Vous êtes sur la page 1sur 44

Remercîment

D’abord, Je voudrais commencer par remercier mes parents de


m’avoir aidé pour tout, depuis que je suis né, jusqu’à aujourd’hui.

Je souhaite adresser mes remerciements les plus sincères à ma meilleure


amie «doudy» d’être toujours là pour moi et de me motiver lorsque j’en
ai besoin.

Je tiens à remercier sincèrement Monsieur « Med Saidi » , qui, en tant


que professeur encadrant, s’est toujours montré à l’écoute et très
disponible tout au long de la réalisation de mon projet. Ainsi je le
remercie pour l’aide et tout le temps qu’il a bien voulu me consacrer, et
sans lui , le rapport et le site internet n’auraient jamais vu le jour.

Mes remerciements s’étendent également à Madame « Faten


Chaouachi » pour leur soutien moral.

2
Sommaire

 CHAPITRE 1 : PARTIE DE STAGE......................................................5


I. INTRODUCTION....................................................................................................6
II. PRESENTATION DE L’ORGANISUME............................................................6
III. CADRE GÉNÉRAL DU TRAVAIL.....................................................................7
IV. ANALYSE DE GESTION D’ENTREPRISE.......................................................9
A) d'un point de vue physique…………………………………………………………………….9
B) d'un point de vue virtuel……………..…………………………………………………………....10
V. LES TACHES EFFECTUÉS...............................................................................10
CONCLUSION.................................................................................................................11
 CHAPITRE 2 : PROJET DE FIN D’ÉTUDE.........................................12
SECTION 1 : CAPTURE DES BESOINS..........................................................14
Introduction...................................................................................................................15
I. Identification et description des acteurs...........................................................15
II. Besoin non fonctionnel.....................................................................................16
III. Diagramme des cas d’utilisation...................................................................16
SECTION 2: ANALYSE ET CONCEPTION......................................................25
I. Définition du diagramme de séquence.............................................................29
II. Diagramme de séquence système détaillé par acteur.......................................30
SECTION 3 : RÉALISATION.........................................................................32
Introduction...................................................................................................................33
I. Environnement de développement...................................................................33
II. Passage d’un diagramme de classe à un modèle relationnel............................35
III. Présentation des interfaces............................................................................36
Conclusion....................................................................................................................42

3
Table des figures

Figure 1 : Vue générale de la société..........................................................................................8


Figure 2: schématisation des flux entrant/sortant.....................................................................11
Figure 3: Présentation générale d’un diagramme de cas d’utilisation......................................18
Figure 4 : Cas d'utilisation « Authentification »Description textuelle......................................19
Figure 5 : Cas d'utilisation «consulter et commander un article »............................................21
Figure 6 : cas d'utilisation « Vérifier les commandes »............................................................23
Figure 7 : Cas d'utilisation « Valider les demandes de congé».................................................24
Figure 8 : Diagramme de séquence cas d'utilisation « authentification ».................................26
Figure 9 : Diagramme de séquence cas d'utilisation «commander un article »........................27
Figure 10 : Diagramme de séquence cas d'utilisation «Ajouter un article ».............................28
Figure 11 : Diagramme de séquence cas d'utilisation «Supprimer un article »........................29
Figure 12 : Diagramme de séquence d'objet générale..............................................................29
Figure 13 : Diagramme de classe..............................................................................................30
Figure 14 : Logo Microsoft Word.............................................................................................34
Figure 15 : StarUML.................................................................................................................34
Figure 16: Logo visual studio code...........................................................................................34
Figure 17 : Logo Wamp Server.................................................................................................34
Figure 18 : interface d’authentifaction......................................................................................36
Figure 19 : la liste de catégorie.................................................................................................37
Figure 20 : La liste des produits................................................................................................37
Figure 21 : La liste des commandes..........................................................................................38
Figure 22 : La liste de commande validée................................................................................38
Figure 23 : interface d’authentification.....................................................................................39
Figure 24 : Interface d’inscription............................................................................................40
Figure 25 : Interface d’accueil..................................................................................................40

4
Chapitre 1 :

Partie de stage

5
I. Introduction
Le couronnement de chaque étude universitaire ou technique se fait toujours
par le biais d’un projet ou stage de fin d’études, et notre formation faisant partie
de ces formations supérieures à caractère professionnel se voit terminée à
chaque fois par un stage de fin d’étude pendant un mois .

Dans ce cadre, l’Institut Maghrébin des Sciences Economiques et de


Technologie m’a permis d’effectuer mon stage de fin d’études au sein des
bureaux de la société SEPAG contrôlé par la société mère ALFA.

Durant cette période de stage mon travail portera sur l’amélioration de mes
compétences de communication, la découverte de la procédure avec laquelle une
entreprise fait son travail et la participation dans cet environnement.

II. Presentation de
l’organisume 

SEPAG est une société industrielle, crée en 2013 , situé à Soliman et spécialisé dans
l ’élevage et la production agricole .
6
C’est une société filiale par Alfa, le groupe nutrition animale, qui est spécialisée dans la
fabrication des pré-mélanges et aliments destinés à la nutrition animale, basée en Tunisie.

Avec plus 40 ans d’expérience, la société mère apporte des divers produits et services avec la
meilleure solution. leur présence à l’échelle internationale est de plus en plus large grâce à la
confiance des différents intervenants du secteur.

Aujourd’hui, SEPAG possède son propre laboratoire de contrôle répondant aux normes
internationales.

Elle vise actuellement la mise en place d’un système de qualité intégré .ce niveau de qualité a
permis à l’entreprise de conquérir des marchés internationaux tel que le marché Arabe; et le
marché Africain .

Elle offre des produits personnalisés selon les besoins de ses clients, particularité qui la
distingue de ses concurrents.

Comme elle présente dans plus de 15 pays, Nutrisud Internationale ne cesse de se développée
dans le monde, tout en offrons un produit de qualité, du service innovant et une stratégie de
développement à proximité..

III. Cadre général du


travail

7
Figure 1 : Vue générale de la société

La société SEPAG possède une large gamme de produits tels que :

 les aliments ruminant


 les aliment volaille

8
ler service principale de SEPAG inclut :

Formulation :

• Optimisation à moindre coût


• Recherche des alternatifs nutritionnels
• Formulation des aliments technologiques
• Formulation adaptée aux besoins des animaux

L’innovation :

• Suivie de toutes les innovations à l’échelle mondiale


• Tout un service de recherche et de développement à votre disposition
• Stations expérimentales volaille et ruminant pour effectuer les essais nécessaires

Assistance technique :

• Suivi rigoureux des performances en élevage (Assistance zootechnique et sanitaire)


• Partager le savoir-faire avec nos clients

Technologie d’usine :

• Incorporation des liquides


• Utilisation des micros doseurs pour assurer la précision en dosage
• Fabrication des aliments thermisés et enrobés

La qualité :

• Système de traçabilité fiable et efficace


• Qualité certifiée ISO 9001 & ISO 22000
• Choix des matières premiers de qualités

Laboratoire :

• Analyse chimique et physique


• Laboratoire hautement équipée (HPLC, NIR, ICP…)
9
IV. Analyse de gestion
d’entreprise
Dans les entreprises d’aujourd’hui qui vendent des produits, existe obligatoirement un stock
même aussi petit soit-il. Ce stockage correspond à quatre éléments :

• la matière première (MP) ;


• les en-cours ou les produits finis (PF) ;
• les matériaux destinés à la vente ;
• les produits défectueux qui nécessitent une retouche ou un reclassement.

Le stockage a pour un but de répondre à la demande de production ou directement au client.


La gestion des stocks a donc une importance cruciale dans le marketing. En effet, plus le
produit reste au sein de l’établissement, plus il coûte cher à l’entreprise :

• coût d’acquisition ;
• coût de stockage ;

Les entreprises faisant le choix d’un coût de stockage moindre (tendance actuelle) doivent
donc diminuer celui-ci au plus bas tout en prenant en compte certains facteurs :

• les tendances du marché ;


• les demandes clients (prévisions des ventes) ;
• les distributeurs ;
• les délais des fournisseurs ;

L’objectif d’avoir une gestion des stocks parfaite est de connaître en temps réel la quantité
exacte de tous les produits dans l’entreprise afin de répondre au mieux à la demande du client
mais aussi pour pouvoir commander lorsque le niveau de stock a atteint un seuil de sécurité
propre à l’entreprise.

A. d’un point de vue physique

Si la gestion des stocks est si importante aujourd’hui, c’est qu’elle influe à la fois sur le
service financier puisque la quantité des stocks est erronée (visible uniquement lors de
l’inventaire).

10
Figure 2: schématisation des flux entrant/sortant

B. d’un point de vue virtuel

On parle de l’utilisation un progiciel « ERP /GPI » qui permet de gérer l’ensemble des processus
d’une entreprise en intégrant l’ensemble de ses fonctions dont la gestion des ressources humaines , la
gestion comptable et financière, l’aide à la décision, mais aussi la vente , la distribution ,
l’approvisionnement et le commerce électronique puisque la SEPAG est une entreprise non seulement
industrielle , mais aussi commerciale

V. Les taches effectués


Au cours de ce stage, j’ai passé le plus clair de mon temps à la reception.
Je peux citer quelques taches effectués tels que :

• La planification des livraisons

• Contrôler la qualité et la quantité des marchandises réceptionnées

• Négocier des solutions de rechange avec les fournisseurs en cas de dysfonctionnement ou


d’urgence

• Suivre les ventes et les prévisions pour assurer la disponibilité des produits
11
• Superviser la préparation des commandes

Conclusion

Aujourd’hui la gestion des stocks est un métier de spécialiste où la part


d’improvisation n’est pas de mise. La maîtrise des outils informatiques est
essentielle, des logiciels de gestion permettant aujourd’hui de connaître en temps
réel l’état des stocks, mais aussi les prévisions, les commandes en cours.

Le stage que j’ai effectué pendant un mois était en effet indispensable pour ma
formation., Cela m'a permis de découvrir la vie active et d’observer de près le
monde professionnel à l’entreprise, de comprendre sa structure, ses méthodes de
travail.

12
: Chapitre 2

Projet de fin d’étude

13
Introduction générale

Le « Commerce électronique » (ou e-Commerce ) est l’utilisation d’un média électronique


pour la réalisation de transactions commerciales. Il s’agit généralement de la vente de
produits à travers le réseau internet, mais le terme de e-Commerce correspond également aux
mécanismes d’achat par internet (pour le B-To-B) .

En bref, le commerce électronique est simplement le processus d’achat et de vente de produits


par des moyens électroniques tels que les applications mobiles et Internet. Le commerce
électronique désigne à la fois les achats au détail et en ligne ainsi que les transactions
électroniques. Le commerce électronique a énormément gagné en popularité au cours des
dernières décennies et remplace en quelque sorte la tradition.

J’ai bien voulu réaliser mon projet dans une entreprise répondant à ces enjeux du futur en
matière de commerce électronique , je suis occupés à la réalisation d’un site e-commerce qui
permet aux utilisateurs de consulter et commander des produits .

Afin de répondre aux exigences posées par mon sujet j’ai articulé mon rapport en quatre
chapitres exprimant en ces derniers : En premier lieu l’idée générale du projet. Ensuite en
deuxième lieu les besoins fonctionnels et non fonctionnels des acteurs et leurs identifications
bien que leurs cas d’utilisation. Puis, au niveau du troisième chapitre Analyse et conception
contenant une conception détaillée tel que les diagrammes de séquences, le diagramme d’état
ainsi que le diagramme de classe. Enfin la dernière partie s’agit de la phase de réalisation qui
comprend le dernier cycle du processus unifié dédié à la confirmation et la mise en œuvre de
l’application réalisée.

14
Section 1 : Capture des
besoins

15
Introduction
La phase de Capture des besoins est sans doute l’une des phases la plus importante en
matière de développement des applications web. Cette phase consiste à exploiter , ordonner,
caractériser, hiérarchiser et valoriser les fonctions souhaitées. Le résultat de cette activité doit
exprimer un besoin d’une façon correcte, claire et non ambiguë.

Au cours de ce chapitre, on vous représente la capture des besoins qui consiste à la


description des besoins fonctionnels et non fonctionnels, la présentation d’identification des
différents acteurs et leurs cas d’utilisation.

I. Identification et description des acteurs


I.1. Les acteurs en interaction avec notre système

L’utilisateur

Il représente le client qui désire consulter ou commander un article proposé.

L’admin

C’est un employé au sein de l’entreprise, plus précisément dans l’administration.


Parmi ces principales tâches est la mise à jour des produits et la consultation des commandes

I.2. Spécification des besoins fonctionnels par acteur

Les spécifications fonctionnelles sont les services que doit offrir notre future
application. Ces besoins selon les acteurs sont :

Le client

● Gestion des demandes : Cette opération permet au client de passer une


commande.

L’admin

● Gestion des paramètres : Les paramètres de l’application sont des nomenclatures qui
doivent être gérées par l’admin afin d’assurer la centralisation des enrichissements.

16
II. Besoin non fonctionnel
Sécurité

Le système doit être capable de certifier la sécurité des données par une page
d’authentification (login et mot de passe) pour garantir que l’exclusivité des utilisateurs
identifiés peut accéder aux données demandées.

La convivialité

La future application doit être facile à utiliser. En effet, les interfaces doivent être
conviviales c'est-à-dire simples et adaptées aux utilisateurs.

Efficacité

L’application doit répondre à toutes les exigences des usagers d’une manière parfaite à
travers ses fonctionnalités.

III. Diagramme des cas d’utilisation


III.1. Définitions

Sont des diagrammes UML utilisés pour donner une vision globale du comportement
fonctionnel d'un système logiciel. Dans un diagramme de cas d'utilisation, les utilisateurs sont
appelés « Acteurs », ils interagissent avec les cas d’utilisation.

-Un cas d’utilisation :

Un cas d’utilisation met en évidence une fonctionnalité, c’est à dire une interaction
entre acteur et système.

Les éléments de bases d’un diagramme de cas d’utilisation :

17
Figure 3: Présentation générale d’un diagramme de cas d’utilisation

La figure ci-dessus représente les éléments que nous pouvons avoir dans un diagramme
de cas d’utilisation, à savoir :

▪ Acteur :

Un acteur est un rôle joué par une personne externe, un processus ou une chose qui
interagit avec un système.

▪ Cas d’utilisation :

Un cas d’utilisation représente une fonctionnalité offerte par le système, sans imposer
son mode de réalisation.

▪ Relation :

Une relation d’association représente un canal de communication reliant un acteur à un


cas d’utilisation.

▪ Inclusion :
La relation d’inclusion entre un cas d’utilisation A et un autre B, signifie que le cas A
ne peut avoir lieu qu’après exécution de B.

La réalisation de A demande la réalisation de B.

18
▪ Extension :

La relation d’extension entre deux cas d’utilisation indique que le cas étendu peut faire
appel à l’autre. Supposons qu’un cas d’utilisation A étend B, ceci signifie que l’exécution de
B peut entrainer l’exécution de A ; on parle alors d’une dépendance facultative.

▪ Généralisation :

La généralisation est un type de relation entre acteurs et même des cas d’utilisation. Il
s’agit d’une migration de comportements entre acteurs (ou cas d’utilisation). Par exemple, un
acteur A est une généralisation d’un autre B, désigne que B est un aspect particulier ; qu’en
plus des comportements de A, l’acteur B possède d’autres qui s’y ajoutent.

III.1.1. Diagramme de cas d’utilisation « Authentification »

Figure 4 : Cas d'utilisation « Authentification »Description textuelle

Avant toute opération, l’utilisateur doit tout d’abord s’authentifier. Cette opération se base sur
la saisie du couple login et mot de passe d’utilisateur.

Le système vérifie les données et soit il autorise l’accès, soit il affiche un message d’erreur.

L’acteur principal peut être un admin ou un client

19
Le tableau ci-dessous présente la description textuelle de cas d’utilisation «
Authentification »

Sommaire

Titre : Authentification

Résumé : Ce cas permet aux utilisateurs de s’authentifier pour accéder à l’interface.

Acteur : Utilisateur

Description des enchainements

Précondition Post-condition

Opération d’authentification demandée par l’utilisateur. L’utilisateur authentifié.

Scénario nominal

1. L’utilisateur demande de se connecter.


2. Le système affiche le formulaire d’authentification.
3. L’utilisateur remplit le formulaire.
4. L’utilisateur valide ses informations.
5. Le système vérifie les informations saisies avec celles dans la base de données.
6. Le système affiche l’interface d’accueil propre à l’utilisateur
Scénario d’exception

5. login ou mot de passe non valide :

- Le système affiche un message d’erreur.

-Retour à l’étape 2 du scénario nominal.

20
III.1.2. Diagramme de cas d’utilisation de « consulter et commander un article »

Figure 5 : Cas d'utilisation «consulter et commander un article »

Description textuelle

Pour consulter les articles , il suffit seulement accéder au site , par contre pour commander un
article , l’utilisateur (client) doit s’authentifier .

En cas où l’utilisateur n’a pas déjà un compte, il peut s’inscrire.

21
Le tableau ci-dessous présente la description textuelle de cas d’utilisation
« consulter et commander un article»

Sommaire

Titre : consulter et commander un article.

Résumé : Ce cas permet au utilisateur de conculter les produits d’une façon facile et souple, une fois
qu’il accède à son espace il pourra commander un article

Acteur : client

Description des enchainements

Précondition Post-condition

Le client est authentifié. La demande de commande est envoyée.

Scénario nominal

1. L’utilisateur consulte le site


2. Le système affiche les article.
3. L’utilisateur remplit le désire commander un article
4. Le système vérifie si le client est authentifié puis envoie la commande l’admin.
Scénario alternatif

commander un article

1. le client commande un article

2. le système affiche envoie la commande

Scénario d’exception

1. Le client n’a pas le droit de commander en vue qu’il n’est pas authentifié

Tableau 3 : Scénario de cas d'utilisation «consulter et commander un article »

22
III.1.3. Diagramme de cas d’utilisation de « Vérifier les commandes »

Figure 6 : cas d'utilisation « Vérifier les commandes »

Description textuelle :

Après authentification, l’admin se trouve devant l’interface appropriée. Où il peut


vérifier les commandes reçues.

Le tableau ci-dessous présente la description textuelle de cas d’utilisation


« Vérifier les commandes »

Sommaire

Titre : Vérifier les commandes

Résumé : Ce cas permet à l’admin de visualiser les détails de commandes

Acteur : Admin.

Description des enchainements

Précondition Post-condition

Administrateur est authentifié L’admin consulte les commandes.

Scénario nominal

1. L’admin demande au système de voir les commandes reçues.


2. Le système affiche les commandes .
3. L’admin consulte les commandes pour les confirmer ou pour les refuser. En cas où
la liste des commandes est vide alors une exception est levée.
4. Le système affiche un message de confirmation.

23
Scenario d’exception

1. Pas de commandes en cours.

Tableau 5 : Scénario de cas d'utilisation « Vérifier une demande de congé »


III.1.4. Diagramme de cas d’utilisation de « Valider les commandes »

Figure 7 : Cas d'utilisation « Valider les demandes de congé»

Description textuelle :

Apres authentification, l’admin peut consulter la liste des commandes et les valider ou
les mettres en attentes.

Le tableau ci-dessous présente la description textuelle de cas d’utilisation


« Valider les commandes »

Sommaire

Titre : Valider les commandes.

Résumé : Ce cas permet à l’administrateur de gérer, valider ou mettre les commandes en


attentes.

Acteur :Administrateur.

24
Description des enchainements

Précondition Post-condition

L’admin est authentifié. La consultation du commandes

Scénario nominal

1. L’administrateur accède à une interface pour consulter les commandes.


2. Le système affiche les commandes reçues.
3. L’administrateur consulte les commandes.
4. L’administrateur va prendre la décision entre valider ou annuler la demande reçue .
5. Le système affiche un message de confirmation.
Scenario d’exception

2. Pas de commandes en cours.

Tableau 6 : Scénario de cas d'utilisation « Valider une commande »

25
Section 2:
Analyse et conception

26
Introduction
La phase de la conception est considérée parmi les phases les plus importantes dans le
cycle de vie d’un logiciel. Cette phase présente plusieurs fonctionnalités indispensables pour
la réalisation d’une application de haute qualité.

I. Définition du diagramme de séquence


Le diagramme de séquence est la représentation graphique des interactions entre les
acteurs et le système selon un ordre chronologique il permet de modéliser un système de
manière dynamique et s’attache principalement à montrer la circulation et l’ordre
chronologique des messages.

II. Diagramme de séquence système détaillé par acteur


II.1. Diagramme de séquence cas d'utilisation « authentification »

Le diagramme ci-dessous représente le diagramme de séquence système


« S’authentifier »

Figure : Diagramme de séquence cas d'utilisation « authentification »

16

26
Pour s’authentifier, l’utilisateur doit saisir son login et mot de passe et les valider par
une simple interaction avec l’interface homme/machine (exemple clique sur un bouton). Tout
ce qui se passe derrière est transparent pour cet acteur. Une vérification locale des paramètres
doit être effectuée au niveau du contrôleur avant de se connecter à la base des données. Si les
paramètres sont valides, un message sera envoyé à la base des données pour vérifier
l’existence de l’utilisateur. En cas de succès de l’authentification, la connexion sera établie et
l’utilisateur accédera à l’application selon ses droit d’accès, En cas d’échec, un message sera
affiché pour l’utilisateur.

II.2. Diagramme de séquence cas d'utilisation « commander un article »

Le diagramme ci-dessous représente le diagramme de séquence système « commander


un article » :

Figure 8 : Diagramme de séquence cas d'utilisation «commander un article »


27
Après avoir s’inscrire ;

II.3. Diagramme de séquence cas d'utilisation « Ajouter un article »

Le diagramme ci-dessous représente le diagramme de séquence système « Ajouter un


article» :

Figure 9 : Diagramme de séquence cas d'utilisation «Ajouter un article »

Avant l’envoie ou l'ajout d’un utilisateur ou même après avoir l'envoyer au système,
l’administrateur peut modifier quelques informations.

II.4. Diagramme de séquence cas d'utilisation « Supprimer un article»

Supprimer un article :

L’admin peut supprimer des articles qui occupent des espaces mémoires dans la base
de données.

Le diagramme ci-dessous représente le diagramme de séquence système « supprimer


un article »

28
Figure 10 : Diagramme de séquence cas d'utilisation «Supprimer un article »

I. Diagramme de séquence objet

Figure 11 : Diagramme de séquence d'objet générale

29
II. Diagramme de classe
II.1. Définition

Le diagramme de classe explique de manière générale la structure statique d’un


système, en terme de classes et de relations (associations) entre ces classes la. De même
qu’une classe décrit un ensemble d’objet, une association décrit un ensemble de lien, les
objets sont des instances des classes et les liens sont des instances des associations.

II.2. Le diagramme de classe de notre application

Figure 12 : Diagramme de classe

30
Conclusion

La réalisation de la phase de conception nous a permis de préciser l’architecture de notre


application et la réalisation de la conception détaillée. La fin de ce chapitre nous a permis de
commencer l’implantation sur la base d’une architecture stable.

Durant le chapitre suivant on va essayer d’achever l’implémentation de notre


application et de décrire l’environnement logiciel et matériel du travail.

31
Section 3 : Réalisation

32
Introduction
Après avoir achevé la phase de capture des besoins ainsi que l’analyse et la conception
du système d’information, on pasee ensuite par la phase terminale de notre travail qui se
compose de deux grandes parties :

Dans la première partie, on va présenter les langages, bibliothèques et outils de


développements.

Dans la deuxième partie, je vais présenter la construction du schéma logique des


données brutes.

Dans la troisième partie, je passe à la présentation de l’application à travers des


captures d’écrans produites lors de la réalisation.

I. Environnement de développement
Dans cette partie je vais décrire l’environnement matériel, logiciel et technique que
nous avons opté au cours de la réalisation de notre application.

I.1. Environnement matériel

Le développement de l’application est réalisé par le biais d’un seul ordinateur portable
ayant les caractéristiques suivantes :

Caractéristique Machine

Marque HP

Processeur Intel inside

Disque dur 500 GB

Ram 4GB

Système d’exploitation Windows 10

Tableau 9 : caractéristique machine

I.2. Environnement logiciel

En effet, les logiciels et les langages utilisés pour le développement de notre


application ainsi que pour la rédaction du rapport sont :

33
Outils de rédaction de rapport : Microsoft Word

Figure 13 : Logo
Microsoft Word

Outils de conception : StarUML

Figure 14 :
StarUML

StarUML est un logiciel de modélisation UML, qui a été cédé comme open source par son
éditeur, à la fin de son exploitation commerciale (qui visiblement continue), sous une
licence modifiée de GNU GPL.
Editeur de texte : virtual studio

Figure 15: Logo


visual studio code

Visual Studio Code est un éditeur de code extensible développé par Microsoft pour Windows,
Linux et macOS. Les fonctionnalités incluent la prise en charge du débogage, la mise en
évidence de la syntaxe, la complétion intelligente du code, les snippets, la refactorisation du
code et Git intégré.

Serveur de gestion des bases de données : Wamp Server

Figure 16 : Logo
Wamp Server

34
(anciennement WAMP5) est une plateforme de développement Web de type WAMP,
permettant de faire fonctionner localement (sans avoir à se connecter à un serveur externe)
des scripts PHP. WampServer n'est pas en soi un logiciel, mais un environnement comprenant
trois serveurs (Apache, MySQL et MariaDB), un interpréteur de script (PHP), ainsi
que phpMyAdmin pour l'administration Web des bases MySQL.

II. Passage d’un diagramme de classe à un modèle


relationnel
R1 : Chaque classe est transformée en table où l’identifiant de la classe devient la
clé primaire.

R2 :Toutes les classes ont un identifiant.

Chaque propriété ne prend qu’une seule valeur (mono-value).

R3 : Cas d’une relation

Toute relation conceptuelle, qui n’est pas une cardinalité (ayant 1,1 comme paire), se
transforme en une relation au sens relationnel du terme : L’identifiant de la relation
conceptuelle devient la clé primaire de la relation relationnelle. Chaque attribut de la clé
primaire est défini également comme étant une clé étrangère.

R4 :Cas des généralisation/spécialisation

Un objet générique se transforme conformément aux règles 1 et 2.

Un objet spécialisé se transforme en une relation dont la clé primaire est la même que celle
de l’objet générique et les attributs sont les transformés des propriétés de l’objet spécialisé.
Cette clé primaire est définie aussi comme clé étrangère lorsque l’objet générique se
transforme en une relation.

35
III. Présentation des interfaces

Nous allons maintenant illustrer les différentes interfaces de notre application :

1) Espace d’admin :

Figure 17 : interface d’authentifaction

Cette interface nous donne l’accès à notre application (authentification).

si les login sont corrects le bouton « Connexion » va nous ramener à l’interface


suivante, sinon il y aura une alerte qui s’affiche « nom d’utilisateur ou mot de passe
incorrect ».

36
Figure 18 : la liste de catégorie
Cette interface permet a l’administrateur de consulter et gérer la liste des catégories

Figure 19 : La liste des produits

37
Figure 20 : La liste des commandes

Après avoir passé une commande d’auprès le client , cette interface permet a
l’administrateur de consulter , valider et/ou supprimer une commande après une opération
téléphonique avec le client.

Figure 21 : La liste de commande validée.

Cette interface permet a l’administrateur de consulter et les commandes validés.

38
2) Espace client :

Figure 22 : interface d’authentification

Cette interface nous donne l’accès à notre application (authentification).

si les login de clients sont corrects le bouton « Connexion » va nous ramener à


l’interface suivante, sinon il y aura une alerte qui s’affiche « nom d’utilisateur ou mot de
passe incorrect ».

39
Figure 23 : Interface d’inscription

Interface qui permet aux clients de s’inscrire au site.

Figure 24 : Interface d’accueil

Cet interface permet aux clients de consulter les produits disponible sur site

Il suffit seulement de sélectionner un article , et taper sur commander

40
Conclusion
Au cours de ce chapitre, j’ai décrit les plateformes utilisées dans le développement de
mon application. J’ai ensuite présenté l’application proprement dite à travers une sélection des
interfaces les plus significatives que nous avons développées.

A présent on va passer à la conclusion générale de mon projet et aux perspectives


qu’on souhaite achever dans un futur proche.

41
Conclusion et perspectives

Mon projet a été réalisé dans le cadre d’un projet de stage et qui a pour objectif le
commerce électronique. Le but de mon travail est la conception et la réalisation d’une
application web permettant la gestion et commerce virtuelle.

Dans ce cadre, nous avons cherché à développer une application flexible et évolutive
permettant son amélioration par la suite afin d’anticiper les changements continus des besoins
des utilisateurs.

L’application permet, en premier lieu, d’assurer la gestion des demandes, le suivi de


leurs états. Pour la conception, j’ai eu recours au diagramme de gant. Cette méthode nous a
permis de bien organiser et modéliser les objectifs à atteindre de notre travail.

Ce qui m’a assuré la possibilité de réaliser un outil stable et évolutif. Le projet s’est
déroulé selon trois branches principales afin de passer par ces étapes essentielles : l’analyse, la
conception et la réalisation.

Pour la réalisation, nous avons utilisé PHP comme langage de programmation et


MySQL comme système de gestion de base de données. En outre, ce projet était une
excellente opportunité pour bien connaitre le développement web et apprendre le langage
PHP ainsi que les langages liés tel que CSS, JavaScript, HTML

42

Vous aimerez peut-être aussi