• Aucun résultat trouvé

Support de cours en système d’informations, méthodes avancées : Chapitre 4 : Capture des besoins techniques

N/A
N/A
Protected

Academic year: 2022

Partager "Support de cours en système d’informations, méthodes avancées : Chapitre 4 : Capture des besoins techniques"

Copied!
4
0
0

Texte intégral

(1)Université de Jijel Département d'informatique. Faculté des sciences exactes et d'informatique Classes Master 2 SIAD 2020/2021. ________________________________________________________________________________________________. Support de cours en système d’informations, méthodes avancées : Chapitre 4 : Capture des besoins techniques 1. Introduction : ​La capture des besoins techniques traite les deux spécifications “logicielle” et “matérielle” du système. Elle s’oppose ainsi à la spécification métier et fonctionnelle. Cette étape est du ressort des architectes techniques du système. Au préalable de cette étape, les architectes doivent disposer de minimum d’informations techniques, telles que l’environnement de développement, le matériel. Cette étape s’inscrit naturellement à la suite de la spécification des besoins techniques...Les étapes à suivre sont décrites dans ce qui suit. 2. Spécifications techniques du point de vue matériel : ​Le matériel à mettre en œuvre dans un système dépend de deux choses : ● L’architecture organisationnelle de l’entreprise. Celle-ci peut être à deux niveaux (central, local), à trois niveaux (central, départemental, local) ou multi niveaux dans une organisation plus complexe. ● Les besoins opérationnels : ces besoins peuvent se manifester de différentes manières dont (1) la sécurité (pare-feu, ...), (2) la disponibilité (serveur haut de gamme), (3) la performance (cluster de machine), (4) l’interopérabilité (systèmes d’exploitation différents). Les deux points précédents permettent de définir le modèle de configuration matérielle composé de matériel organisé selon l'architecture du système et répondant aux contraintes techniques. Exemple : ​le système de configuration matérielle du cas de la bibliothèque est schématisé comme suit :. 1 _________________________________________________________________________________________ Cours en Systèmes d'information, méthodes avanacées- D. Boukraâ.

(2) Université de Jijel Département d'informatique. Faculté des sciences exactes et d'informatique Classes Master 2 SIAD 2020/2021. ________________________________________________________________________________________________. 3. ​Spécification d'architecture : ​En plus de la spécification matérielle, on procède à la spécification logicielle permettant de satisfaire l’architecture de fonctionnement choisie (par exemple Client / Serveur). ● Composant d’exploitation : ​Un composant d’exploitation est un élément logiciel (programme, fichier...) indépendant de tout métier. Le choix des composants logiciels dépend de l’architecture choisie. Par exemple, lorsque le système fonctionnera en mode Client/Serveur, les principaux composants d’exploitation sont l’application et le serveur de base de données. Un composant doit avoir une autonomie de sorte à pouvoir le faire évoluer sans altérer le système, le dépanner ou le changer le cas échéant. ● Composant métier : ​Les composants métiers correspondent à des composants logiciels qui ont une vocation métier, et fournissent des services métier. Les composants métiers conviennent aux architectures 3-tiers, dans lesquelles un middleware applicatif s'interpose entre les serveurs de bases de données et les clients. Un exemple de composants métier sont les classes qui traversent plusieurs métiers de l’entreprise. Par exemple, la classe Produit peut être utilisée pour les métiers Production, Clientèle, Vente. Exemple : ​les composants du système de gestion de la bibliothèque sont schématisés comme suit : Dans le cas de la bibliothèque, on peut identifier plusieurs composants d'exploitation : (1) Base de données, stéréotypé <<SGBDR>>, (2) Application niveau prêt stéréotypé <<Application>>, (3) Application niveau bibliothécaire, stéréotypé <<Application>> (4) Application niveau direction, stéréotypé <<Application>> (5) Composant métier, stéréotypé <<EJB>> ou selon la technologie à utiliser. L'architecture se présente selon le schéma suivant (on utilise la notation UML 2). 2 _________________________________________________________________________________________ Cours en Systèmes d'information, méthodes avanacées- D. Boukraâ.

(3) Université de Jijel Département d'informatique. Faculté des sciences exactes et d'informatique Classes Master 2 SIAD 2020/2021. ________________________________________________________________________________________________. 4. Élaboration du modèle de spécification logicielle : ​C’est à cette étape que l’on va se référer aux cas d’utilisation techniques. Un cas d’utilisation technique est un cas qui ne produit aucune valeur fonctionnelle (métier) mais fournit des services techniques à l’exploitant, c’est-à-dire, la personne qui utilise le cas. Des exemples de services techniques sont la connexion au système et l’utilisation de l’aide. ● L’exploitant ​: i​ l s’agit d’un acteur du système au sens UML, qui bénéficie des services techniques du système. L’utilisateur classique d’une application est dans ce sens un exploitant car il bénéficie au moins du service de connexion à l’application. ● Le cas d’utilisation technique : t​ out comme les cas d’utilisation métier, les cas d’utilisation techniques sont spécifiques à chaque système. Toutefois, il est possible d’identifier, dans un premier temps, les cas les plus récurrents, comme 3 _________________________________________________________________________________________ Cours en Systèmes d'information, méthodes avanacées- D. Boukraâ.

(4) Université de Jijel Département d'informatique. Faculté des sciences exactes et d'informatique Classes Master 2 SIAD 2020/2021. ________________________________________________________________________________________________. la connexion au système, l’utilisation de l’aide, le débogage, le changement de mots de passe. Exemple : ​Gestion de la bibliothèques : cas d'utilisation techniques ● ● ● ● ●. Authentication: Agent de prêt, Adhérent Gestion des comptes (Administrateur) Gestion des comptes adhérents (Agent de prêt) Gestion des comptes agent de prêt (Bibliothécaire) Gestion des comptes (généralise les deux cas précédents) : Administrateur (généralise les deux acteurs précédents). 4 _________________________________________________________________________________________ Cours en Systèmes d'information, méthodes avanacées- D. Boukraâ.

(5)

Références

Documents relatifs

Pour améliorer la disposition des éléments on peut : ü régler les espaces entre les éléments : composants Strut et Glue (pour avoir un menu Aide à droite dans une barre de

N otre travail dans le cadre du PFE (Projet de Fin d’Etude) se propose de mettre en place un système de gestion électronique des thèses de la bibliothèque de l’ENS afin

Δp v100 = pression différentielle sur la vanne entièrement ouverte et sur la voie de réglage pour un débit volumique V100.. V 100 = débit volumique à travers la vanne

Ils fournissent un service de communication qui permet aux agents de recevoir des messages de la part des autres agents, un service de contrˆole du cycle de vie de l’agent qui

Objets sous la loupe : Le fleuve aux trésors Les secrets des amphores Visite à petits pas, suivie de Neptune

Au niveau d’un seul service (ex : transaction, persistance), la P1S (&#34;Personnalité d’un Service&#34;) permet d’associer à un composant le modèle d’un ser- vice technique

Les systèmes sur puce (SoCs pour Systems on Chips en anglais) regroupent dans un seul circuit nombre de fonctions autrefois effectuées par des circuits séparés assemblés sur une

o Pilotage dynamique (quelle version de X utilise quelle version de Y) D eu xiè m e P ar tie :In fra st ru c tu re d ’in té g ra tio n.. Intégration par le « front office » -