doit remplir les champs de ce formulaire.
Lorsqu’une commande dépasse un certain délai et ne sera pas traité, une alerte est générée
automatiquement.
38
Chapitre 4 : Réalisation
39
Chapitre 4 : Réalisation
40
Chapitre 4 : Réalisation
Si le logiciel n’est pas encore installé sur un équipement, il peut l’ajouter aux logiciels non
installés.
41
Chapitre 4 : Réalisation
42
Chapitre 4 : Réalisation
43
Chapitre 4 : Réalisation
44
Chapitre 4 : Réalisation
45
Chapitre 4 : Réalisation
13.Interface de statistiques
A travers cette interface, l’administrateur peut consulter les statistiques :
- Des types de commandes les plus passés par les utilisateurs
-Des fournisseurs les plus contactés
-Des équipements les plus commandés par les utilisateurs
-Des interventions les plus demandés selon leurs types
Conclusion
A ce stade nous atteignons la fin de l’étude du projet, dans ce chapitre nous avons présenté les
principales interfaces de notre application tout en respectant les règles ergonomique et en
expliquant le processus d’exécution de l’application.
Conclusion Générale
46
Chapitre 4 : Réalisation
Au cours de notre stage à la société SITEX, nous avons mis en place une application de
« Gestion du parc informatique » qui consiste à gérer les équipements, les interventions, les
commandes et les logiciels ainsi que les affectations de ces équipements aux personnels, les
commandes. Il permet ainsi la gestion des employés, des fournisseurs, des réparateurs et des
administrateurs de la société SITEX.
Par ailleurs, Ce projet nous a été d’un apport considérable .Il nous a permis d’améliorer nos
connaissances et d’acquérir une expérience professionnelle au sein de l’équipe informatique
SITEX dans des nouvelles technologies et environnements de travail.
Ce projet nous a été une bonne occasion de travail un projet qui pourra s’intégrer dans le futur
au sein des entreprises. Et puisqu’il est modulaire et les fichiers sont entièrement accessibles,
Il peut être amélioré en lui ajoutant d’autres fonctionnalités pour répondre aux futures
besoins. Mais ce qui compte c’est le déroulement des taches et la réussite de ce projet évolutif
qui peut subir des autres améliorations en ajoutant des nouveaux acteurs à l’application
comme un comptable pour assurer la gestion commerciale et un réparateur qui peut accéder
directement à l’application pour savoir le travail à faire sans accéder à son email.
Neto Graphie
https://www.youtube.com/watch?v=8WAdeP5YREo consulté le 15/01/2016
https://www.youtube.com/watch?
v=LWoE7P4RHFM&list=PLS1QulWo1RIZrmdggzEKbhnfvCMHtT-sA&index=4 consulté le
10/02/2016
https://www.youtube.com/watch?v=RJvKaHPc8Dc&list=PLS1QulWo1RIZrmdggzEKbhnfvCMHtT-
sA&index=8 consulté le 10/02/2016
47
Chapitre 4 : Réalisation
https://social.msdn.microsoft.com/Forums/en-US/91f71ce2-e591-45a1-8bc2-0d61cd090117/crystal-
reports-version-for-vs-2010?forum=vscrystalreports consulté le 17/02/2016
https://www.youtube.com/watch?v=7qK20wS0_KAhttps://www.youtube.com/watch?
v=ibJSN_pE8LI&index=17&list=PLRGx0oGhYQoETLuhfheyNnOJYArlTe9Rm consulté le
14/03/2016
https://www.youtube.com/watch?
v=cn6vBX0xHZY&index=18&list=PLRGx0oGhYQoETLuhfheyNnOJYArlTe9Rm consulté le
20/03/2016
48
Résumé
La réalisation de ce projet était une bonne occasion pour se confronter aux contraintes du milieu
professionnel en ayant toujours l’intention de dégager les solutions les mieux adaptées à nos objectifs
et nos possibilités.
Mots clés : Parc informatique, équipements informatiques, affectation, intervention, SQL Server 2008,
Visual studio 2010
32