Your SlideShare is downloading. ×
Ministère de l’Enseignement SupérieurUniversité de CarthageDIRIGE PAR :M. Elyes FayacheMmeRim MoussaREALISE PAR :Sami Biza...
REMERCIEMENTSJe tiens dans un premier temps à remercier Monsieur Elyes Fayache, IT Architect à IBMTunisie, pour m’avoir co...
DédicacesA mon cher père Mohamed & ma chère mère Lilia,A ma sœur Marwa,A mon cher frère Skander et mes sœurs,A mes oncles ...
SommaireIntroduction générale ...............................................................................................
1. Présentation du sujet.....................................................................................................
1.2. Diagramme de classe du modèle de conception pour le cas d’utilisation « Ajouterdocument » ..............................
Liste des figuresFigure 1 Les différentes activités d’IBM....................................................................
Liste des tableauxTableau 1: La configuration minimal pour le déploiement de SCP[N4].........................................
Introduction générale1Introduction généraleLe travail présenté dans ce rapport, accueilli par l’entreprise IBM Tunisie, en...
Chapitre I Contexte de travail2Chapitre I Contexte de travailIntroductionCe chapitre présente d’une manière générale le co...
Chapitre I Contexte de travail32. Présentation du stage2.1. Cadre et Objectif du stageL’objectif principal de ce stage éta...
Chapitre II Etat de l’art4Chapitre II Etat de l’artIntroductionAvant d’entamer lélaboration de notre infrastructure inform...
Chapitre II Etat de l’art5Les caractéristiques de base du SCP sont:Haute Scalability (mise à l’échelle):Ce produit nous pe...
Chapitre II Etat de l’art6PXE Server : PXE ( Preboot eXecution Environment), est un système qui permet à un hôte clientde ...
Chapitre III Réalisation7Chapitre III RéalisationIntroductionAprès avoir achevé létape d’étude des fonctionnalités de SCP,...
Chapitre III Réalisation8LDAP 1 1 >=512Mo >=2 GoWeb Service 1 1 >=1 Go >=2 GoWeb Console 1 1 >=1 Go >=2 GoAdministrative C...
Chapitre III Réalisation9 Désactiver la sécurité système Linux SELinux=disabled pour que tout le monde puisseaccéder à to...
Chapitre III Réalisation10 Stockage externe (Storage Area Network).Les prérequis logiciels :VMware ESXi 5.0, VMware vSphe...
Chapitre III Réalisation113.2. Choix de type de SANLes SAN sont construits dans le but de fournir de lespace disque rapide...
Chapitre III Réalisation12Ensuite, le SAN exige didentifier tous les éléments physiques constitutifs via le World WideName...
Chapitre III Réalisation13Symptôme: Le coordinateur Zookeeper VM et le HBase VM devient instable et très lent en E/SSoluti...
Chapitre III Réalisation145.3. Les images vm exécutéChaque instance d’image vm a son ip privé pour simplifier l’accès en m...
Chapitre III Réalisation155.4. Suivi des instances déployéesLa figure suivante indique l’état, la persistance, l’adresse, ...
Conclusion générale16Conclusion généraleAvant de commencer le stage, nous attendons essentiellement à trois objectifs:En p...
Partie 2 : Conception et développement d’un gestionnaire électronique des documents enmode Cloud17Partie 2 : Conception et...
Chapitre I Cadre général du projet18Chapitre I Cadre général du projetIntroductionAprès la réalisation de la première part...
Chapitre I Cadre général du projet19Gestion des droits d’accèsUn GED nous offre une gestion fine des droits d’accès .En u...
Chapitre I Cadre général du projet20Figure 10: Le processus 2TUP Branche fonctionnelleLes principales étapes de la branch...
Chapitre I Cadre général du projet21L’étape d’analyse consiste à étudier précisément les spécifications fonctionnelles de ...
Chapitre II Etude de l’art22Chapitre II Etude de l’artIntroductionOn vient de présenter dans ce deuxième chapitre les fonc...
Chapitre II Etude de l’art23 Pour qui ce GED ?Qui n’a jamais gaspillé un temps précieux à rechercher un document papier a...
Chapitre II Etude de l’art24 Classement : SharePoint dispose dun serveur centralisé sur lequel les documentspeuvent être ...
Chapitre III Capture des besoins fonctionnels25Chapitre III Capture des besoins fonctionnelsIntroductionLa capture des bes...
Chapitre III Capture des besoins fonctionnels26Cas d’utilisation Acteur principalS’identifier EmployéAjouter un document E...
Chapitre III Capture des besoins fonctionnels273. Fiches des cas d’utilisationLes cas dutilisation sont définis par une de...
Chapitre III Capture des besoins fonctionnels28 Cas d’utilisation « Ajouter un document » :Titre « Ajouter un document »I...
Chapitre III Capture des besoins fonctionnels29 Cas d’utilisation « Consulter un document » :Titre « Consulter un documen...
Chapitre III Capture des besoins fonctionnels30 Cas d’utilisation « Annoter un document » :Titre « Annoter un document »I...
Chapitre III Capture des besoins fonctionnels31 Cas d’utilisation « Recherche un document » :Titre « Rechercher un docume...
Chapitre III Capture des besoins fonctionnels32 Cas d’utilisation « Supprimer un document » :Titre « Supprimer un documen...
Chapitre III Capture des besoins fonctionnels33 Cas d’utilisation « Classer un document » :Titre « Classer un document »I...
Chapitre III Capture des besoins fonctionnels343.2. Paquetage « Gérer employé »Figure 13: Diagramme de cas dutilisation "g...
Chapitre III Capture des besoins fonctionnels35 Définir le login et le mot de passe. Enregistrer le nouveau compte de l’...
Chapitre III Capture des besoins fonctionnels36 Cas d’utilisation « Gérer les droits d’accès » :Titre « Gérer un employé ...
Chapitre III Capture des besoins fonctionnels374.1. Diagramme de séquence « Authentification »Le diagramme de séquences pe...
Chapitre III Capture des besoins fonctionnels384.2. Diagramme de séquence « Rechercher document »Figure 16: Diagramme de s...
Chapitre III Capture des besoins fonctionnels394.3. Diagramme de séquence « Annoter document »Figure 17: Diagramme de séqu...
Chapitre III Capture des besoins fonctionnels404.4. Diagramme de séquence « Consulter un document »Figure 18: Diagramme de...
Chapitre IV Capture des besoins techniques41Chapitre IV Capture des besoins techniquesIntroductionLa capture des besoins t...
Chapitre IV Capture des besoins techniques42présentation. Les différentes règles de gestion et de contrôle du système sont...
Chapitre IV Capture des besoins techniques43Figure 19: Diagramme de package - Relation entre les couchescmp Relation entre...
Chapitre IV Capture des besoins techniques44Le style d’architecture 3-tiers facilite la réutilisation au sein d’un système...
Chapitre V : Analyse45Chapitre V : AnalyseIntroductionDurant cette phase, nous allons modéliser le domaine d’application e...
Chapitre V : Analyse46Figure 20: Découpage en paquetage2. Développement du modèle statiqueLe développement du modèle stati...
Chapitre V : Analyse47Figure 21: Diagramme de classe globale3. Développement du modèle dynamiqueLe développement du modèle...
Chapitre V : Analyse483.1. Cas d’utilisation « Ajouter employé »3.1.1. Traçabilité entre cas d’utilisation et modèle d’ana...
Chapitre V : Analyse493.1.3. Diagramme de communicationFigure 24: Diagramme de communication "Ajouter employé"3.2. Cas d’u...
Chapitre V : Analyse503.2.2. Modèle d’analyseFigure 26: Modèle danalyse "rechercher document"3.2.3. Diagramme de communica...
Chapitre VI Conception51Chapitre VI ConceptionIntroductionDans ce qui suit, nous allons concevoir les cas dutilisations le...
Chapitre VI Conception521.2. Diagramme de classe du modèle de conception pour le cas d’utilisation« Ajouter document »Figu...
Chapitre VI Conception531.3. Diagramme de séquence du modèle de conception pour le CU "Ajouter document"sdD.deséquencedumo...
Chapitre VI Conception54Le scénario présent dans la figure 30 traduit ce qui a été détaillé dans les diagrammes précédents...
Chapitre VI Conception552.2. Diagramme de classe du modèle de conception pour le CU « Rechercherdocument »Figure 32 Diagra...
Chapitre VI Conception562.3. Diagramme de séquence du modèle de conception pour le cas d’utilisation "rechercherdocument"L...
Chapitre VI Conception57menu de recherche document, saisit ses paramètres dans linterface appropriée et enfin il lance lar...
Chapitre VII Réalisation et déploiement58Chapitre VII Réalisation et déploiementIntroductionAprès avoir achevé l’étape de ...
Chapitre VII Réalisation et déploiement59La technologie ASP (Active Server Pages) basée sur des scripts interprétés cède l...
Chapitre VII Réalisation et déploiement602.1. Interface « Authentification »Cette interface permet à l’utilisateur de s’id...
Chapitre VII Réalisation et déploiement612.3. Accès publiqueL’interface publique est concernée pour les visiteurs de forma...
Chapitre VII Réalisation et déploiement622.5. Chargement des fichiersL’utilisateur (Administrateur, employé appartient au ...
Chapitre VII Réalisation et déploiement63nous a offert la possibilité d’évaluer l’application et de s’assurer que les cas ...
Chapitre VII Réalisation et déploiement64Figure 40 Modèle de déploiementLe modèle de déploiement met en jeu plusieurs comp...
Conclusion générale65Conclusion généraleSelon une récente étude menée par Brocade, 60 % des grandes entreprises envisagent...
GLOSSAIRE66GLOSSAIREDSI: Direction des systèmes dinformationVM: Virtual machineSCP: Smart Cloud ProvisioningPXE: Pre-boot ...
BIBLIOGRAPHIE67BIBLIOGRAPHIE[1] Red books - IBM CloudBurst on System x – IBM, 2012[2] UML 2 en action, Collection Architec...
NETOGRAPHIE68NETOGRAPHIE[N1] http://www.freewebs.com/fresma/Formation/UML/Processus%20Unifie.pdf[N2] http://ged.prestatair...
Cloud IaaS by IBM
Cloud IaaS by IBM
Cloud IaaS by IBM
Upcoming SlideShare
Loading in...5
×

Cloud IaaS by IBM

1,714

Published on

Déploiment de la solution Infastructure as a service "IBM Smart Cloud Provisioning"

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,714
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
84
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Cloud IaaS by IBM"

  1. 1. Ministère de l’Enseignement SupérieurUniversité de CarthageDIRIGE PAR :M. Elyes FayacheMmeRim MoussaREALISE PAR :Sami BizaniMEMOIRE DE PROJET DE FIN D’ETUDESPOUR L’OBTENTION DU DIPLOME DU MASTER PROFESSIONNELSpécialité: Ingénierie des Systèmes InformatiquesMise en œuvre dune solutionCloud Computing & Conception et développementd’une application GED en mode CloudANNEE UNIVERSITAIRE2011-2012ENTREPRISE D’ACCUEIL : IBM Tunisie
  2. 2. REMERCIEMENTSJe tiens dans un premier temps à remercier Monsieur Elyes Fayache, IT Architect à IBMTunisie, pour m’avoir confié ce travail, ainsi que pour son aide et ses précieux conseils au coursde ce stage. Je remercie également Mme Rim Moussa, enseignante à l’ESTI et co-encadrant dece travail de fin d’étude, pour sa sympathie, sa disponibilité, ses idées et conseils, ainsi que pourson aide précieuse de tous les jours. Merci enfin à Mme Selma Turki, ITS Services exécutive àIBM et qui m’a ouvert les portes de l’équipe d’intégration.J’aimerais adresser un remerciement également aux membres du comité directeur etutilisateurs pour leur participation active et le temps qu’ils ont consacré à ce projet malgré leurcharge de travail.Enfin je remercie les : Les membres du jury Les amis La famille
  3. 3. DédicacesA mon cher père Mohamed & ma chère mère Lilia,A ma sœur Marwa,A mon cher frère Skander et mes sœurs,A mes oncles et toute ma famille,A mes ami(e)s,A tous mes enseignants,A tous ceux qui m’ont aidé à réaliser ce travail,A tous que j’aime et m’aiment,A tous ceux-ci je dédie ce travail.Sami…
  4. 4. SommaireIntroduction générale .............................................................................................................................. 1Chapitre I Contexte de travail ................................................................................................................. 21. Présentation d’IBM ......................................................................................................................... 21.1. IBM : la société ....................................................................................................................... 22. Présentation du stage....................................................................................................................... 32.1. Cadre et Objectif du stage ....................................................................................................... 32.2. Planification du projet de stage ............................................................................................... 3Chapitre II Etat de l’art............................................................................................................................ 41. Etude du SCP (SmartCloud Provisioning ) ..................................................................................... 41.1. Les types des VMs considérer................................................................................................. 41.2. Les Avantages de SCP ............................................................................................................ 42. Architecture général de SCP ........................................................................................................... 5Chapitre III Réalisation........................................................................................................................... 71. Environnement physique................................................................................................................. 71.1. Exigences matériels................................................................................................................. 71.2. Configuration Réseau.............................................................................................................. 81.3. Configuration du PXE Server.................................................................................................. 81.4. Configuration des nœuds de stockage ..................................................................................... 91.5. Configuration des nœuds de Calcule....................................................................................... 92. Environnement Virtuelle ................................................................................................................. 93. La solution de stockage SAN ........................................................................................................ 103.1. Définition de SAN................................................................................................................. 103.2. Choix de type de SAN........................................................................................................... 113.3. Le SAN en action avec le mode Cloud ................................................................................. 114. Résolution des problèmes.............................................................................................................. 125. Travail Réalisé............................................................................................................................... 135.1. Interface d’identification de SCP .......................................................................................... 135.2. Les images vm disponibles.................................................................................................... 135.3. Les images vm exécuté.......................................................................................................... 145.4. Suivi des instances déployées................................................................................................ 155.5. Accès à une machine déployé................................................................................................ 15Conclusion générale.............................................................................................................................. 16Partie 2 : Conception et développement d’un gestionnaire électronique des documents en mode Cloud............................................................................................................................................................... 17Chapitre I Cadre général du projet ........................................................................................................ 18
  5. 5. 1. Présentation du sujet...................................................................................................................... 182. Choix techniques et processus adoptés.......................................................................................... 192.1. Choix techniques de l’environnement de conception............................................................ 192.2. Processus adopté.................................................................................................................... 19Chapitre II Etude de l’art....................................................................................................................... 221. Définition d’un GED..................................................................................................................... 222. Fonctionnalités de ce GED............................................................................................................ 223. GED dans le marché...................................................................................................................... 23Chapitre III Capture des besoins fonctionnels ...................................................................................... 251. Liste des cas d’utilisation .............................................................................................................. 252. Diagramme des cas d’utilisation ................................................................................................... 263. Fiches des cas d’utilisation............................................................................................................ 273.1. Paquetage « Gérer un document »......................................................................................... 273.2. Paquetage « Gérer employé »................................................................................................ 343.3. Paquetage « Gérer droit d’accès »......................................................................................... 354. Etude des cas d’utilisation............................................................................................................. 364.1. Diagramme de séquence « Authentification »....................................................................... 374.2. Diagramme de séquence « Rechercher document ».............................................................. 384.3. Diagramme de séquence « Annoter document »................................................................... 394.4. Diagramme de séquence « Consulter un document »............................................................ 40Chapitre IV Capture des besoins techniques......................................................................................... 411. Spécification technique du point de vue software......................................................................... 412. Spécification architecturale ........................................................................................................... 41Chapitre V : Analyse............................................................................................................................. 451. Découpage en catégorie................................................................................................................. 452. Développement du modèle statique............................................................................................... 463. Développement du modèle dynamique ......................................................................................... 473.1. Cas d’utilisation « Ajouter employé ».................................................................................. 483.1.1. Traçabilité entre cas d’utilisation et modèle d’analyse ..................................................... 483.1.2. Modèle d’analyse .............................................................................................................. 483.1.3. Diagramme de communication.......................................................................................... 493.2. Cas d’utilisation « Recherche un document » ....................................................................... 49Chapitre VI Conception ........................................................................................................................ 511. Conception du cas d’utilisation « Ajouter document » ................................................................. 511.1. Traçabilité entre le modèle danalyse et le modèle de conception pour le cas d’utilisation"Ajouter document"........................................................................................................................... 51
  6. 6. 1.2. Diagramme de classe du modèle de conception pour le cas d’utilisation « Ajouterdocument » ........................................................................................................................................ 521.3. Diagramme de séquence du modèle de conception pour le CU "Ajouter document"........... 532. Conception du cas d’utilisation « Rechercher document » ........................................................... 542.1. Traçabilité entre modèle danalyse et modèle de conception pour le cas d’utilisation"Rechercher document"..................................................................................................................... 542.2. Diagramme de classe du modèle de conception pour le CU « Rechercher document » ....... 552.3. Diagramme de séquence du modèle de conception pour le cas d’utilisation "rechercherdocument".......................................................................................................................................... 56Chapitre VII Réalisation et déploiement............................................................................................... 581. Environnement de travail .............................................................................................................. 581.1. Environnement matériel ........................................................................................................ 581.2. Environnement logiciel ......................................................................................................... 582. Application réalisée....................................................................................................................... 592.1. Interface « Authentification »................................................................................................ 602.2. Interface « menu des choix »................................................................................................. 602.3. Accès publique ...................................................................................................................... 612.4. Interface de recherche document........................................................................................... 612.5. Chargement des fichiers ........................................................................................................ 622.6. Administration – Ajouter un utilisateur................................................................................. 623. Test et déploiement de l’application.............................................................................................. 623.1. Test de l’application .............................................................................................................. 623.2. Le déploiement sur SmartCloud............................................................................................ 63Conclusion générale.............................................................................................................................. 65GLOSSAIRE......................................................................................................................................... 66BIBLIOGRAPHIE ................................................................................................................................ 67NETOGRAPHIE................................................................................................................................... 68ANNEXE .............................................................................................................................................. 69
  7. 7. Liste des figuresFigure 1 Les différentes activités d’IBM..................................................................................................... 2Figure 2 Planning de déroulement du stage ................................................................................................ 3Figure 3: Architecture général pour SCP[1]................................................................................................ 5Figure 4: Stockage pour le SCP ................................................................................................................ 11Figure 5: Page dauthentification SCP....................................................................................................... 13Figure 6: Interface des machines virtuelle................................................................................................. 14Figure 7: Interface des VMs exécutés ....................................................................................................... 14Figure 8 Suivi des instances déployées ..................................................................................................... 15Figure 9 Accès au mysql via putty SSH.................................................................................................... 15Figure 10: Le processus 2TUP .................................................................................................................. 20Figure 11: Diagramme global des cas dutilisation.................................................................................... 26Figure 12: Gérer un document................................................................................................................... 27Figure 13: Diagramme de cas dutilisation "gérer un employé"................................................................ 34Figure 14: Gérer les droits daccès ............................................................................................................ 35Figure 15: Diagramme de séquence « Authentification »......................................................................... 37Figure 16: Diagramme de séquence « Rechercher un document » ........................................................... 38Figure 17: Diagramme de séquence « Annoter un document » ................................................................ 39Figure 18: Diagramme de séquence « Consulter un document ».............................................................. 40Figure 19: Diagramme de package - Relation entre les couches............................................................... 43Figure 20: Découpage en paquetage ......................................................................................................... 46Figure 21: Diagramme de classe globale................................................................................................... 47Figure 22: Traçabilité entre cas dutilisation et modèle danalyse ............................................................. 48Figure 23: Modèle danalyse "Ajouter employé" ...................................................................................... 48Figure 24: Diagramme de communication "Ajouter employé"................................................................. 49Figure 25: Traçabilité entre cas dutilisation et modèle danalyse "recherche document"......................... 49Figure 26: Modèle danalyse "rechercher document"................................................................................ 50Figure 27: diagramme de communication - recherche document ............................................................. 50Figure 28: Traçabilité entre le modèle danalyse et le modèle de conception pour l’UC "Ajouterdocument" ................................................................................................................................................. 51Figure 29: Diagramme de classe du modèle de conception pour l’UC « Ajouter document »................. 52Figure 30: Diagramme de séquence du modèle de conception pour le CU "Ajouter document" ............. 53Figure 31 Traçabilité entre modèle danalyse et modèle de conception pour le CU "Rechercherdocument" ................................................................................................................................................. 54Figure 32 Diagramme de classe du modèle de conception pour le CU « Rechercher document »........... 55Figure 33 Diagramme de séquence du modèle de conception pour le CU "rechercher document".......... 56Figure 34 Page dauthentification.............................................................................................................. 60Figure 35 Page de choix............................................................................................................................ 60Figure 36 Accès publique des documents intra-entreprise........................................................................ 61Figure 37 Interface de recherche document .............................................................................................. 61Figure 38 Interface de chargement de fichier............................................................................................ 62Figure 39 Interface dajout dutilisateur..................................................................................................... 62Figure 40 Modèle de déploiement............................................................................................................. 64Figure 41: Architecture de lhyperviseur ESXi ......................................................................................... 69Figure 42: Types dhyperviseurs................................................................................................................ 70
  8. 8. Liste des tableauxTableau 1: La configuration minimal pour le déploiement de SCP[N4]....................................................... 7Tableau 2: Les prérequis des composants du noyau [N4].............................................................................. 8Tableau 3: Liste des cas dutilisation......................................................................................................... 26
  9. 9. Introduction générale1Introduction généraleLe travail présenté dans ce rapport, accueilli par l’entreprise IBM Tunisie, entre dans le cadre denotre projet de fin d’études en master professionnel, en ingénierie des systèmes informatiques, àl’Ecole Supérieure de Technologie et d’Informatique Tunis Carthage. Le sujet est décomposé endeux parties, la première est consacrée pour la préparation de l’infrastructure informatique pourla solution SmartCloud. Quant ’à la deuxième partie, elle traite une évolution de notreconnaissance en développement et conception d’un gestionnaire électronique hébergé sur lecloud.Certes, le Cloud Computing constitue actuellement l’une des plus importantes évolutions dans ledomaine de DSI (Direction de système d’information) à savoir dans le domained’externalisation des applications évolué en puissance et en ressource.Par conséquent, l’informatique distribuée constitue aujourd’hui une nouvelle évolution majeurecomparable à des solutions classique qui nous permet de gagner en fiabilité et en rapidité, et deminimiser encore le coût d’exploitation des systèmes physique.Au long de ce rapport, nous allons résumer notre démarche de la façon suivante:La première partie : Etude sur le produit SmartCloud et ces fonctionnalités, Définition des composants Cloud nécessaire et leur finalité, Conception d’un réseau de stockage pour de l’infrastructure Cloud, Mise en œuvre et suivi des erreurs d’exploitation de la solution.La deuxième partie : Mise en évidence de la technologie GED, Décrire les branches fonctionnel et technique de l’approche 2TUP, Conception détaillé de l’application web, Réalisation et déploiement de la solution sur Cloud.
  10. 10. Chapitre I Contexte de travail2Chapitre I Contexte de travailIntroductionCe chapitre présente d’une manière générale le contexte de travail et les objectifs de notre projetde fin d’études.Tout d’abord, nous avons commencé par une présentation d’IBM Tunisie comme étantl’organisme d’accueil. Ensuite, nous avons présenté le contexte du projet en cadre général ainsique l’objectif principal à faire. Enfin, on termine avec une planification du projet.1. Présentation d’IBM1.1. IBM : la sociétéIBM (International Business Machines) se positionne comme un leader en matière detechnologies de l’information et aussi un partenaire privilégié des entreprises qui croient àl’innovation comme moteur de croissance. Certes, En alignant les technologies de l’informationavec les processus métier, les entreprises améliorent et rationalisent les opérations pourbénéficier d’un meilleur retour sur leurs investissements technologiques.IBM met à la disposition des entreprises la palette de ressources la plus complète (compétences,systèmes, logiciels, services, financement, technologies ) pour les aider et leur permettre dedevenir des entreprises d’innovation.Figure 1 Les différentes activités d’IBM
  11. 11. Chapitre I Contexte de travail32. Présentation du stage2.1. Cadre et Objectif du stageL’objectif principal de ce stage était la préparation d’infrastructure informatique quirépond à la mise en œuvre de la solution « IBM SmartCloud Provisionning » .Ce Cloud Computing était en fait une architecture qui est de plus en plus déployé au seindes entreprises et les associations publiques. Il repose sur la virtualisation des systèmes ainsi quela distribution des données pour produire un système d’information plus agile et mise àl’échelle.2.2. Planification du projet de stageLa planification est parmi les phases d’avant-projet les plus importantes. Elle consiste àdéterminer et à ordonnancer les tâches du projet et à estimer leurs durées respectives. Parmi lesoutils de planification de projet, nous avons utilisé le diagramme de GANTT. Ce dernierreprésente un outil qui permet de planifier le projet et de rendre plus simple le suivi de sonavancement. De plus, il permet de visualiser l’enchainement et la durée des différentes tâchesdurant le stage comme il est illustré dans la figure suivante :Figure 2 Planning de déroulement du stageConclusionDans ce premier chapitre nous avons pu situer le projet dans son cadre général en présentantlorganisme daccueil et l’objectif de ce stage et d’organiser par la suite les taches à effectuer.Dans le chapitre suivant, nous allons procéder à une étude détaillée de ce produit afin de dégagerses fonctionnalités et ses limites.
  12. 12. Chapitre II Etat de l’art4Chapitre II Etat de l’artIntroductionAvant d’entamer lélaboration de notre infrastructure informatique pour le produit SmartCloud,nous avons pris en charge de présenter les fonctionnalités dune telle solution Cloud à partir deséléments moteurs par lesquels il est constitué.1. Etude du SCP (SmartCloud Provisioning )Cette solution dentrée de gamme révolutionnaire permet de déployer rapidement des machinesvirtuelles dans une infrastructure de service Cloud. Elle offre ainsi des fonctionnalités de mise àdisposition, dévolutivité parallèle et de tolérance aux pannes intégrées afin daugmenterlefficacité opérationnelle et de répondre aux besoins des utilisateurs. En outre, elle permet defournir la base pour intégrer des fonctionnalités avancées comme par exemple le clonage desVMs.Autres caractéristiques du SCP Solution Cloud privé riche par des nombreux fonctionnalités et pouvant être déployée enquelques heures. Permet de réduire les coûts et la complexité de linformatique, elle fournit la demande en libre-service des ressources partagées et des opérations automatisées. Elle offre la haute disponibilité, la fiabilité, et la capabilité de reprise automatique après desdéfaillances logicielles et matérielles. Elle offre une prise en charge d’hyperviseurs[Annexe]hétérogènes et un fonctionnementindépendant du matériel pour une administration simplifiée permettant de réduire les coûts desopérations.[1]1.1. Les types des VMs considérerLes machines virtuelles sont lancées à partir dimages virtuelles. Deux types de machinesvirtuelles sont pris en compte: Machines virtuelles Non-persistantes : Toutes modifications apportées à la machinevirtuelle déjà exécuté sont perdues si elle est résiliée. Machines virtuelles Persistantes : Les modifications apportées à la machine virtuellesont prises en compte si on abandonne le contrat.1.2. Les Avantages de SCPLe SmartCloud Provisioning fournit des services de Cloud avec une grande évolutivité.
  13. 13. Chapitre II Etat de l’art5Les caractéristiques de base du SCP sont:Haute Scalability (mise à l’échelle):Ce produit nous permet de provisionner plusieurs tâches en parallèle de sorte quil est capable degérer des plusieurs serveurs.Simplicité d’utilisation :Le SmartCloud Provisioning fournit également la récupération automatique des données et lahaute tolérance aux pannes réseaux.2. Architecture général de SCPStorage Node Storage NodeCompute Node Compute Node Compute NodePXE & DHCPServerEn-têteWebConsole VMWebService VMZookeeperVM 3* HBaseZookeeper VM 3* HBaseESXi Xen KVMAdminCloud IntegrationEnvironmentSCPESXiXenKVMLDAP VMESXi HypervisorXen HypervisorKVM HypervisorLDAPVMShared Components3*HBaseKernelServicesFigure 3: Architecture général pour SCP[1]Tout composant intérieur de l’architecture SmartCloud se caractérise par le terme de RessourcePooling, ce qui signifie que le Cloud exploite plusieurs ressources informatiques tels que :réseau, stockage, calcul.Cette architecture se décompose en 3 parties distinctes :
  14. 14. Chapitre II Etat de l’art6PXE Server : PXE ( Preboot eXecution Environment), est un système qui permet à un hôte clientde démarrer via le réseau DHCP en récupérant limage dun OS qui se trouvant sur un autreterminal.Nœud de Stockage : C’est un serveur qui exécute les composants de gestion, stocke les modèlesdimages et gère tout E/S pour les VMs via le protocole iSCSI(soit connectée localement, ou àtravers un réseau de fibre optique FC).Nœuds de Calcule : Identique au serveur précedent avec une finalité d’exécuter les instancesVM, et un équilibrage de charge sur tous les nœuds utilisant une architecture distribuée.Infrastructure Réseau : La technologie Cloud se base sur des fonctionnalités de routageavancées tel que le DHCP tout en gardant l’agilité et l’évolution du système en puissance vial’ajout des nœuds jusqu’à ce que le système arrive à des cas de saturation.ConclusionCette phase a permis de comprendre le contexte du système, de décrire les fonctionnalités etl’architecture de la solution SCP et de passer à réaliser la partie suivante « La réalisation ».
  15. 15. Chapitre III Réalisation7Chapitre III RéalisationIntroductionAprès avoir achevé létape d’étude des fonctionnalités de SCP, nous entamons dans ce chapitrela phase de réalisation. Nous avons présenté, en premier lieu, lenvironnement de travail utilisépour le déploiement de cette solution. En deuxième lieu, nous avons donné un aperçu sur letravail pratique. Enfin, nous avons pris des imprimés écrans pour le travail réalisé pendant cestage.1. Environnement physique1.1. Exigences matérielsLa configuration minimale de notre infrastructure Cloud nécessite un serveur d’amorçage (pxeserver) qui permet de charger les images des systèmes d’exploitation pour chaque nœud installé.En effet, Le déploiement d’un tel système nécessite l’intégration de deux terminaux de stockageet un pour le calcul et le traitement des données, sachant que chaque machine serveur dépend dela technologie de virtualisation de premier type des processeurs. Enfin nous présentons untableau qui définit les exigences matérielles suivantes :MachineNombre des machinesphysiqueProcesseurs Mémoire Espace disqueServeur PXE 1 X86- 64 >=4 Go >=50Nœud de stockage 2 X86- 64 VT >=8Go >=200Nœud de calcule 1 X86- 64 VT >=8Go >=100Tableau 1: La configuration minimal pour le déploiement de SCP[N4]Les Prérequis pour les machines virtuelles des services du noyau :Au cœur de notre système d’infrastructure Cloud chaque instance virtuelle assure la redondanceà travers la réplication des machines virtuelles sur les diffèrent nœuds, sachant que tout dépendde processeur virtuel, de mémoire et d’un espace disque correspondant :Machine VirtuelleNombre desmachines virtuelleV-Processeurs Mémoire Espace disqueZookeeper [Glossaire]3 1 >=1 Go >=4 GoHBase 3 1 >=2Go >=10 Go
  16. 16. Chapitre III Réalisation8LDAP 1 1 >=512Mo >=2 GoWeb Service 1 1 >=1 Go >=2 GoWeb Console 1 1 >=1 Go >=2 GoAdministrative Console 1 1 >=1 Go >=2 GoTableau 2: Les prérequis des composants du noyau[N4]1.2. Configuration RéseauLe système SCP nécessite le déploiement d’un service DHCP pour capturer les différents nœudsde l’infrastructure réseau via un Switch ou un Routeur:1.3. Configuration du PXE Server Mise en œuvre de l’os Red Hat Enterprise Linux 6.0. Création d’un dossier contenant tous les packages nécessaire pour l’installation.Switch# enableSwitch#conf tSwitch(config)#interface eth1Switch(config-if)#duplex autoSwitch(config-if)#speed autoSwitch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#service dhcp //configuration du service DHCPdhcp-router(config)# ip dhcp pool IP-POOLdhcp-router(dhcp-config)# network 192.168.1.0 /24 //Plage reseaudhcp-router(dhcp-config)# default-routerdhcp-router(dhcp-config)# domain-name ibm.tndhcp-router(dhcp-config)# lease 8 //conf disponible pour 8 Joursdhcp-router(config)# ip dhcp exclude-address 192.168.1.5192.168.1.100 //limitation des adresses du 5 à 100Configuration d’une interface du switch
  17. 17. Chapitre III Réalisation9 Désactiver la sécurité système Linux SELinux=disabled pour que tout le monde puisseaccéder à tous les services web du système. Extraction des fichiers courants nécessaires avec la commande tar xvzfIBM_SmartCloud_Provisioning-1.2.0.0-147.tgz. configuration d’adressage système via le fichier ISAAC.cfg qui contient les différentsprérequis {iso_location, dns_suffix, gateway, network, dhcp_range, adresse mac desstorage, compute, ldap, zookeeper, hbase, webconsole, webservice} Exécution du script de pré-installation. /firstbox_run. Après l’exécution du pxe server, il est nécessaire d’activer le service dhcp via le routeuret de vérifier les services (dhcpd, named, httpd, xinetd) de la configuration de lacomposante d’amorçage TFTPBOOT situé dans le dossier /var/lib/tftpboot. En casd’erreur, il faut reconfigurer de nouveau le fichier de configuration ISAAC.cfg.1.4. Configuration des nœuds de stockageLe déploiement de la solution SCP nécessite au moins deux nœuds de stockage pour réaliserl’installation dans un bon état.Avant de lancer l’installation du produit il est nécessaire de vérifier l’état de fonctionnement desservices réseaux DHCP& TFTP et de s’assurer de l’indépendance de l’infrastructure des autres. Choisir l’option de démarrage via le réseau DHCP pour que le pxe server le trouveautomatiquement. Après le chargement, nous sommes invités de sélectionner le «Storage node » comme unnœud de stockage. Redémarrage du système pour rendre les services en état de fonctionnement.1.5. Configuration des nœuds de CalculeLe déploiement des nœuds de calcule peut se faire sur une machine physique via les protocolesDHCP et TFTP.Les étapes d’ajout des nœuds de calcule est conforme à celles en stockage.2. Environnement VirtuelleMise en œuvre de l’hyperviseur ESXi 5.0 VMware :Les prérequis systèmes : BladeCenter Intel Xeon E7 qui possède la technologie de virtualisation type1, Switch intégré dans le BladeCenter,
  18. 18. Chapitre III Réalisation10 Stockage externe (Storage Area Network).Les prérequis logiciels :VMware ESXi 5.0, VMware vSphere Client, red hat 6.0 Configuration du serveur dhcp utilisant red hat 6.0Identification en tant que administrateur root# service network restart //redémarrer les services réseaux# ifup eth0 //vérification de l’activation de l’interface eth0# rm –rf //etc/yum.repos.d/* //supprimer tous les fichiers de configuration yum# yum install dhcp –y //appel pour le déploiement du service dhcp# vim /etc/dhcp/dhcpd.conf //fichier vide# cp –p /usr/share/doc/dhcp-4.1.1/dhcpd.conf.sample /etc/dhcp/dhcpd //copie d’un fichier exemplaire de dhcp engardant les même propriétés et rôles# vim /etc/dhcp/dhcpd.conf //configuration du sous réseau interne:Subnet 192.168.137.0 netmask 255.255.255.0 {Range 192.168.137.1 192.168.137.254 ;Option domain-name « tide.ibm.com » ;Option routers 192.168.137.1 ;# service dhcpd restart# chkconfig dhcpd on //démarrage du dhcp server3. La solution de stockage SANDurant la préparation de l’infrastructure informatique nous remarquons qu’il ya uneinsuffisance d’espace disque dans les lames du BladeCenter, il est préférable donc d’intégrerune solution de stockage externe SAN assurant l’exigence de notre besoin.3.1. Définition de SANUn réseau de stockage, ou SAN (de langlais Storage Area Network) est un réseau spécialisépermettant de mutualiser les ressources de stockage NAS vs SANLe NAS (network attached storage) est un élément de stockage attaché directement au réseaulocal dune entreprise. En revanche, le SAN (storage area network) sagit dun réseau à partentière composé de Switch, de baies, de disques durs et dune liaison ultra-rapide en FibreChannel (FC) qui permet de multiplier les chemins daccès possibles vers les baies de stockage.
  19. 19. Chapitre III Réalisation113.2. Choix de type de SANLes SAN sont construits dans le but de fournir de lespace disque rapide et fiable. La technologie la plusrépandu pour y parvenir est lutilisation du protocole Fibre Channel qui permet datteindre des débitsélevés.Léquipement en fibre optique étant très coûteux (Switch en particulier). Deux nouvelles technologiesont fait leur apparition : iSCSI : ce sont les mêmes commandes SCSI mais sur TCP/IP. AoE : ici cest de lATA sur de lEthernet. Cette technologie ne permet pas de faire du routage.A propos de notre solution SAN, Nous choisissons le Fibre Channel pour accélérer le flux de données etde faciliter d’affectation des partitions logique pour chaque nœud.3.3. Le SAN en action avec le mode CloudUne lame du BladeCenter nous fournit la mémoire suffisante pour réaliser notre infrastructureCloud. Par contre il est nécessaire d’intégrer une solution de stockage externe à caused’insuffisance d’espace disque.Tant que le Cloud requière un espace de stockage plus important et sécurisée, dans le schémasuivant nous montrons une architecture de la solution smartcloud provisioning relié au SAN.Storage Area NetworkBaie de stockage 1FCFCBaie de stockage 2FCFibre channelESXi hyperviseurNœud de calculePXE ServerNœud destockage1Nœud destockage2Contrôleur AContrôleur BFCFC FCFCPour la redondanceBladeCenter Compatible SANSwitch &hbaFigure 4: Stockage pour le SCPL’exploitation de l’hyperviseur ESXi permet de rendre virtuels les diffèrents nœuds del’infrastructure pour minimiser les coûts des matériels.
  20. 20. Chapitre III Réalisation12Ensuite, le SAN exige didentifier tous les éléments physiques constitutifs via le World WideName (WWN).Lensemble des entités (baies de stockage, cartes hba, commutateurs, ...) raccordés au SANconstituent un objet virtuel nommé « fabric ». Au sein dune seule et même fabrique, lesinformations de zoning (mise en relation logique de deux éléments au sein d’un réseau destockage) sont connues de tous les commutateurs.Le masking, quant à lui, est une action réalisée sur la baie de stockage et dont le dessein est demettre en corrélation les autorisations daccès aux unités logiques (partitionnement de disque)crées.4. Résolution des problèmesSymptôme: java non installé.Solution : récupération du package rpm java pour linux 64bit# chmod +x jdk-6u29-linux-x64-rpm.bin./jdk-6u29-linux-x64-rpm.binDéfinir le JAVA_HOME et JRE_HOME# gedit /etc/profile# export JAVA_HOME=/usr/java/jdk1.5.0_07/bin/java //ajouter cette ligne au fichier courant# export PATH=$PATH:/usr/java/jdk1.5.0_07/bin //ajouter cette ligne au fichier courant# . /etc/profile // activation de nouveau path# java –version // vérification du version et l’existance du javaSymptôme: les métadonnées (info-client, indicateur d’utilisation) des clients non disponible viale HBase.Solution :Redémarrer tous les démons HBase : Pour les nœuds HBase RegionServer# cd /opt/hbase-0.90.4/bin# ./hbase-daemon.sh stop regionserver Pour les nœuds HBase Master :# cd /opt/hbase-0.90.4/bin# ./hbase-daemon.sh stop master Démarrer l’ensemble du HBase Cluster à partir du HMaster# cd /opt/hbase-0.90.4/bin# ./start-hbase.shSymptôme: L’ajout des nœuds supplémentaire est impossibleSolution : Vérification de l’infrastructure réseau et de désactiver tous les services dhcp quin’appartiennent pas à l’écosystème du SCP.
  21. 21. Chapitre III Réalisation13Symptôme: Le coordinateur Zookeeper VM et le HBase VM devient instable et très lent en E/SSolution 1 : Le problème c’est que le réseau peut être utilisé par des autres machines ce qui faitla corruption des données.Solution 2 : redémarrer les services de zookeeper pour tous les nœuds :Dans le dossier /opt/ibm-zookeeper-3.2.2 :# cd ./bin# ./zkServer.sh stop# ./zkServer.sh start5. Travail RéaliséA cette étape nous donnons des captures décran relatives aux interfaces des fonctions la plusprioritaire réalisée par lapplication.5.1. Interface d’identification de SCPLe module d’identification se présent comme suit : l’utilisateur introduit son login et son mot depasse et clique sur le bouton «Log in ».Figure 5: Page dauthentification SCP5.2. Les images vm disponiblesLes différentes images vm tels que les os et les applications d’entreprise sont managés via leVirtual Image Library.
  22. 22. Chapitre III Réalisation145.3. Les images vm exécutéChaque instance d’image vm a son ip privé pour simplifier l’accès en mode SSHFigure 6: Interface des machines virtuelleFigure 7: Interface des VMs exécutés
  23. 23. Chapitre III Réalisation155.4. Suivi des instances déployéesLa figure suivante indique l’état, la persistance, l’adresse, le statu et la plateforme correspondantà tous les instances déployés.Figure 8 Suivi des instances déployées5.5. Accès à une machine déployéL’accès à une vm via le protocole SSH via le terminal Putty exige une ip privé et mot de passe.Dans cet exemple nous choisissons de tester la base de données MySql sur un terminal duSmartCloud qui donne plus de performance par rapport à des solutions classiques.Figure 9 Accès au mysql via putty SSHConclusionA la fin de cette phase, le produit devient bien exécuté assurant toutes les fonctionnalitésattendues par les utilisateurs. Mais il reste à concrétiser une application web et de le déployer surune infrastructure Cloud dans l’objectif d’évoluer les compétences en développement desapplications.
  24. 24. Conclusion générale16Conclusion généraleAvant de commencer le stage, nous attendons essentiellement à trois objectifs:En premier lieu c’est de travailler sur un produit davenir et tendance en Tunisie(le cloudcomputing). En deuxième lieu c’est de travailler sur la virtualisation qui nous permet derecueillir une expérience professionnelle et de découvrir le fonctionnement de léquipedintégration au sein de la société IBM Tunisie. Enfin, c’est la mise en œuvre d’un réseau destockage.Ce stage nous a permis également de concevoir et dintégrer une solution dIBMSmartCloud Provisioning, il a été aussi bénéfique sur le plan théorique que sur le plan pratique.En effet sur le plan pratique ce projet nous a donné une occasion de découvrir les différentesmachines serveur, et daméliorer notre connaissance sur la virtualisation et le stockage en réseau.Sur le plan théorique il nous a permis une familiarisation avec les notions et les automatismes delinformatique distribuée.En perspective, le déploiement dune solution Cloud IaaS facilitera lexternalisation desactivités et des métiers pour une entreprise, de réduire les coûts d’exploitation des outilsinformatique, et de gagner en productivité grâce aux services d’approvisionnement desressources à moindre coût.
  25. 25. Partie 2 : Conception et développement d’un gestionnaire électronique des documents enmode Cloud17Partie 2 : Conception etdéveloppement d’ungestionnaire électronique desdocuments en mode Cloud
  26. 26. Chapitre I Cadre général du projet18Chapitre I Cadre général du projetIntroductionAprès la réalisation de la première partie qui concerne la mise en œuvre d’une solutiond’infrastructure Cloud, on vient de présenter le premier chapitre de la deuxième partie qui a pourdessein de mettre le projet dans son cadre général et de choisir un processus de développementet son environnement de conception.1. Présentation du sujetSuite à la réalisation d’une infrastructure pour le projet SmartCloud Provisioning, on souhaite deconstruire une application de gestion des documents électroniques en mode Cloud dans le but defamiliariser les connaissances dans la domaine de la création des applications entreprise tout enrespectant les principes de GED qui s’articule autour des trois éléments suivants :La recherche, la gestion et le partage des documents électroniques.Ainsi, ce projet de développement s’articule autour de trois axes : Acquisition des documentsIl existe plusieurs modes d’acquisition des documents dans un GED :L’acquisition des documents papier se fait par numérisation à l’aide d’un scanner : c’est ladématérialisation proprement dite des documents.L’acquisition des documents électroniques (les fichiers issus des logiciels de bureautique, citonspar exemple les types PDF, DOCX,…).Dans ce projet, nous nous sommes intéressés uniquement au deuxième mode vu la limite de lapériode de réalisation.ClassementLes documents sont regroupés et classés soit en fonction des activités et processus de travail del’organisation, soit en fonction du service dans lequel le système de GED est déployé.Le classement consiste à la description des documents et a pour but de faciliter leur exploitation ou leur«récupération ».
  27. 27. Chapitre I Cadre général du projet19Gestion des droits d’accèsUn GED nous offre une gestion fine des droits d’accès .En une définition des groupesd’employés, des droits par groupe ou par employé.2. Choix techniques et processus adoptésIl est important de différencier les techniques de modélisation de l’application web et les méthodes deconduit de projet.2.1. Choix techniques de l’environnement de conceptionLe Sparx Systems Enterprise Architect[Annexe]: permet la modélisation des objets uml.2.2. Processus adoptéUn processus de développement définit une séquence d’étapes, en partie ordonnée, qui concoureà l’obtention d’un système logiciel ou à l’évolution d’un système existant.Le processus unifié UP qui est construit sur UML ; il est itératif et incrémental, centré surl’architecture, conduit par les cas d’utilisation et piloté par les risques. Le processus 2TUP sesitue dans cette ligné, en insistant sur la non-corrélation initiale des aspects fonctionnel ettechnique.A l’issue des évolutions du modèle fonctionnel et de l’architecture technique, la réalisation dusystème consiste à fusionner les résultats des deux branches. Cette fusion conduit à l’obtentiond’un processus de developpement en forme de Y, comme illustré par la figure 10.
  28. 28. Chapitre I Cadre général du projet20Figure 10: Le processus 2TUP Branche fonctionnelleLes principales étapes de la branche fonctionnelle se présentent comme suit :L’étape capture des besoins fonctionnels produit le modèle des besoins focalisé sur le métier desutilisateurs. Elle qualifie, au plus tôt le risque de produire un système inadapté aux utilisateurs.Cette phase a pour objectif de définir : La frontière fonctionnelle entre le système considéré comme une boite noire et sonenvironnement, c’est le niveau contexte. Les activités attendues des différents utilisateurs par rapport au système toujoursenvisagé comme une boite noire, c’est le niveau cas d’utilisation.
  29. 29. Chapitre I Cadre général du projet21L’étape d’analyse consiste à étudier précisément les spécifications fonctionnelles de manière àobtenir une idée de ce que va réaliser le système en terme de métier. Branche techniqueLes principales étapes de la branche technique se présentent comme suit : L’étape capture desbesoins techniques recense toutes les contraintes sur les choix de dimensionnement et laconception du système. Les outils et le matériel sélectionnés ainsi que la prise en compte descontraintes d’intégration avec l’existant (pré requis d’architecture technique). Cette étape permetde définir le modèle d’analyse technique. Le rôle de ce dernier est d’établir les coucheslogicielles et y spécifie les activités techniques attendues. L’étape conception générique définitensuite les composants nécessaires à la construction de l’architecture technique. Cetteconception est complètement indépendante des aspects fonctionnels. Elle permet de générer lemodèle de conception technique ou design pattern (aspect qui sera développé ultérieurement)qui définit les Frameworks. Ces derniers, délivrant les services techniques, assurent la réponseaux exigences opérationnelles du système.[N1] Branche conception et développement logicielLes principales étapes de cette branche se présentent comme suit :L’étape conception préliminaire est une étape délicate, car elle intègre le modèle d’analysefonctionnelle dans l’architecture technique de manière à tracer la cartographie des composantsdu système à développer. Cette étape permet de produire le modèle de conception système. Cedernier organise le système en composants, délivrant les services techniques et fonctionnels. Cemodèle regroupe les informations des branches technique et fonctionnelle.L’étape conception détaillée permet d’étudier comment réaliser chaque composant. Cette étapeproduit le modèle de conception des composants. Ce modèle fournit l’image prête à fabriquer lesystème complet. C’est dans l’étape de codage que s’effectue la production des composants etles tests des unités de code au fur et à mesure de leur réalisation. L’étape de recette consiste àvalider les fonctionnalités du système développé. [2]ConclusionAprès avoir présenté le sujet dans son cadre général du travail et adopter un choix d’unprocessus de développement. Il est nécessaire comme toute première étape de développement,d’effectuer un premier repérage des besoins fonctionnels et opérationnels décrites dans lechapitre suivant.
  30. 30. Chapitre II Etude de l’art22Chapitre II Etude de l’artIntroductionOn vient de présenter dans ce deuxième chapitre les fonctionnalités retenues pour un GED et defaire la comparaison avec des produits existant.1. Définition d’un GEDLa gestion électronique de documents ou GED (aussi appelée GEID – gestion électroniquede linformation et des documents) recouvre tous les processus visant à gérer et organiser desdocuments de manière informatisée. Elle touche toutes les étapes du cycle de vie dun document,de lacquisition à larchivage.[N2]2. Fonctionnalités de ce GED AcquisitionLacquisition concerne aussi bien les documents existants que produits, aussi bien les documentspapier (via numérisation) quélectroniques. ClassementLorsquun document entre dans le système de gestion, il doit pouvoir être retrouvé. Il est doncindexé selon ses métadonnées (type de fichier, date dajout, responsable de lajout) et soncontenu (recherche en texte intégral). StockageIl est impératif de garantir lintégrité, la sécurité et la sauvegarde des documents du système deGED. Il faut donc sintéresser au stockage initial des documents et à leurs sauvegardes. DiffusionLes documents ont souvent vocation à être diffusés, sous forme électronique ou aprèsimpression. Il faut dans certains cas les transformer et les faire valider avant cette diffusion. ArchivageCertains documents doivent légalement être conservés mais nont plus de pertinence pour lesopérations courantes. Ils deviennent alors des candidats à larchivage, ce qui peut avoir desconséquences sur leur accès et leur indexation.[N3]
  31. 31. Chapitre II Etude de l’art23 Pour qui ce GED ?Qui n’a jamais gaspillé un temps précieux à rechercher un document papier au fond d’unearmoire ? Qui ne s’est jamais perdu dans les méandres d’une arborescence d’un serveur defichier ?Toutes les organisations, quelle que soit leur taille et quelle que soit leur activité sont concernéespar la GED. Pourquoi ce GED ?Parce que le document est au cœur de toute organisation, la mise en place d’une GED relèved’une stratégie visant à améliorer l’efficacité des collaborateurs et doit, à terme, permettred’importants gains de rentabilité.3. GED dans le marchéOn distingue comme GED dans le marché : Alfresco ShareEst une solution collaborative de gestion de contenu. Alfresco Share permet aux membresdéquipes virtuelles denregistrer, de partager et de rechercher des informations contenues dansun entrepôt Alfresco ou déchanger avec un expert. Alfresco supporte de nombreux types dedocuments y compris aux formats PDF, ODF (OpenOffice, LibreOffice...) et Microsoft Office.Les documents stockés dans Alfresco sont versionables, classés selon des méta-données,supportant les recherches simples ou avancées, et consultables selon les droits des utilisateurs.Les membres dun projet peuvent communiquer par des fonctionnalités de collaborationmoderne : email, wiki, blogs, flux rss.[N4] Microsoft SharePointMicrosoft SharePoint est une plateforme de collaboration et de gestion de documents. Dufait de son intégration forte avec Microsoft Office, il est tentant de le considérer comme unesolution de GED idéale.SharePoint couvre tous les aspects dune GED traditionnelle : Acquisition : création de documents Microsoft Office, gestion du contenu non structuré(courrier électronique, messagerie instantanée, réseaux sociaux),
  32. 32. Chapitre II Etude de l’art24 Classement : SharePoint dispose dun serveur centralisé sur lequel les documentspeuvent être stockés et indexés, Stockage : le serveur SharePoint peut contenir toutes sortes de documents, y comprismultimédia. Les opérations dadministration permettent de gérer les autorisations daccèset les sauvegardes, Diffusion : SharePoint peut mettre les documents à disposition directement sur le réseauinterne de lentreprise ou sur son intranet ou site web.[N4]ConclusionLes solutions citées précédemment sont assez complexes et utiles que pour des besoins plusavancés. Il est nécessaire donc de réaliser une application simple en se limitant sur lesfonctionnalités les plus prioritaires pour une démonstration Cloud.
  33. 33. Chapitre III Capture des besoins fonctionnels25Chapitre III Capture des besoins fonctionnelsIntroductionLa capture des besoins fonctionnels est la première étape de la branche gauche du cycle en Y.Elle formalise et détaille ce qui a été ébauché au cours de l’étude préliminaire.[3]Elle est complétée au niveau de la branche droite du Y par la capture des besoins techniques etprépare l’étape suivante de la branche.1. Liste des cas d’utilisationChaque cas d’utilisation spécifie un comportement (ou service) attendu du système considérécomme un tout, sans imposer le mode de réalisation de ce comportement.Il permet de décrire ce que le futur système devra faire, sans spécifier comment il le fera.Pour chaque acteur identifié durant l’étude préliminaire, il convient de : Recherche les différentes intentions métier avec lesquelles il utilise le système, Déterminer dans le cahier des charges les services fonctionnels attendus du système.Le tableau ci-dessous permet d’identifier la liste des cas d’utilisation, les acteurs principauxdans ce système :
  34. 34. Chapitre III Capture des besoins fonctionnels26Cas d’utilisation Acteur principalS’identifier EmployéAjouter un document EmployéConsulter un document EmployéAnnoter un document EmployéRechercher un document EmployéSupprimer un document EmployéClasser un document AdministrateurAjouter un employé AdministrateurSupprimer un employé AdministrateurTableau 3: Liste des cas dutilisation2. Diagramme des cas d’utilisationFigure 11: Diagramme global des cas dutilisationuc Diagramme global des cas dutilisationSauthentifiergérer les droitsdaccèsgérer les employésgérer un documentAdministrateurEmployé«include»«include»«include»
  35. 35. Chapitre III Capture des besoins fonctionnels273. Fiches des cas d’utilisationLes cas dutilisation sont définis par une description textuelle, décrivant les objectifs et lesinteractions entre le système et ses acteurs.Nous détaillons par la suite les cas d’utilisation avec ses scénarios : les scénarios nominal (le casle plus fréquent), les scénarios alternatifs (ou d’extension) et les scénarios d’exceptions.Chaque scénario est composé d’étapes numérotées. Une étape est un message de l’acteur vers lesystème, une validation ou un changement d’état du système ou encore un message du systèmevers un acteur.Nous avons regroupé les cas d’utilisation dans des paquetages suivant le critère de la cohérencemétier:3.1. Paquetage « Gérer un document »Figure 12: Gérer un documentuc gerer un documentEmployéAdministrateurAjouter un documentConsulter undocumentAnnoter un documentRechercher undocumentClasser un documentSupprimer undocumentAuthentifier«include»«extend»«include»«include»«include»«include»«include»
  36. 36. Chapitre III Capture des besoins fonctionnels28 Cas d’utilisation « Ajouter un document » :Titre « Ajouter un document »Identification :Nom du cas : Ajouter un documentBut : Ajouter un document à la base documentaireActeur principale : EmployéActeur(s) secondaire(s) : AdministrateurSéquencement :Pré-condition :Employé bien identifié par le système.Enchainement nominal :L’employé a recours à :1. Préciser la source qui correspond au document ciblé à ajouter ;2. Définir les droits d’accès de document ;3. Ajouter le document à la base documentaire ;4. Valider l’ajout de document.Enchainement(s) alternatif(s) :Si le document existe à la base documentaire, l’enchainement passe vers le point 4 de laséquence nominal. Dans ce cas le système affiche un message informationnel rappelant que cedocument existe déjà dans la base documentaire.Post-condition :Le document est ajouté à la base documentaire.
  37. 37. Chapitre III Capture des besoins fonctionnels29 Cas d’utilisation « Consulter un document » :Titre « Consulter un document »Identification :Nom du cas : Consulter un documentBut : Consulter un document qui a été ajouté précédemment à la base documentaire.Acteur principale : EmployéActeur(s) secondaire(s) : AdministrateurSéquencement :Pré-condition :Employé bien identifié par le système et autorisé à consulter le document,Enchainement :L’employé a recours à :1. Faire la recherche à travers le cas d’utilisation « Rechercher un document »,2. Sélectionner le document concerné,3. Consulter le document qui va être enregistré par la suite par le système,Post-condition : Le document à consulter est affiché à l’employé.
  38. 38. Chapitre III Capture des besoins fonctionnels30 Cas d’utilisation « Annoter un document » :Titre « Annoter un document »Identification :Nom du cas : Annoter un documentBut : Annoter un document en associant au document des métas-data, un commentaire, …Acteur principale : EmployéActeur(s) secondaire(s) : AdministrateurSéquencement :Pré-condition :Employé bien identifié par le système,Appel du cas « Rechercher un document »,Appel du cas « Consulter un document ».Enchainement nominal:L’employé a recours à :1. Ajouter des annotations sous forme de commentaire,2. Enregistrer le(s) annotation(s).Post-condition : Des annotations sont désormais associées au document sélectionné.
  39. 39. Chapitre III Capture des besoins fonctionnels31 Cas d’utilisation « Recherche un document » :Titre « Rechercher un document »Identification :Nom du cas : Rechercher un documentBut : Recherche d’un document dans la base documentaire.Acteur principale : EmployéActeur(s) secondaire(s) : AdministrateurSéquencement :Pré-condition :Employé bien identifié par le système.Enchainement nominal:L’employé introduit le nom de document à chercher. Puis il a recours à :1. Lancer la recherche.2. Sélectionner le document cherché d’après les résultats affichésEnchainements alternatifs :Si les mots clés ne figurent pas dans la base documentaire,1. Le système n’affiche aucun résultat2. Le système invite l’employé à introduire de nouveaux mots clés.Post-condition : Une liste de documents est affichée à l’employé.
  40. 40. Chapitre III Capture des besoins fonctionnels32 Cas d’utilisation « Supprimer un document » :Titre « Supprimer un document»Identification :Nom du cas : Supprimer un documentBut : Supprimer un document de la base documentaire.Acteur principale : EmployéActeur(s) secondaire(s) : AdministrateurSéquencement :Pré-condition :Employé bien identifié par le système.Enchainement nominal:1. L’employé précise le document à supprimer.2. Valider la suppression.3. Une notification est affiché à l’administrateur que le document a été supprimé par lepropriétaire.Post-condition : Le document est en fait marqué « supprimé » dans l’interface de l’employé ledocument n’apparait plus. Cependant dans l’interface administrateur, il apparait avec uneindication de suppression.
  41. 41. Chapitre III Capture des besoins fonctionnels33 Cas d’utilisation « Classer un document » :Titre « Classer un document »Identification :Nom du cas : Classer un documentBut : Classer le document selon son objet.Acteur principale : AdministrateurActeur(s) secondaire(s) : NéantSéquencement :Pré-condition :Identification de l’employé par le système.Enchainement nominal:L’administrateur a recours à faire :1. L’appel du cas « Consulter un document ».2. La sélection du document concerné.3. Le Classement du document en ajoutant des étoiles correspondant.Post-condition : Le document est classé à la base documentaire.
  42. 42. Chapitre III Capture des besoins fonctionnels343.2. Paquetage « Gérer employé »Figure 13: Diagramme de cas dutilisation "gérer un employé" Cas d’utilisation « Gérer un employé »Titre « Gérer un employé »Identification :Nom du cas : Gérer un employé.But : Créer, modifier, les droits d’accès des employés du système.Acteur principale : AdministrateurActeur(s) secondaire(s) : NéantSéquencement :Pré-condition :Authentification de l’administrateur par le système.Enchainement :Créer un compte employé :uc Gérer employéAdministrateurAjouter un employéModifier un employéSupprimer unemployé
  43. 43. Chapitre III Capture des besoins fonctionnels35 Définir le login et le mot de passe. Enregistrer le nouveau compte de l’employé.Supprimer un compte employé : Sélectionner l’enregistrement désiré. Réaliser la suppression de l’employé.Modifier un compte employé Sélectionner l’enregistrement désiré. Réaliser la modification sur l’enregistrement.Post-condition : L’opération désirée par l’administrateur est réalisée avec succès.3.3. Paquetage « Gérer droit d’accès »Figure 14: Gérer les droits daccèsuc Gérer les droits daccésAdministrateurDéfinir droit daccèsModifier droit daccèsSupprimer droit daccès
  44. 44. Chapitre III Capture des besoins fonctionnels36 Cas d’utilisation « Gérer les droits d’accès » :Titre « Gérer un employé »Identification :Nom du cas : Gérer droit d’accès.But : Affecter, modifier et supprimer les droits d’accès d’un document propre à un employéActeur principale : AdministrateurActeur(s) secondaire(s) : NéantSéquencement :Pré-condition :Authentification de l’employé par le système.Appel du cas « ajouter un document ».Enchainement affectation des droits d’accès : Définir les droits d’accès du document par rôles. Valider les droits d’accès.Post-condition : L’opération désirée par l’employé est réalisée et valider par l’administrateur.4. Etude des cas d’utilisationPour documenter les cas d’utilisation, nous avons fait une description textuelle, car elle seulepermet de communiquer facilement avec les utilisateurs et de s’entendre sur le vocabulaire« métier » employé. En revanche, le texte présente des désavantages puisqu’il est difficile demontrer comment les enchaînements se succèdent, ou à quel moment les acteurs secondairessont sollicités. Par conséquent il est recommandé de compléter la description textuelle par un ouplusieurs diagrammes de séquence afin de créer une stratégie permettant de simplifier chaquecas d’utilisation.
  45. 45. Chapitre III Capture des besoins fonctionnels374.1. Diagramme de séquence « Authentification »Le diagramme de séquences permet de cacher les interactions dobjets dans le cadre dunscénario dun diagramme des cas dutilisation. Dans un souci de simplification, on représentelacteur principal à gauche du diagramme, et les acteurs secondaires éventuels à droite dusystème.Figure 15: Diagramme de séquence « Authentification »Scénario générale :L’utilisateur accède à l’application. Il saisit alors son nom d’utilisateur et son mot de passe, puisil valide son choix. Dans ce cas le système va vérifier si ces informations correspondent à cellesexistantes dans la base de données. Par conséquent ce dernier va permettre un accès avecsuccès sinon il affiche un message d’erreur.sd Authentification:Interface système:Employé1: Accés a lapplication()2: Affichage de menu dindentification()3: Entrée les données et valider()4: Vérifier les données()5: [Succès] Accés valid au systéme()5: [Echec] Message derreur()
  46. 46. Chapitre III Capture des besoins fonctionnels384.2. Diagramme de séquence « Rechercher document »Figure 16: Diagramme de séquence « Rechercher un document »Scénario générale :Après l’authentification, l’utilisateur choisit le menu de recherche des documents où il est invitéde saisir le nom de fichier à chercher afin de le trouver s’il est existant.sd recherche un document:Employé:Système1: demande dauthentification()2: choisir le menu de recherche()3: Affichage de menu()4: Entrer les parametres()Execution de la recherche()5: [Succès] Afficher la résultat de recherche()5: [Echec] Messgae derreur()
  47. 47. Chapitre III Capture des besoins fonctionnels394.3. Diagramme de séquence « Annoter document »Figure 17: Diagramme de séquence « Annoter un document »Scénario générale :Un utilisateur authentifié vient d’annoter un fichier existant dans le système afin de définir unedescription pour chacun.sd Annoter un document:Système:EmployéVérification de type utilisateurAuthentification()Choisir le document()Demande dannoter un document()Vérifier les droit daccès()Afficher le menu dannotation()Annoter et enregistrer lannotation()Enregistrer lannotation()Visualiser lannotation()
  48. 48. Chapitre III Capture des besoins fonctionnels404.4. Diagramme de séquence « Consulter un document »Figure 18: Diagramme de séquence « Consulter un document »Scénario générale :Dans ce diagramme un utilisateur authentifié choisit de consulter un document de son choix.ConclusionLa capture des besoins fonctionnels est la pierre angulaire de notre projet qui permet de préciserl’étude du contexte fonctionnel du système, en décrivant les différentes façons qu’auront lesacteurs pour utiliser ce GED.Elle est achevée par la capture des besoins techniques décrite dans le chapitre suivant.sd Consulter un document:Système:EmployéAuthentification()Employé authentifié()Entrer au menu de recherche des document()Accés valide pour la recherche()Demande de consulter un document()Vérifier les droits daccés()Afficher le document()
  49. 49. Chapitre IV Capture des besoins techniques41Chapitre IV Capture des besoins techniquesIntroductionLa capture des besoins techniques est une activité généralement peu formalisée. Elle couvretoutes les contraintes qui ne traitent ni de la description du métier des employés, ni de ladescription applicative.Cette étape a lieu lorsque les architectes ont obtenu suffisamment d’informations sur lesprérequis techniques. Ils doivent a priori connaître au moins le matériel, à savoir les machines etréseaux, les progiciels à intégrer, et les outils retenus pour le développement.1. Spécification technique du point de vue software Framework .NET[Annexe]v4.5 : environnement qui permet d’abord de produire desapplications web facilement portable et de les deployer ensuite sur le cloud. Ms Sql Server 2008[Annexe]: moteur de base de données relationnel qui permet une simpleutilisation du langage de développement ASP.NET. Par conséquent il offre la sécurité etla gestion des droits d’accès.Ces choix impliquent des contraintes relatives à la configuration et de déploiement de la solutionGED en mode Cloud.2. Spécification architecturaleL’architecture centré sur l’indépendance entre les différentes couches de l’application webGED, ce qui fait recourt à une architecture trois-tiers.Ce type darchitecture permet de faire évoluer distinctement lIHM et/ou le métier et/ou la basede données sans remettre en question les autres niveaux.Une solution client/serveur 3-tiers entraîne en effet la répartition des composants d’exploitationsuivant les responsabilités : La couche accès aux données consiste en la partie gérant l’accès aux gisements dedonnées du système, dans notre cas on a utilisé la base de données sql server. La couche métier correspond à la partie fonctionnelle de l’application, celle quiimplémente la « logique », et qui décrit les opérations que l’application opère sur lesdonnées en fonction des requêtes des employés, effectuées au travers de la couche
  50. 50. Chapitre IV Capture des besoins techniques42présentation. Les différentes règles de gestion et de contrôle du système sont mises enœuvre dans cette couche. La couche présentation correspond à la partie de l’application visible et interactive avecles employés, dans ce projet nous avons utilisé les technologies jquery, javascript, css.
  51. 51. Chapitre IV Capture des besoins techniques43Figure 19: Diagramme de package - Relation entre les couchescmp Relation entre les couchesCouche présentation IHMCouche donnéeCouche métierpage webListeBouton LigneDocumentUtilisateurAdministrateur+ Ajouter documents() : void+ Affecter les droit daccés() : void+ consulter document() : void+ Supprimer document() : void+ Gestion des utilisateurs() : voidEmployé+ Ajouter documents() : void+ Consulter documents() : void+ Supprimer documents() : voidGroupeDocument- refDocument: int- date_creation: int- Path_name: Document+ Modifier la description() : void+ Affecter la description() : voidListe des documents- nbrDocument: int+ Afficher documents() : void+ Ajouter documents() : void+ trouver document() : void+ suprimer documents() : voidDataBase* *11..*1..*1..*accés accés
  52. 52. Chapitre IV Capture des besoins techniques44Le style d’architecture 3-tiers facilite la réutilisation au sein d’un système, puisque lescomposants métier correspondent à des concepts communs à différents métiers de l’entreprise.Comme le style d’architecture 3-tiers définit un moyen logiciel intermédiaire entre lesapplications clientes et les serveurs de base de données, il fournit au système les moyenstechniques qui lui permettent de garantir des temps de réponse constants, quel que soit lenombre d’utilisateurs connectés.ConclusionDans ce chapitre nous avons présenté l’environnement matériel et logiciel de ce projet quicorrespond à la phase de capture des besoins techniques. C’est une étape de prise en compte descontraintes technique et logicielles orienté architecturale pour distinguer entre les différentscouches de l’application.
  53. 53. Chapitre V : Analyse45Chapitre V : AnalyseIntroductionDurant cette phase, nous allons modéliser le domaine d’application en analysant l’existant et lescontraintes de réalisation. En effet, nous allons aborder les trois activités d’analyse : ledécoupage en catégories, le développement du modèle statique et le développement du modèledynamique.1. Découpage en catégorieLe découpage en catégories induit par les cas d’utilisation, permet de trouver les classesfondamentales du projet par le biais des diagrammes des classes participantes.Le premier principe consiste à regrouper les classes sémantiquement proches. Pour cela, il fautchercher la cohérence avec les critères suivants :Finalité: Les classes doivent rendre des services de même nature aux utilisateurs.Evolution: On isole ainsi les classes réellement stables de celles qui vont vraisemblablementévoluer au cours du projet, ou même par la suite. On distingue notamment les classes métier desclasses applicatives.Cycle de vie des objets: Permet de distinguer, et donc de gérer différemment, les classes dont lesobjets ont des durées de vie très différentes.Le deuxième principe consiste à renforcer ce découpage initial en sefforçant de minimiser lesdépendances entre catégories. Ce second sujet sera détaillé plus tard dans ce chapitre.En appliquant ces notions, le découpage sera comme ci-dessous :
  54. 54. Chapitre V : Analyse46Figure 20: Découpage en paquetage2. Développement du modèle statiqueLe développement du modèle statique constitue la deuxième activité de l’étape d’analyse. Lesdiagrammes de classes préliminaires obtenus lors du découpage en catégories sont détaillés,complétés et optimisés.En appliquant quelques règles d’optimisation et d’affinement, avec la présentation dudiagramme classe générale.pkg Découpage en packageGérer un documentGestion des droits daccèsGérer un employé
  55. 55. Chapitre V : Analyse47Figure 21: Diagramme de classe globale3. Développement du modèle dynamiqueLe développement du modèle dynamique constitue la troisième activité de l’étape d’analyse.Elle se situe sur la branche gauche du cycle en Y. Il s’agit d’une activité itérative, fortementcouplée avec l’activité de modélisation statique, décrite au titre précédent.Tout d’abord comment décrire des scénarios mettant en jeu un ensemble d’objets échangeantdes messages. Ces interactions peuvent être décrites au moyen de diagramme de communication(appelé collaboration en UML 1.x), qui souligne les relations structurelles des objets eninteraction.class Diagramme de classeUtilisateur- username: char- password: char- nom: char- prenom: char- e-mail: char+ Consulter() : void+ Ajouter() : void+ Supprimer() : void+ Commenter() : voidAdministrateur+ gérer les droits daccés() : void+ gérer les groupes() : voidEmployéDocument- nom: char- DateEdition- description: char+ Ajouter() : void+ Consulter() : void+ supprimer() : void+ evaluer() : void+ rechercher() : voidbook- nom_livre: char- auteur: char- date_edition: charfacture- id-facture: intautre- ref-document: intdroit daccés- nom_group: intDéfinir les droits daccésEvaluation- id-doc: int- note-évaluation: intdate- date_ajout- date_modification1..* 1..*11
  56. 56. Chapitre V : Analyse483.1. Cas d’utilisation « Ajouter employé »3.1.1. Traçabilité entre cas d’utilisation et modèle d’analyseFigure 22: Traçabilité entre cas dutilisation et modèle danalyse3.1.2. Modèle d’analyseFigure 23: Modèle danalyse "Ajouter employé"uc traçabilité-ajouter employéAdministrateurAjouter employéAjouteremployéInterface Ajouter employéctrl ajout emplyéUsersuc Modèle danalyse - Ajouter employéInterface Gestionnaire dajoutUsersAdministrateur
  57. 57. Chapitre V : Analyse493.1.3. Diagramme de communicationFigure 24: Diagramme de communication "Ajouter employé"3.2. Cas d’utilisation « Recherche un document »3.2.1. Traçabilité entre cas d’utilisation et modèle d’analyseFigure 25: Traçabilité entre cas dutilisation et modèle danalyse "recherche document"sd diagramme de communication "ajouter un employé"AdministrateurInterface Gestionnaire dajoutusers1: demande dajout dun employé()1.1: Affichage dinterface()1.2: saisir username&password()1.3: Requête dajout()1.4: enregistrement demplyé() 1.5: Employé enregistré()1.6: employé ajouté avec succés()1.7: Affichage dun message de succés()uc traçabilité-recherche documentEmployéRecherche documentrecherchedocumentInterfaceGestionnaire derechercheuploading
  58. 58. Chapitre V : Analyse503.2.2. Modèle d’analyseFigure 26: Modèle danalyse "rechercher document"3.2.3. Diagramme de communicationFigure 27: diagramme de communication - recherche documentConclusionDans ce chapitre nous avons restreint l’analyse en utilisant uniquement dans lapproche UML2.0, le diagramme de package, diagramme de classe et enfin les diagrammes de communicationafin d’expliciter le fonctionnement de ce système de gestion des documents.uc modèle danalyse - recherche documentEmployéInterface Gestionnaire derechercheuploadingsd diagramme de communication - recherche documentEmployéInterface Gestionnaire derechercheuploading1: Demande daccés au menu de recherche()1.1: Accés et affichage de menu()1.2: choisie le fichier et saisir les informations()1.3: requete de recherche()1.4: rechercher le document() 1.5: document trouvé()1.6: affichage dun tableau des documents trouvé()1.7: Succès de recherche()
  59. 59. Chapitre VI Conception51Chapitre VI ConceptionIntroductionDans ce qui suit, nous allons concevoir les cas dutilisations les plus prioritaires déjà analysés,nous commençons par une traçabilité entre le modèle danalyse et le modèle de conception,ensuite un diagramme de classe du modèle de conception et enfin le diagramme de séquence.1. Conception du cas d’utilisation « Ajouter document »1.1. Traçabilité entre le modèle danalyse et le modèle de conception pour lecas d’utilisation "Ajouter document"Figure 28: Traçabilité entre le modèle danalyse et le modèle de conception pour l’UC "Ajouter document"Cette étape fait apparaitre deux modèles, l’un pour l’analyse et l’autre sera pour la conception.Dans notre cas chaque entité du modèle d’analyse exige l’intervention de différentes classes dumodèle de conception indiquant ainsi qu’il Ya une dépendance entre les deux modèles.On remarque par la suite que l’interface d’ajout document situé dans le modèle d’analyse faitappel à l’écran, au clavier, à la souris et enfin à l’interface d’ajout. De même pour le contrôleur(gestionnaire d’ajout) et la table de la base de données (uploading) qui dépendent aussi bien deleurs présences dans le modèle de conception.sd Traçabilité entre modèle danalyse et modèle de conception "ajouter document"Interface dajoutdocumentGestionnaire dajout uploadingEcranClavier SourisInterfacedajoutGestionnairedajoutUploadingModèle de conceptionModèle danalyse
  60. 60. Chapitre VI Conception521.2. Diagramme de classe du modèle de conception pour le cas d’utilisation« Ajouter document »Figure 29: Diagramme de classe du modèle de conception pour l’UC « Ajouter document »Ce diagramme traduit la relation de dépendance qu’existe entre les entités de classe deconception.En effet, nous pouvons dire que les entités souris, clavier et écran représentent un intermédiaireentre l’employer et trois autres entités à savoir l’interface, gestionnaire d’ajout et le db-uploading.class d. classe du modèle de conception "Ajouter document"EmployéSourisClavierEcranInterfaceGestionnairedajoutdb - uploading
  61. 61. Chapitre VI Conception531.3. Diagramme de séquence du modèle de conception pour le CU "Ajouter document"sdD.deséquencedumodèledeconception"ajouterdocument"EmployéEcranClavierSourisInterfaceGestionnairedajoutdb-uploading1-affichageinterfaceutilisateur()2-Afficherinterface()3-interfaceaffiché()4-choisirlefichieretsaisirlesinformation()5-informationssaisies()6-cliqueboutonajouter()7-requetedajout()8-ajouterdocument()9-documentajouté()10-messagedesuccèsdajout()11-messageaffiché()Figure30:DiagrammedeséquencedumodèledeconceptionpourleCU"Ajouterdocument"
  62. 62. Chapitre VI Conception54Le scénario présent dans la figure 30 traduit ce qui a été détaillé dans les diagrammes précédentspour le cas dutilisation «ajouter document » où l’employé choisi le menu d’ajout, saisit sesparamètres dans linterface appropriée et enfin il valide ses choix.2. Conception du cas d’utilisation « Rechercher document »2.1. Traçabilité entre modèle danalyse et modèle de conception pour le casd’utilisation "Rechercher document"Figure 31 Traçabilité entre modèle danalyse et modèle de conception pour le CU "Rechercher document"Comme on a vu dans l’autre cas, ce diagramme traduit aussi bien la relation de dépendance entreles deux modèles.En effet on constate que l’interface de recherche document situé dans le modèle d’analyse faitappel à l’écran, au clavier, à la souris et enfin à l’interface d’ajout. De même pour le contrôleur(gestionnaire de recherche) que pour les tables de notre base de données (droit d’accès etuploading) qui dépendent de leur classe de conception.sd Traçabilité entre modèle danalyse et modèle de conception "Recherche document"Interface de recherchedocumentGestionnaire derechercheuploadingEcranClavier SourisInterface derechercheGestionnairede recherhceUploadingModèle de conceptionModèle danalyseDroit daccèsdroit daccès
  63. 63. Chapitre VI Conception552.2. Diagramme de classe du modèle de conception pour le CU « Rechercherdocument »Figure 32 Diagramme de classe du modèle de conception pour le CU « Rechercher document »class d. classe du modèle de conception "Rechercher document"EmployéSourisClavierEcranInterfaceGestionnairedajoutdb - uploadingDroit daccès
  64. 64. Chapitre VI Conception562.3. Diagramme de séquence du modèle de conception pour le cas d’utilisation "rechercherdocument"Le scénario présent dans la figure 33 traduit ce qui a été détaillé dans les diagrammes précédentspour le cas dutilisation «Rechercher document » où l’employé ou l’administrateur choisi leFigure33DiagrammedeséquencedumodèledeconceptionpourleCU"rechercherdocument"sdD.deséquencedumodèledeconception"rechercherdocument"EmployéEcranClavierSourisInterfaceGestionnairedajoutdb-uploadingdroitdaccès1-affichageinterfaceutilisateur()2-Afficherinterface()3-interfaceaffiché()4-saisirlenomfichier()5-informationssaisies()6-cliqueboutonrechercher()7-requetederecherche()8-rechercherdocument()9-vérificationdaccès()10-document(s)trouvé(s)11-Listedesfichiertrouvé()12-Listeaffiché()
  65. 65. Chapitre VI Conception57menu de recherche document, saisit ses paramètres dans linterface appropriée et enfin il lance larecherche pour que le système vérifie les droits d’accès de chaque fichier.ConclusionDans cette phase, nous avons terminé de capturer tous les besoins des utilisateurs, d’analyser lescas dutilisation les plus prioritaires et de concevoir la plupart dentre eux.Ainsi, grâce à lactivité de conception de cette phase, nous pensons maintenant que larchitectureest suffisamment stable pour quelle puisse guider la prochaine et la dernière phase qui est laréalisation. Dans cette phase, nous présenterons une vue globale ainsi que larchitecture systèmeet les captures décrans des interfaces de l’application à travers des scénarios qui résument letravail.
  66. 66. Chapitre VII Réalisation et déploiement58Chapitre VII Réalisation et déploiementIntroductionAprès avoir achevé l’étape de la conception de l’application, nous allons commencer parune présentation de l’environnement de travail (outils et langages), puis une description desscénarios les plus généraux illustrés par des captures d’écrans de l’application et enfin nousallons terminer par le déploiement de l’application sur le cloud.1. Environnement de travailDans cet endroit nous présenterons la partie technique qui décrit les diffèrent composantmatériel et logiciel utilisé dans le but de réaliser notre projet.1.1. Environnement matérielL’environnement matériel, sur lequel nous avons travaillé est constitué d’un ordinateurpersonnel caractérisé par : Type de machine : Ordinateur portable, Microprocesseur : Core 2 Duo T5200 à 1.5Ghz*2, RAM : 2Go DDR2 à 667 Mhz, Disque dur: 320 Go.1.2. Environnement logicielNous allons dans ce qui suit présenter les différents outils et les divers langages pour laréalisation de notre application. Plateforme Microsoft.NETLa plateforme Microsoft .NET est constituée de Visual Studio .NET et du Framework .NET.Ensemble, ils offrent une solution complète de création, de déploiement et dexécution desapplications, y compris les Services Web.La plate-forme .NET a introduit un modèle de programmation unifié qui permet auxdéveloppeurs dappréhender de la même façon le développement pour le Web, pour Windows ouencore pour un assistant personnel. Cette démarche de conception commune à tous les typesdapplications favorise la productivité. Technologie de développement ASP.NET
  67. 67. Chapitre VII Réalisation et déploiement59La technologie ASP (Active Server Pages) basée sur des scripts interprétés cède la place auxpages ASP.NET dont le code est compilé dès la première invocation, à la façon des pages JSP(Java Server Pages). SGBDR : Microsoft Sql ServerMicrosoft SQL Server est un système de gestion de base de données (abrégé en SGBD ouSGBDR pour « Système de gestion de base de données relationnelles ») édité et commercialisépar Microsoft. Il fait partie des logiciels de gestion de base de données les plus utilisés au mondepar des professionnels.2. Application réaliséeDans cette partie nous allons illustrer les interfaces de lapplication à travers des scénariosconcernant les modules de gestion des fichiers (Ajout et recherche) ainsi que la gestion desutilisateurs.Dès quun utilisateur se connecte, l’utilisateur peut choisir un accès public pour consulter ettélécharger des livres d’aides (e-book) sans aucune inscription. D’autre part l’utilisateur doits’inscrire au système pour la consultation des documents confidentiels pour l’entreprise.
  68. 68. Chapitre VII Réalisation et déploiement602.1. Interface « Authentification »Cette interface permet à l’utilisateur de s’identifier en saisissant son login et son mot de passe, ilsera redirigé donc vers une interface soit comme un employé soit comme un administrateur.Dans le cas d’un champ vide ou erroné, un message d’erreur est affiché.Figure 34 Page dauthentification2.2. Interface « menu des choix »L’utilisateur (administrateur ou employé identifié par son groupe de travail) peut consulter lapage de choix selon les droit d’accès sachant que l’administrateur utilise toutes lesfonctionnalités de l’application par contre l’employé ne peut faire que la gestion des utilisateursde l’application.Figure 35 Page de choix
  69. 69. Chapitre VII Réalisation et déploiement612.3. Accès publiqueL’interface publique est concernée pour les visiteurs de formation ou pour les visiteurs chargésde consulter les documents intra-entreprises.Chaque fichier est nommé brièvement avec l’indication de taille correspondant et le bouton deconsultation.Figure 36 Accès publique des documents intra-entreprise2.4. Interface de recherche documentL’utilisateur (Administrateur et employé) peut faire des recherches sur la base des documents.Figure 37 Interface de recherche document
  70. 70. Chapitre VII Réalisation et déploiement622.5. Chargement des fichiersL’utilisateur (Administrateur, employé appartient au groupe) dans cette figure peut ajouter undocument en indiquant le groupe d’appartenance.Figure 38 Interface de chargement de fichier2.6. Administration – Ajouter un utilisateurConcernant la partie administration, on se limitera à réaliser seulement une interface d’ajout desutilisateurs.Figure 39 Interface dajout dutilisateur3. Test et déploiement de l’application3.1. Test de l’applicationMalheureusement, nous n’avons pas pu installer l’application web au niveau de notreinfrastructure SmartCloud vu que le matériel est un emprunt de la part de Tunisie Télécom. Parconséquent, nous n’avons pas pu tester l’efficacité de l’application dans l’environnement réel.Cependant, certaines fonctionnalités (consultations des documents, gestion des utilisateurs…)
  71. 71. Chapitre VII Réalisation et déploiement63nous a offert la possibilité d’évaluer l’application et de s’assurer que les cas particuliers et lesexceptions sont traités et que la saisie est parfaitement contrôlée.La procédure du test est comme suit : L’application web doit être hébergée sur machine virtuelle d’un prestataire de service CloudVPS. Importation des données de la base de données sql server local vers la base fournie par lefournisseur. La sécurité est vérifiée grâce à la limitation d’accès de chaque utilisateur suivant sa tâche.D’ailleurs, chaque acteur : Administrateur, employé ne peut accéder qu’à la session qui luiest permise. Les fonctionnalités de l’application sont testées les unes après les autres en comparant lesrésultats rendus avec les résultats attendus. Les cas particuliers et les exceptions sont vérifiés au maximum. Les résultats du test : La sécurité est fiable. Les exceptions et les cas particuliers sont traités. Le contrôle de saisie est vérifié. Les besoins attendu sont satisfaits : toutes les fonctionnalités de consultation des documentset de gestion des droits d’accès sont prêtes à utiliser. L’application est fonctionnelle.3.2. Le déploiement sur SmartCloudCette application se compose de deux nœuds principaux : l’IHM qui concerne l’interaction desutilisateurs avec le système quant ’à la deuxième, elle comporte l’exécutable fonctionnel ainsique la base de données.Un utilisateur simple peut seulement consulter les services d’application à travers des interfacesIHM via le réseau TCP/IP, alors que l’administrateur a la possibilité de configurer le système àdistance à travers les protocoles SSH et TELNET pour assurer la sécurité des informationscomme le montre ce modèle de déploiement suivant:
  72. 72. Chapitre VII Réalisation et déploiement64Figure 40 Modèle de déploiementLe modèle de déploiement met en jeu plusieurs composants à savoir :Le Switch dont le rôle est d’assurer le routage des données entre les différents terminauxvirtuel.HBA FC : est une carte dextension qui permet de connecter un système hôte (les nœuds destockage du SmartCloud) à un bus externe de réseau de stockage. Choix de la technologie de déploiement Cloud VPSNous remarquons que le schéma précèdent montre bien l’utilisation de la technologie VPS (virtualprivate server) pour l’hébergement de notre application en mode Cloud. En effet cette technologiepermet de réduire les coûts de déploiement tout en augmentant l’efficacité, l’utilisation et la flexibilitédes ressources et des équipements.ConclusionCette phase « Réalisation » nous a permis également d’obtenir une application web testé,corrigée et hébergé sur notre infrastructure Cloud privé.deployment Modèle de deploiementPc-utilisateur- Navigateur- Connexion Bureau à distance- Connecteur SSH«device»PasserelleinternetBladeCenter HX5: SmartCloud Provisioning«device»Machine virtuelle persistante- Windows Server 2008 Entreprise«device»Réseau destockage SAN«executionEnvironm...BD- Sql Server 2008«executionEnvir...Microsoft.NET 4.5GED: Executable- Serveur dapplicationnoeud: Une classeou une instance dematérieldépendancedépendanceTCP/IP+SSHTCP/IP Sécurisé via un SwitchCarte HBA FC
  73. 73. Conclusion générale65Conclusion généraleSelon une récente étude menée par Brocade, 60 % des grandes entreprises envisagent unemigration vers le cloud computing d’ici fin 2012 pour réduire les coûts et gagner en agilité et enflexibilité.D’autre part, ce projet a également contribué à acquérir de nouvelles connaissances dans ledomaine du cloud computing et en développement Web par la maîtrise de la technologieASP.NET et le langage des requêtes SQL server. En outre ce projet sert à lamélioration desconnaissances acquises dans le domaine du développement orienté objets en utilisant le langageC#.Cependant, par manque de temps, nous n’avons pas pu sapprofondir davantage danslimplémentation dautres fonctionnalités qui auront pu améliorer cette application commelimplémentation dun système daide à la décision pour la génération des rapports sur lesdifférents documents existant dans le système ainsi que lintégration de la technologie « Ajax »pour lamélioration de linterface homme/machine et laccroissement des performances delapplication.
  74. 74. GLOSSAIRE66GLOSSAIREDSI: Direction des systèmes dinformationVM: Virtual machineSCP: Smart Cloud ProvisioningPXE: Pre-boot eXecution EnvironmentE/S: Entrée/sortieiSCSI: Internet Small Computer System InterfaceDHCP: Dynamic Host Configuration ProtocolOS: Operating SystemFC: Fibre ChannelZookeeper: Est un logiciel de gestion de configuration pour les systèmes distribuésHBase: Est un système de gestion de base de données non-relationnelle distribuéeLDAP: Lightweight Directory Access ProtocolNamed: Serveur de Noms de DomaineHttpd: Hypertext Transfer Protocol DaemonXinetd: eXtended InterNET DaemonTFTP: Trivial File Transfer ProtocolESXi: Est un hyperviseur dentreprise destiné à la virtualisation de serveur, qui sinstalledirectement sur le matériel « bare-metal ».VMware: Est une société informatique qui propose plusieurs produits propriétaires liés àla virtualisation darchitectures x86.SAN: Storage Area NetworkNAS: Network Attached StorageAoE: ATA over EthernetATA: Advanced Technology AttachmentHBA: Host Bus AdapterSSH: Secure ShellGED: Gestion Electronique des Documents2TUP: Two Tracks Unified ProcessIHM: Interactions Homme-Machine
  75. 75. BIBLIOGRAPHIE67BIBLIOGRAPHIE[1] Red books - IBM CloudBurst on System x – IBM, 2012[2] UML 2 en action, Collection Architecte logiciel, Pascal Roques, Franck Vallée, 2004[3] SysML par lexemple, Un langage de modélisation pour systèmes complexes, Pascal Roques,2011
  76. 76. NETOGRAPHIE68NETOGRAPHIE[N1] http://www.freewebs.com/fresma/Formation/UML/Processus%20Unifie.pdf[N2] http://ged.prestataires.com/conseils/les-enjeux-de-la-ged[N3] http://www.africonsulting.net/1/upload/dossier_ged.pptx[N4] http://fr.wikipedia.org/

×