Rapport PI
Rapport PI
Rapport PI
Sujet :
DEVELOPPEMENT D’UNE
APPLICATION WEB DE SIMULATION
DE MARCHE
ii
1- Contexte du projet
trading et de l'investissement.
7
1.2 ETUDE DE L’EXISTANT
Il est crucial d'analyser de manière approfondie le contexte actuel lié à notre
sujet. Cette étape implique l'examen des applications existantes sur le
marché et des données disponibles. En comprenant l'état actuel, nous
sommes en mesure d'identifier les forces en présence, les éventuelles
lacunes et les opportunités d'amélioration.
ThinkOrSwim :
ProRealTime :
Depuis sa création en 2001, ProRealTime est l’une des meilleures applications Bourse en
ligne qui offre aux investisseurs et aux Traders une gamme d’outils d’analyse complets pour
évaluer les tendances du marché et prendre des décisions de Trading plus éclairées. De
plus, l’application pour investir en Bourse ProRealTime propose des fonctionnalités pour
faire du Trading automatisé.
8
Fun-Trades:
Fun-Trades est un jeu de simulation boursière qui fonctionne avec une monnaie
virtuelle nommée pixos. Les utilisateurs peuvent accumuler des pixos en visitant des
sites web, puis les utiliser pour participer à une bourse virtuelle. Les participants ont la
liberté d'acheter et de vendre des actions, de réaliser des bénéfices, tout en étant
conscients des risques de pertes liés aux variations du marché financier.
1.3 PROBLÉMATIQUE
La problématique à résoudre est la création d'une application capable
d'adresser le défi consistant à aligner la théorie du trading avec la réalité
9
Opérationnelle, le tout au sein d'un environnement sécurisé. L'objectif est
de proposer une formation personnalisée et approfondie qui convienne à
tous les niveaux de traders. Cette démarche revêt une importance cruciale
dans un contexte où l'accès à des ressources éducatives en matière
financière est limité, et où la sécurité des données constitue une
préoccupation grandissante.
10
CHAPITRE II ANALYSE ET SPÉCIFICATION DES BESOINS ET CONCEPTION
2.1.1 Acteurs
Tout système interactif doit assurer et faciliter l’interaction entre les
utilisateurs « acteurs » et le « système ». Un acteur représente le rôle d’une
entité externe exploitant le système à travers ses différentes interfaces.
Pour notre système, nous avons identifié les acteurs suivants :
11
les événements dans un système et la manière dont ces événements se
déroulent.
12
FIGURE 2 – Diagramme de classe
13
FIGURE 2 – Diagramme de classe
2.2.2.1Besoins fonctionnels
15
Gestion des événements: La possibilité d’ajouter, de modifier ou d’annuler
un événement et de consulter la liste de tous les événements ainsi que les
participants
Gestion des campagnes publicitaires : création et gestion d'une
liste de diffusion pour cibler spécifiquement les destinataires des
campagnes publicitaires , mise en place de mécanismes pour
collecter des informations sur les utilisateurs, leurs préférences,
comportements et réactions aux campagnes publicitaires
précédentes, création et distribution régulière de newsletters
pour informer les utilisateurs des nouveautés, des promotions
ou des événements pertinents.
Suivi des workshops : Organiser des ateliers éducatifs en ligne
ou en présentiel et gérer les participants.
Besoins fonctionnels de l’administrateur :
16
Les standards d'ergonomie sont respectés, en
mettant particulièrement l'accent sur la
convivialité et la compréhensibilité des interfaces
graphiques. Cela englobe le choix méticuleux des
Ergonomie couleurs, la densité optimale, et l'organisation
judicieuse des éléments affichés à l'écran. De
plus,des messages informatifs et des messages
d'erreurs bien formulés et facilement lisibles sont
adoptés.
Performance L’application doit être accessible à tout moment
et devra être extensible, c’est-à-dire facilement
maintenable et s’adapte aux nouvelles exigences
en cas de modification ou d’ajout d’une
fonctionnalité. Sera assuré par l’architecture n-
tier.
Il est impératif de considérer les contraintes de
sécurité lors de la conception de notre application,
notamment en attribuant des rôles à chaque
Sécurité groupe d'utilisateurs afin de garantir la protection
des accès aux différents espaces. La mise en place
de Spring Security constitue une mesure
essentielle dans cette démarche.
Assurée grâce à une gestion centralisée des
données. Cette approche permet une
coordination efficace des informations au sein de
l'ensemble du système, offrant ainsi une
Autonomy autonomie accrue dans la manipulation, la mise à
jour et la gestion des données. La centralisation
des données facilite également la cohérence et la
synchronisation, renforçant ainsi la fiabilité du
système dans son ensemble.
2.3 CONCEPTION
Dans cette partie, nous présentons dans la première partie, la conception
générale ainsi que les architectures utilisées. Nous détaillerons, dans la
deuxième partie, la conception détaillée.
17
Le modèle de conception lié à notre projet est appelé le modèle
d'architecture à trois niveaux, ou architecture tripartite. Cela implique
la séparation des préoccupations et des responsabilités dans troiscouches
distinctes : la couche de présentation, la couche d'application et la couche
de données. Cette approche favorise la modularité, la réutilisabilité et la
maintenabilité du système en divisant les fonctionnalités en différentes
couches logiques. Ces couches sont les suivantes:
18
FIGURE 5 – Diagramme de déploiement
CONCLUSION
19
CHAPITRE III RÉALISATION
3- Réalisation
Introduction
➢ Pour la conception:
20
➢ Pour le développement de l’application :
21
❖ CSS : c’est un langage de style pour formater les pages
web, utilisant des feuilles de style en cascade (.css)
22
FIGURE 6 – Choix technologique de l’application
23
FIGURE 7 – Interface de connexion
24
L'utilisateur peut filtrer la liste des crypto-monnaies en tapant un symbole partiel ou
complet dans le champ de texte en haut et en cliquant sur le bouton « Rechercher ».
Le bouton "Réinitialiser" restaure la liste complète des devises.
25
En cliquant sur le lien « Parcourir les devises » dans la barre de navigation,
l'utilisateur accédera à la page de navigation, qui affiche le même contenu que
l'écran d'accueil pour un utilisateur non authentifié, à savoir une liste filtrable des
20 crypto-monnaies les plus échangées.
26
CONCLUSION ET PERSPECTIVES
Conclusion et perspectives
27
28