MonPFE est une plateforme de gestion des projets de fin d'études. Cette plateforme a été développée au cadre d'un projet de fin d'études de Majdi SAIBI
Cette rapport qui resume un mois de stage en tant que Développeur Multimédia
https://www.facebook.com/yyamanii
https://www.linkedin.com/in/mohammed-yamani-867808127
Rapport du Projet fin d'études: " Application pour la gestion des conférences Internationles "
PS: Si vous avez besoin de l'aide ou d'une assistance de ma part, veuillez m'envoyer un Email: ayoub.haddouch@gmail.com
Bien Cordialement,
MonPFE est une plateforme de gestion des projets de fin d'études. Cette plateforme a été développée au cadre d'un projet de fin d'études de Majdi SAIBI
Cette rapport qui resume un mois de stage en tant que Développeur Multimédia
https://www.facebook.com/yyamanii
https://www.linkedin.com/in/mohammed-yamani-867808127
Rapport du Projet fin d'études: " Application pour la gestion des conférences Internationles "
PS: Si vous avez besoin de l'aide ou d'une assistance de ma part, veuillez m'envoyer un Email: ayoub.haddouch@gmail.com
Bien Cordialement,
Le travail présenté par ce document s’inscrit dans le cadre du projet de stage d’été de mon cursus en Ingénierie Informatique et Réseaux à l’EMSI Marrakech.
Ce projet a pour objectif le développement d’une application qui permet la gestion de la ressource humaine. Cette application est dédiée à tout acteur concerné par la RH, à savoir, les chefs service ressource humaine, les employées.
Pour mener à bien ce travail, nous avons opté pour la méthode WATERFALL vu les avantages qu’elle offre et également le langage de modélisation UML pour analyser et concevoir les différentes fonctionnalités de l’application. En ce qui concerne la partie technique, l’application a été développée en technologies Microsoft .NET, à savoir le ASP.NET MVC5 du coté back-end et BOOTSTRAP du coté front-end, et manipule une base de données relationnelle Microsoft SQL Server.
Le présent rapport constitue une synthèse du travail réalisé durant la période de mon stage. Il présente les différentes étapes de l’élaboration du projet.
Mots clés : WATERFALL,UML,.NET,ASP.NET,MVC5,BOOTSTRAP,SQL
Conception et réalisation d’un Système d’information des étudiants du départe...Ilyas CHAOUA
Ce projet vise à développer un système d’information des étudiants du département
informatique. Mais, pour aboutir à cette fin, nous allons tout d’abord effectué une étude
conceptuelle de l’application. Cette dernière nous permettra, en effet, d’accéder facilement
à la réalisation de l’application en organisant les idées et en structurant le processus de
codage suivant des diagrammes. L’application a été implémenté par diverses technologies
en se basant sur l’étude conceptuelle. Le système de gestion de base de données choisi
fut MySQL. L’application a été implémenté avec Laravel5 et Boostrap3, qui sont des
frameworks permettant de créer rapidement et efficacement un site web complexe et flexible.
Etude et réalisation d'un dispositif de géolocalisation pour les malades d'Al...dkm3d
Dans ce contexte, notre projet a pour but d'étudier et de réaliser un système de géolocalisation amélioré qui permet le géo repérage et la surveillance en temps réel des malades souffrant d’Alzheimer.
Le manuscrit est reparti en trois chapitres :
Le premier concerne l'étude théorique des différents modules constituants le dispositif réalisé.
Le second chapitre traite la partie réalisation du côté Hardware et Software.
Et le dernier chapitre présente une conclusion et des perspectives.
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...Madjid Meddah
L’objectif du projet est de concevoir et implémenter un système, en ligne, qui automatise
la gestion et l’affectation des projets de fin d’étude. Le système permettra aux enseignants de
proposer des thèmes pour les projets de fin d’études aux étudiants, ces derniers pourront
choisir ou modifier leurs choix. Le système permettra en outre d’automatiser l’affectation des
PFE aux étudiants, cette tâche se fait actuellement d’une façon totalement manuelle.
Mots-clés: application web, base de données, gestion des PFE
The goal of the project is to design and implement an online system that automates the
management and the assignment of graduation projects. The system will allow teachers to
propose their themes for graduation projects to students, who will be able to choose or modify
their choices. The system will also automate the assignment of the graduation projects to
students; this task is done currently in a manual way.
Keywords : Web Application, Data base, Graduation Project
Rapport du Projet de Fin d'année Génie informatique ayoub daoudi
La conception et la réalisation d’une plateforme de
gestion commerciale , réalisé par Daoudi Ayoub, Jirou Mohsin et Bourass Karim au sein de l'entreprise Grafimage, ceci rentre dans le cadre de projet de Fin d'année en 4 ème année Génie informatique à l'ENSA d'Agadir.
Le thème soumis à notre étude dans le cadre du stage académique porte sur la « Gestion d’une agence de voyage routière ». L’application ainsi réalisée possède plusieurs modules (voyage, clientèle, personnel, service, planification, discipline, statistique et utilisateur) qui prennent en compte deux aspects : L’aspect sécurité qui donne la possibilité au CA de créer des utilisateurs (leur login étant ainsi crypté) et de les affecter à un groupe utilisateur. De même l’aspect gestion donne la possibilité de générer et d’imprimer les bordereaux de voyage, de lister le personnel de l’agence, de donner le nombre de billets vendus et les montants encaissés pour chaque voyage, de donner la liste des absences au service, le montant encaissé en une journée, et le montant obtenu pour les locations, de savoir quel est le mois où on a le plus gagné dans les voyages et pourquoi, de donner le nombre de clients ayant effectué une location et d’identifier par la même occasion ceux qui font beaucoup de locations pour ainsi leur faire un rabais. La
possibilité d’avoir le pourcentage des employés par type de congés pour une année, et le pourcentage des employés ayant pris un congé ces cinq dernières années ; de dire quels sont les employés les plus sanctionnés. Pour parvenir aux résultats, plusieurs outils ont été mis à profit.
Le travail présenté par ce document s’inscrit dans le cadre du projet de stage d’été de mon cursus en Ingénierie Informatique et Réseaux à l’EMSI Marrakech.
Ce projet a pour objectif le développement d’une application qui permet la gestion de la ressource humaine. Cette application est dédiée à tout acteur concerné par la RH, à savoir, les chefs service ressource humaine, les employées.
Pour mener à bien ce travail, nous avons opté pour la méthode WATERFALL vu les avantages qu’elle offre et également le langage de modélisation UML pour analyser et concevoir les différentes fonctionnalités de l’application. En ce qui concerne la partie technique, l’application a été développée en technologies Microsoft .NET, à savoir le ASP.NET MVC5 du coté back-end et BOOTSTRAP du coté front-end, et manipule une base de données relationnelle Microsoft SQL Server.
Le présent rapport constitue une synthèse du travail réalisé durant la période de mon stage. Il présente les différentes étapes de l’élaboration du projet.
Mots clés : WATERFALL,UML,.NET,ASP.NET,MVC5,BOOTSTRAP,SQL
Conception et réalisation d’un Système d’information des étudiants du départe...Ilyas CHAOUA
Ce projet vise à développer un système d’information des étudiants du département
informatique. Mais, pour aboutir à cette fin, nous allons tout d’abord effectué une étude
conceptuelle de l’application. Cette dernière nous permettra, en effet, d’accéder facilement
à la réalisation de l’application en organisant les idées et en structurant le processus de
codage suivant des diagrammes. L’application a été implémenté par diverses technologies
en se basant sur l’étude conceptuelle. Le système de gestion de base de données choisi
fut MySQL. L’application a été implémenté avec Laravel5 et Boostrap3, qui sont des
frameworks permettant de créer rapidement et efficacement un site web complexe et flexible.
Etude et réalisation d'un dispositif de géolocalisation pour les malades d'Al...dkm3d
Dans ce contexte, notre projet a pour but d'étudier et de réaliser un système de géolocalisation amélioré qui permet le géo repérage et la surveillance en temps réel des malades souffrant d’Alzheimer.
Le manuscrit est reparti en trois chapitres :
Le premier concerne l'étude théorique des différents modules constituants le dispositif réalisé.
Le second chapitre traite la partie réalisation du côté Hardware et Software.
Et le dernier chapitre présente une conclusion et des perspectives.
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...Madjid Meddah
L’objectif du projet est de concevoir et implémenter un système, en ligne, qui automatise
la gestion et l’affectation des projets de fin d’étude. Le système permettra aux enseignants de
proposer des thèmes pour les projets de fin d’études aux étudiants, ces derniers pourront
choisir ou modifier leurs choix. Le système permettra en outre d’automatiser l’affectation des
PFE aux étudiants, cette tâche se fait actuellement d’une façon totalement manuelle.
Mots-clés: application web, base de données, gestion des PFE
The goal of the project is to design and implement an online system that automates the
management and the assignment of graduation projects. The system will allow teachers to
propose their themes for graduation projects to students, who will be able to choose or modify
their choices. The system will also automate the assignment of the graduation projects to
students; this task is done currently in a manual way.
Keywords : Web Application, Data base, Graduation Project
Rapport du Projet de Fin d'année Génie informatique ayoub daoudi
La conception et la réalisation d’une plateforme de
gestion commerciale , réalisé par Daoudi Ayoub, Jirou Mohsin et Bourass Karim au sein de l'entreprise Grafimage, ceci rentre dans le cadre de projet de Fin d'année en 4 ème année Génie informatique à l'ENSA d'Agadir.
Le thème soumis à notre étude dans le cadre du stage académique porte sur la « Gestion d’une agence de voyage routière ». L’application ainsi réalisée possède plusieurs modules (voyage, clientèle, personnel, service, planification, discipline, statistique et utilisateur) qui prennent en compte deux aspects : L’aspect sécurité qui donne la possibilité au CA de créer des utilisateurs (leur login étant ainsi crypté) et de les affecter à un groupe utilisateur. De même l’aspect gestion donne la possibilité de générer et d’imprimer les bordereaux de voyage, de lister le personnel de l’agence, de donner le nombre de billets vendus et les montants encaissés pour chaque voyage, de donner la liste des absences au service, le montant encaissé en une journée, et le montant obtenu pour les locations, de savoir quel est le mois où on a le plus gagné dans les voyages et pourquoi, de donner le nombre de clients ayant effectué une location et d’identifier par la même occasion ceux qui font beaucoup de locations pour ainsi leur faire un rabais. La
possibilité d’avoir le pourcentage des employés par type de congés pour une année, et le pourcentage des employés ayant pris un congé ces cinq dernières années ; de dire quels sont les employés les plus sanctionnés. Pour parvenir aux résultats, plusieurs outils ont été mis à profit.
Les leviers et les freins de l'e-commerce sur les comportements d'achat des p...Julien Boyrié
Ces dernières années, Internet est devenu omniprésent dans la vie quotidienne. Le marché B2C a subi une transformation digitale très rapide et a vu les comportements d’achat des consommateurs se modifier. A l’inverse, le marché du B2B n’a pas connu de mutation aussi radicale et l’offre sur Internet, éprouve des difficultés à trouver sa place auprès des professionnels.
Ce mémoire de recherche a pour objectif de présenter au travers d’entretiens semi-directifs, les stratégies à mettre en œuvre pour dynamiser et favoriser l’utilisation du digital dans le processus d’achat des professionnels.
E-réputation et entreprise - Mémoire M2 IDEMM - Marlène Page - Version diffus...Marlene Page
Avec l'importance prise par les internautes dans la création et la circulation de l'information, développer la présence en ligne des entreprises représente désormais un enjeu de taille. Les bénéfices et risques liés à la problématique de l'e-réputation sont nombreux. Etablir une stratégie de communication en ligne représente donc un vrai défi pour les entreprises.
Une stratégie de communication efficace doit reposer sur des objectifs en terme d'e-réputation clairement définis. C'est ce qui permet de développer une identité numérique en adéquation avec les valeurs de l'entreprise. Cependant, une e-réputation s'entretient dans la durée et doit reposer sur une solide politique de veille. Ce mémoire tente d'apporter des éléments méthodologiques en vue de répondre à ces problèmes.
L'étude de cas du studio de création de jeu vidéo 3DDUO vient illustrer les propos méthodologiques en insistant notamment sur l'importance du choix des médias sociaux investis et de leur animation.
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
Ce travail donne une vision d’ensemble sur la téléphonie et particulièrement sur la Voice over Internet Protocol (VoIP) qui est, selon toutes vraisemblances, la téléphonie de demain.
La VoIP est une technologie qui permet de téléphoner en utilisant le réseau Internet. Les
bénéfices de cette technologie pour les entreprises sont nombreux, en particulier en terme
financier et productivité. Cependant, ces bénéfices financiers ne s’appliquent pas encore
pour le consommateur privé. En cause, le manque d’opérateurs alternatifs et leur manque
de moyens et de budget marketing. L’avenir de la VoIP nous offrira également une nouvelle
vision de la téléphonie, notamment grâce à la notion de disponibilité qui se révèle être un facteur clé. Nous pouvons donc être certains que la VoIP va modifier de façon considérable
la téléphonie telle que nous la connaissons.
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
Ce travail donne une vision d’ensemble sur la téléphonie et particulièrement sur la Voice
over Internet Protocol (VoIP) qui est, selon toutes vraisemblances, la téléphonie de demain.
La VoIP est une technologie qui permet de téléphoner en utilisant le réseau Internet. Les
bénéfices de cette technologie pour les entreprises sont nombreux, en particulier en terme
financier et productivité. Cependant, ces bénéfices financiers ne s’appliquent pas encore
pour le consommateur privé. En cause, le manque d’opérateurs alternatifs et leur manque
de moyens et de budget marketing. L’avenir de la VoIP nous offrira également une nouvelle
vision de la téléphonie, notamment grâce à la notion de disponibilité qui se révèle être un
facteur clé. Nous pouvons donc être certains que la VoIP va modifier de façon considérable
la téléphonie telle que nous la connaissons.
rapport final Conception d’un système d’aide à la décision aux compagne ma...HICHAMLATRECHE1
La thématique principale de ce travail se fait dans le cadre du
mémoire de stage de fin d’étude afin d’obtenir notre diplôme de licence
professionnelle en informatique décisionnelle qui concerne la
conception d’un système d’aide à la prise des décisions aux campagnes
marketing et commerciales dans les entreprises.
Afin de bien comprendre les concepts, nous avons effectués un
état des lieux qui nous a permis de comprendre le système décisionnel
de de déceler ces limites. Pour pallier à ces limites, nous avons fixé
comme objectif : la réalisation d'un système qui aidera à obtenir les
résultats finaux voulus, et par la suite nous avons implémenté un cahier
de charge qui passe par une analyse du système existant, une conception
de la zone d’entreposage, par une implémentation et un déploiement de
l’entrepôt des données.
Pour éviter l’effet tunnel, nous nous sommes appuyés sur l’une des
méthodes de gestion des projets les plus utilisés du moment qui est la
méthode agile tout en découpant les sprints selon le principe SMART.
Tout ceci va se faire en suivant les règles éditées par les deux pères
fondateurs de l’entrepôt de données : William H. Inmon l’inventeur du
concept et Ralph Kimball. Une fois l’entrepôt de données construites,
nous avons fait une analyse de données en utilisant Python pour tirer les
indicateurs de performance KPI des compagnes marketing et
commerciales à partir des données précédentes ; afin de présenter ces
KPIs dans la partie d’usage des outils de Reporting comme PowerBI.
Téléchargez la présentation: www.adviso.ca/27-conseils-pratiques-en-ergonomie.html
Un guide pratique à l’intention des gestionnaires.
Le but de ce guide est de présenter, d’une part, quelques notions de bases sur l’ergonomie et son impact dans un développement de site Internet, et d’autre part, de fournir un ensemble de règles à prendre en compte lors de la création ou la refonte d’un site Web. Notons que les règles présentées ici sont générales, elles ne peuvent servir que de base à une évaluation plus complète qui devra prendre en considération le contexte particulier ainsi que les utilisateurs cibles de chaque projet.
Les critères présentés servent à illustrer la mise en œuvre de l’ergonomie dans un développement de site Internet et ils pourront, de plus, permettre au lecteur d’analyser succinctement son site afin d’avoir une idée générale de sa convivialité.
La première partie de ce document présente donc un aperçu de ce qu’est l’ergonomie et ses applications. La seconde présente la liste de 27 critères illustrés par différents sites couvrant des besoins variés tels la vente en ligne, des sites corporatifs, des sites informationnels, etc.
Par Thomas Tixier, Jean-François Vigeant et Jean-François Renaud.
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
Au cœur de la sécurité des systèmes d'information, la gestion et le contrôle des identités et des accès est devenu une des préoccupations majeures pour les directeurs des systèmes d'information.
La vitesse avec laquelle l'entreprise doit s'adapter (fusions, acquisitions, repositionnements sur le cœur de métier, consolidations, externalisations, ...) sur un marché mondial hyperconcurrentiel a imposé le décloisonnement des systèmes d'information. Pour l'entreprise étendue, les services en réseau ou services web ouvrent la voie à une nouvelle forme d’urbanisation des systèmes d'information capable d'accompagner cette évolution frénétique (Voir l'entreprise en réseau s'expose) .
La gestion des identités des acteurs internes comme externes de cette nouvelle architecture orientée service (SOA) est alors un enjeu majeur, pas uniquement sécuritaire mais aussi organisationnel.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Rapport final-Marwen ben khalifa
1. Page | i
Sommaire
Introduction............................................................................................................................................1
Chapitre 1 Étude de l’organisme d'accueil..............................................................................2
1.1. Présentation de l’organisme d'accueil .....................................................................................2
1.2. Organisation de l’organisme d'accueil ....................................................................................4
1.3. Étude de l’existant...................................................................................................................4
1.4. Critique de l’existant et Solutions proposées ..........................................................................5
Chapitre 2 Développement de l’application ...........................................................................7
2.1. Étude conceptuelle ..................................................................................................................7
2.1.1. Introduction......................................................................................................................7
2.1.2. Méthode et outils de modélisation...................................................................................7
2.1.3. Diagramme des cas d'utilisation.......................................................................................8
2.1.4. Diagramme de cas d’utilisation général d’administrateur ...............................................9
2.1.5. Diagramme de cas d’authentification ............................................................................10
2.1.6. Diagramme de séquence ................................................................................................11
Conclusion ...........................................................................................................................................11
2.2. Réalisation.............................................................................................................................12
2.2.1. Introduction....................................................................................................................12
2.2.2. Environnement de développement.................................................................................12
2.2.2.1. Environnement matériel.............................................................................................12
2.2.2.2. Environnement Logiciel.............................................................................................12
a) LAMP.............................................................................................................................12
b) BootStrap .......................................................................................................................13
c) Visual Studio..................................................................................................................13
d) PHP ................................................................................................................................14
e) JQuery............................................................................................................................14
2. Page | ii
2.3. Présentation de l’application .................................................................................................15
2.3.1. L’interface d’authentification ............................................................................................15
2.3.2. L’interface d’accueil d’administrateur ..............................................................................16
2.3.3. L’interface d’ajout d’utilisateurs .......................................................................................16
2.3.4. L’interface de consultation et de modification d’utilisateurs ............................................17
2.3.5. Interface historique accès aux laboratoires :......................................................................18
Conclusion ...........................................................................................................................................18
Annexes................................................................................................................................................20
3. Page | iii
Liste de figures
figure 1: Logo ISET Djerba............................................................................................................3
figure 2: Organigramme de ISET Djerba .......................................................................................4
figure 3: Exemple de page d’ajout Excel........................................................................................5
figure 4: Diagramme de classe .......................................................................................................8
figure 5: Diagramme de Cas d’utilisation général d’administrateur ..............................................9
figure 6: Diagramme de cas d’utilisation d’authentification ........................................................10
figure 7: Diagramme de séquence d’authentification...................................................................11
figure 8: page d’authentification d’application.............................................................................15
figure 9: page d’accueil ................................................................................................................16
figure 10: page d’ajout d’utilisateurs ..........................................................................................16
figure 11: page modification d’utilisateurs................................................................................17
figure 12: Interface historique d’accès au labo ...........................................................................18
figure 13: carte Arduino..............................................................................................................20
figure 14: câble USB d’arduino ..................................................................................................20
figure 15: carte RFID..................................................................................................................21
4. Remerciement
Nous tenons avant de vous présenter notre travail, à remercier vivement tous ceux qui nous
ont permis d’effectuer notre stage dans les meilleures conditions, ainsi que tous ceux qui
nous ont aidés à rassembler l’indispensable fondation de ce travail.
Nous remercions tout particulièrement notre encadreur Mr Bouajila Wajdi par sa confiance
et sa disponibilité.
Par la même occasion, nous tenons à remercier infiniment tous les membres jury d’avoir
accepté de juger notre travail.
5. Page | 1
Introduction
Pour améliorer sa performance, l’entreprise d’aujourd’hui vise à automatiser la gestion
interne et contrôler l’accès à ces laboratoires en faisant appel à des technologies
informatiques. D’ailleurs c’est le cas d’ISET Djerba qui souhaite contrôler l’accès à
distance de leurs laboratoires à l’aide d’une application web.
Mon projet consiste à identifier et analyser les besoins liés à l’entreprise qui s’articulent
autour des modules fonctionnels à savoir : la gestion de l’historique, la gestion des
utilisateurs.
A l'aide de ce système, l’administrateur travail dans un environnement applicatif qui
repose sur une base de données unique. Ce modèle permet d'assurer l'intégrité des données,
la non-redondance de l'information, ainsi que la réduction des temps de traitement au
temps réel.
6. Page | 2
Chapitre 1 Étude de l’organisme
d'accueil
1.1. Présentation de l’organisme d'accueil
L’ISET de Djerba, créé en 2000, fait partie d’un réseau de 25 instituts supérieurs des
études technologiques. Il assure, dans le cadre de LMD, une formation supérieure
technologique dans les spécialités :
Génie électrique
Génie mécanique
Science Economique et Gestion
Technologie de l’Informatique
Au terme de trois ans d’études, les étudiants obtiennent le diplôme national de la
Licence Appliqué.
En partenariat avec le milieu économique, l’ISET de Djerba assure des formations co-
construites en Mécatronique Automobile et en Développement et Référencement des sites
Web, couronnées par l’obtention de la Licence appliqué. De même, l’ISET de Djerba
propose, depuis 2013, le programme de Mastère Professionnel en Hôtellerie et Tourisme.
N’étant pas en reste les travailleurs trouvent à l’ISET de Djerba des formations à
distance diplomantes dans les différentes spécialités et les cycles de formation dans les
différentes spécialités et les cycles de formations de haut niveau.
Acteur dans le développement régional, l’ISET de Djerba ne cesse de tisser des liens
avec les acteurs économiques (privée et publics) à travers la réalisation des études, le
conseil, l’assistance technique, l’accompagnement,…
En rapport avec notre conviction d’améliorer la compétence et la qualification, des
centres de certification (Certificat en Informatique et Internet(C2I) – Solid Works –
Business Edge) viennent compléter l’offre académique de l’ISET de Djerba.
7. Page | 3
figure 1: Logo ISET Djerba
Le logo se consiste de deux parties, la première représente un étudiant gai dans un
milieu éducatif qui est l’ISET représenté ici comme une partie de l’étudiant lui-même. La
deuxième partie représente un dôme qui symbolise l’architecture Djerbienne typique.
8. Page | 4
1.2. Organisation de l’organisme d'accueil
figure 2: Organigramme de ISET Djerba
1.3. Étude de l’existant
Dans cette partie nous allons mettre l’accent sur les outils utilisés avant de mettre une
application pour gérer les données envoyées par l’arduino au fichier Excel.
La méthode utilisée par ISET Djerba est d’enregistrée les informations affichées sur
l’arduino lors de l’ouverture de porte de leur laboratoire dans un fichier Excel ainsi que
l’on peut imprimer sur des papiers ou de modifier. Cette méthode a des plusieurs risques et
n’est pas sécurisée car on peut le supprimer facilement encore en cas de coupure de
courant électrique, et on a déjà travaillé sur ce fichier Excel donc tous les donnée seront
perdu. Le fichier Excel utilisée et d’un programme nommé « PLX-DAQ » ce logiciel
permet la connexion entre leur fichier Excel est l’arduino.
Voilà un exemple de fichier Excel de ce logiciel :
9. Page | 5
figure 3: Exemple de page d’ajout Excel
1.4. Critique de l’existant et Solutions proposées
En absence d’une application web ou mobile, l’entreprise peut rencontrer plusieurs
problèmes à l’ouverture des laboratoires tel que :
-Lors de l’ouverture de porte on ne peut pas savoir ce qu’ouvre le laboratoire.
-On ne peut pas savoir lequel des professeurs qui a la carte.
-On ne peut pas connaitre lequel de deux laboratoires sont ouvert.
-risque de suppression de fichier Excel utilisée.
Avec ce nouvel outil, on élimine le fichier Excel utilisé et on le remplace par une base
de données pour stocker toutes les informations. Les données seront sur une base de
données et ce devra être transmis automatiquement à l’application et de cette façon on
peut consulter et afficher tous l’historique de carte sur Web.
De cette façon on a bien sécurisé les laboratoires ainsi qu’on peut contrôler à distance
l’historique de carte. Pour créer les informations, le carte utilise Microsoft office Excel et
enregistre les données dans un tableau et l’insertion se fait manuellement.
L’utilisation d’un produit Microsoft office Excel se voit importante et paraît bénéfique
en quelques termes, mais elle représente plusieurs inconvénients.
10. Page | 6
Mon projet a pour objectif d’automatiser un ensemble des processus d’entreprise tout en
travaillant sur une base de données unique et homogène afin de gagner de temps et rendre
les donnée plus sécurisés ainsi qu’on peut consulter à n’importe quel temps.
ISETJerba consiste donc à proposer une solution répondant aux besoins fonctionnels
d’entreprise.
Cette solution devra entre autres assurer:
Gestion des utilisateurs (ajout, modification, suppression)
Gestion d’historique d’accès aux laboratoires.
11. Page | 7
Chapitre 2 Développement de
l’application
2.1. Étude conceptuelle
2.1.1. Introduction
Dans ce chapitre nous commençons par une présentation concernant les différents outils
logiciels et les langages de modélisations utilisés. Puis nous allons détailler les diagrammes
des cas d’utilisation, les diagrammes des classes et les diagrammes de séquences. Notre but
est de permettre à l’utilisateur d’une prise en main rapide de notre application.
2.1.2. Méthode et outils de modélisation
Pour mieux présenter l’architecture de notre application, on va choisir le langage de
modélisation le plus adopté UML: C'est un langage de modélisation, défini comme une
norme de modélisation objet qui sert à décrire et à documenter un système d'information.
En utilisant ce langage, les objectifs de la modélisation objet suivant sont assurés :
• Formaliser la conception d’application.
• Faciliter la communication entre les différents intervenants au sein d’un projet
informatique.
• Coordonner les activités entre les différents intervenants.
• Gérer l’évolution d’un projet informatique.
• Proposer des outils standardisés prenant en compte de nombreux aspects de la
conception. Réellement, il existe treize types de diagrammes divisés en deux catégories
mais les plus importants sont:
Diagramme de classes (Class diagram)
Diagramme d’objets (Object diagram)
Diagramme de composants (Component diagram)
Diagramme du cas d’utilisation (Use case diagram)
Diagramme de séquence (Sequence diagram)
12. Page | 8
2.1.3. Diagramme des cas d'utilisation
Un diagramme des cas d'utilisation permet de recueillir, d'analyser et d'organiser les
besoins, et de recenser les grandes fonctionnalités d'un système. Il s'agit donc de la
première étape UML d'analyse d'un système.
Il capture le comportement d'un système, d'un sous-système, d'une classe ou d'un
composant tel qu'un utilisateur extérieur le voit. Il scinde la fonctionnalité du système en
unités cohérentes, les cas d'utilisation, ayant un sens pour les acteurs. Les cas d'utilisation
permettent d'exprimer le besoin des utilisateurs d'un système, ils sont donc une vision
orientée utilisateur de ce besoin au contraire d'une vision informatique.
2.1.4. Diagramme de classe
figure 4: Diagramme de classe
Dans ce diagramme nous allons présenter les classes ainsi que le diffèrent relation entre
celle-ci.
13. Page | 9
2.1.5. Diagramme de cas d’utilisation général d’administrateur
figure 5: Diagramme de Cas d’utilisation général d’administrateur
Ce diagramme nous explique que l’administrateur est le seul qui a le droit de
supprimer, modifier et ajouter des utilisateurs ou bien d’accéder a l’historique d’accès aux
laboratoires.
14. Page | 10
2.1.6. Diagramme de cas d’authentification
figure 6: Diagramme de cas d’utilisation d’authentification
Ce diagramme nous montre que seul l’administrateur à le droit d’accéder a l’application
mais il peut aussi donner l’accès aux professeurs ainsi que le chef de départements.
15. Page | 11
2.1.7. Diagramme de séquence
Diagramme de séquence d’authentification
figure 7: Diagramme de séquence d’authentification
Le diagramme de séquence explique comment l’administrateur peut accéder à
l’application.
L’administrateur envoie une demande d’authentification au système pour afficher la
page d’authentification puis elle saisie le login et le mot de passe que le vérifier par le
système est cherché si l’utilisateur existe il affiche la page d’authentification sinon il
recharger le même page.
Conclusion
Dans ce chapitre, nous avons pu concevoir un système de gestion des ressources
humaine en se basant sur les diagrammes du langage UML à savoir le diagramme de cas
d'utilisation, le diagramme de séquences et le diagramme de classes . Le prochain chapitre
sera dédié à la réalisation de notre application.
16. Page | 12
2.2. Réalisation
2.2.1. Introduction
Ce chapitre représente le dernier volet de ce rapport, il sera consacré à l’implémentation
de notre application.
Nous commençons par la présentation des ressources matérielles et logicielles utilisées.
Par la suite, nous présentons des captures d’écran dans le but de mettre en évidence
l’aspect ergonomique et fonctionnel des interfaces développées.
2.2.2. Environnement de développement
2.2.2.1. Environnement matériel
Pour le développement de l’application j’ai utilisé un PC portable « ACER ASPIRE
5734Z » dont la configuration est la suivante :
Processeur Pentuim Dual-Core T4500 avec fréquence 2.30GHz
Système d’exploitation Ubuntu 16.10
Mémoire vive 4Go
Carte graphique Intel HD
Capacité de disque dure 500 GO
2.2.2.2. Environnement Logiciel
a) LAMP
Est un ensemble de logiciels permettant de mettre en place facilement un serveur Web
confidentiel, un serveur FTP et un serveur de messagerie électronique. Il s'agit d'une
distribution de logiciels libres (Linux Apache MySQL Perl PHP) offrant une bonne
souplesse d'utilisation, réputée pour son installation simple et rapide.
Installation
L’installation complète se résume d'une seule commande écrit dans le terminal :
17. Page | 13
Sudo tasksel install lamp-server
Mais on peut installer chaque composant tous seul :
Le serveur web Apache :
Sudo apt-get install apache2
La language php:
Sudo apt-get install php5
La language sql:
Sudo apt-get install mysql-server
Le système de gestion des bases des données
Sudo apt-get install phpmyadmin
b) BootStrap
BootStrap est un framework qui facilite et accélère le développement Front-End. Il
inclue une base CSS très complète configurée à partir d’un fichier de variables, un
ensemble de conventions de structure HTML et de nommage de classes des librairies
JavaScripts simples pour les fonctions les plus courantes.
c) Visual Studio
Microsoft Visual Studio est une suite de logiciels de développement
pour Windows conçue par Microsoft. La dernière version s'appelle Visual Studio 2017.
Visual Studio est un ensemble complet d'outils de développement permettant de générer
des applications web ASP.NET, des services web XML, des applications bureautiques et
des applications mobiles. Visual Basic, Visual C++, Visual C# utilisent tous le
même environnement de développement intégré (IDE), qui leur permet de partager des
outils et facilite la création de solutions faisant appel à plusieurs langages. Par ailleurs, ces
langages permettent de mieux tirer parti des fonctionnalités du framework .NET, qui
fournit un accès à des technologies clés simplifiant le développement d'applications web
ASP et de services web XML grâce à Visual Web Developer.
.
18. Page | 14
d) PHP
PHP est un langage de programmation informatique essentiellement utilisé pour
produire la volée des pages web dynamiques. Dans sa version 5 lancée en juillet 2004,
PHP s’est imposé comme un langage de référence sur le web en raison de sa simplicité, de
sa gratuité et de son origine de logiciel libre Les compétences en développement PHP,
développeurs PHP et ingénieurs de développement PHP, sont très recherchés par les
entreprises qui l’utilisent de plus en plus dans le cadre de création de pages web
dynamiques ainsi que dans le cadre de langage interprété de façon locale.
e) JQuery
JQuery est une bibliothèque JavaScript libre (on parle également de Framework
JavaScript libre) développée initialement par John Régis et qui est aujourd'hui maintenue
et mise à jour par la communauté jQuery Team.
Le Framework JavaScript jQuery code rapidement et simplement des traitements à base
de code JavaScript pour dynamiser et améliorer l'ergonomie des sites internet.
19. Page | 15
2.3. Présentation de l’application
2.3.1. L’interface d’authentification
figure 8: page d’authentification d’application
L’authentification est une étape primordiale par laquelle seul l’administrateur peut
accéder à l’application. Cette phase assure, en effet, la sécurité de l’application en
demandant l’accès à l’application. L’administrateur se voit dans l’obligation de
s’authentifier à travers son compte. Il saisit alors, ses paramètres de connexion et valide par
la clique sur le bouton « connexion».
Le système vérifie l’existence de ce compte dans sa base des données, si l’utilisateur
est identifié dans la base, il accède à l’interface d’application.
Une fois les données sont validées, la page d’accueil est chargée.
20. Page | 16
2.3.2. L’interface d’accueil d’administrateur
figure 9: page d’accueil
Dans cette page l’administrateur consulte les utilisateurs enregistrés.
Chaque utilisateurs connecté à l’application elle enregistrer automatiquement au base de
donnée.
2.3.3. L’interface d’ajout d’utilisateurs
figure 10: page d’ajout d’utilisateurs
21. Page | 17
Dans cette page l’administrateur d’application « ISET Jerba » peur ajouter les simples
utilisateurs.
Seul l’administrateur peut ajouter un utilisateur.
Chaque utilisateur est caractérisé par :
Nom d’utilisateur
Nom
Prénom
Mot de passe
Ces champs sont obligatoires c’est-à-dire que l’administrateur doit les écrire.
2.3.4. L’interface de consultation et de modification
d’utilisateurs
figure 11: page modification d’utilisateurs
Dans cette page l’administrateur peut modifier les informations des utilisateurs
enregistré sur la base de données.
22. Page | 18
2.3.5. Interface historique accès aux laboratoires
figure 12: Interface historique d’accès au labo
Dans cette page on trouve tous l’historique d’accès aux laboratoires :
Date de l’ouverture
L’heure en seconde
Numéro de laboratoire
Conclusion
Au cours de ce chapitre, je décris les plateformes matérielles et logicielles sur lesquelles
j’ai développé l’application. J’ai ensuite présenté l’application proprement dite à travers
une sélection des interfaces les plus significatives que j’ai développées.
La réalisation du projet est réussie, alors j’ai fait le déploiement de cette application sur
le réseau local de l’ISET pour que l’administration puisse exploiter cette nouvelle
application.
23. Page | 19
Conclusion générale
Ce rapport présente mon stage de perfectionnement qui a pour objet la conception et le
développement d’une application Web.
En effet, il s’agit de proposer une solution technologique qui permettra d’améliorer et
de faciliter la procédure de contrôler l’accès aux laboratoires de l’ISET afin d’engendrer
des gains surtout en temps et améliorer l’exploitation des données.
En outre, ce projet était une bonne occasion pour approfondir et concrétiser mes
connaissances en programmation.