NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
1
0. Introduction
Le monde actuel est soumis à la révolution
scientifique dont l'information dicte ses lois à travers tous les
secteurs de la vie de ce dernier ; cette science envahit notre monde et
pénètre dès lors tous les secteurs de notre vie.
Ainsi, en automatisant le traitement de l'information, cette
science nous ouvre la porte d'un nouveau siècle où nous pouvons
observer la vitesse et la grande perfection technologique jamais connue par le
passé et dite « technologie de pointe ».
La REGIDESO, un parmi plusieurs services du Ministère
de portefeuille, a pour mission d'assurer la desserte de la population en eau
potable par les tâches suivantes :
· Rendre disponible les infrastructures de traitement d'eau
;
· Raccorder les populations à son réseau de
distribution d'eau potable ;
· Desservir les populations en eau potable ;
· Assurer la facturation de l'eau desservie ;
· procéder au recouvrement des frais relatifs aux
factures émises ;
· Canaliser et participer aux recettes du trésor
public.
Par ailleurs, La province du Bas-Congo, une des provinces de
Notre pays la République Démocratique du Congo, couverte par ce
service, compte à ces jours plusieurs directions de REGIDESO
opérationnelles, contrôlées par ce service et dont les
informations sont archivées sous forme des statistiques qui
nécessitent du reste un traitement automatique pour une
efficacité des résultats attendus.
C'est dans ce cadre que l'intérêt de mener une
étude de gestion automatique de l'information au sujet de la gestion des
abonnés de la REGIDESO que, justifie le choix que nous portons sur ce
service pour notre investigation.
Tenant compte de ses différentes prestations, le
Service d'exploitation de la REGIDESO s'occupe essentiellement de la
commercialisation de l'eau auprès de ses abonnés à
travers:
· Leur raccordement au réseau ;
· La facturation des frais de consommation d'eau ;
· Paiement des frais de consommation d'eau ;
· Le recouvrement.
Ainsi, c'est sur ces derniers aspects que portera notre
investigation.
En effet, une bonne administration des données ne peut
être en marge de l'informatique qui est une science et technique
consistant à traiter automatiquement les informations à l'aide de
son outil qui est l'ordinateur, avec des méthodes et programmes
spécifiques appelés logiciels. C'est dans cet ordre
d'idées qu'il nous est opportun de mener une étude approfondie
afin de rendre disponible et souple la gestion des abonnées de la
REGIDESO agence de Matadi.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
2
0.1. Problématique
C'est une présentation d'un problème sous
différents aspects. C'est la question à laquelle nous allons
tâcher de répondre, un ensemble de questions que les chercheurs se
posent sur la réalisation d'un sujet choisi. Tout abonné tient
à l'exploitation et elle se voit obligé chez le chargé du
raccordement pour une demande de raccordement en eau potable, une souscription
de police d'abonnement, une demande de raccordement et autres. Il se
crée une confrontation entre le traiteur et le traité ; laquelle
confrontation génère des types de traitement pour palier au
problème des abonnés. C'est alors que la gestion des
abonnés se pose comme problème à résoudre.
Au regard de cette réalité (quoi qu'elle soit
de nature immatérielle, non quantifiable et invisible), il y a quand
même lieu à titre préventif et pour de raison de
statistique d'élucider les questions suivantes :
? Est-il possible d'avoir la progression statistique de
raccordement des abonnés ?
? Peut-on connaitre en temps réel le nombre
d'abonnés raccordé à une période donnée ?
? Est-il possible de connaitre en temps réel, les
différents mouvements de payement des factures par les abonnées
?
? Peut-on échelonner ou connaitre les créances
à long, moyen et court terme pour désigner la zone prioritaire en
intervention ?
Ces difficultés sont réelles pour les services
publics de la République démocratique du Congo en
général et celle-ci en particulier ?
0.2. Hypothèse
Elle est définie comme étant une proposition
à partir de laquelle on raisonne pour résoudre un problème
ou le démontrer1. L'hypothèse est aussi une
opportunité de trouver les pistes de solution aux différentes
interrogations soulevées au niveau de la problématique.
D'autant plus qu'il s'agit encore de tentative de solutions,
cette étape revêt par conséquent d'un caractère
provisoire et ne peut élucider aucune valeur scientifique fiable. C'est
ainsi qu'il nous serait juste de basculer à la phase
d'expérimentation avant d'exprimer clairement ou démontrer sa
fausseté.
Pour ce faire, la suite des interrogations
énumérées à la problématique nous conduit
à dégager les hypothèses ci-après :
? L'informatisation de la gestion des abonnés serait en
mesure de produire une statistique chiffrée pour quantifier le nombre
réel d'abonnées à travers toute la
1 Petit Larousse, grand format, 1995, p.527.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
3
ville de Matadi. En outre, ce contrôle journalier,
mensuel doit être envisagé en ces temps.
? le recours à l'outil informatique le
déclenchement sera automatique moyennant un logiciel approprié
qui nous aidera à faire des requêtes basées sur la
périodicité des différents abonnés à
injecter la date du jour pour que la visualisation d'une relation au moment
opportun soit envisagée.
? la tenue, l'organisation et la structuration des
informations de manière à connaître à tout moment,
la situation des différents payements de factures effectués par
les abonnées ;
? Nous estimons que la REGIDESO, Agence de Matadi,
malgré sa politique de recouvrement, ne parvient pas à recouvrer
toutes les créances à ses abonnés étant
donné que ces derniers paient selon leur moyen et à des
différentes échéances.
La démarche menée par la présente
étude étant celle qui consiste à savoir comment le
système existant fonctionne et voir dans quel mécanisme
l'impliquer, dans le vrai sens du mot, dans le jargon informatique en suivant
l'évolution technologique de l'informatique qui bat son plein dans tous
les domaines sans exception aucune.
La multiplicité d'hypothèses
suggérées est une confirmation du caractère
hypothétique élucidé dans la problématique qui nous
permet d'assurer leur consistance en arrivant à une argumentation
objective et relationnelle à laquelle et nous et les autorités de
la Régideso agence de Matadi, confirmons la nouvelle architecture du
système à déployer sur un réseau.
0. 3. Délimitation, Choix et
intérêt du sujet
Pour être valable, toute recherche doit porter sur une
période précise, un contexte précis. C'est pour cette
raison que nos investigations couvrent la période de 2012 au 2014 mais
permettant d'avoir les données pouvant évoluer dans le temps. La
REGIDESO, Agence de Matadi est organisée
structurellement de manière à ce qu'il y ait plusieurs services
internes mais, en ce qui nous concerne, nous allons limiter notre recherche
spécifiquement au service d'exploitation, Recouvrement, Section
Facturation et service de Vente.
? Intérêt personnel
L'intérêt majeur de notre sujet est de mettre en
place un système informatisé capable d'apporter une meilleure
modélisation et implémentation d'un système informatique
par approche base de données pour la gestion des abonnés en eau
potable dans une entreprise de distribution d'eau pour permettre à
ladite entreprise de faire le suivi de ses abonnés et ses recettes en
nous permettant de lier la théorie à la pratique acquise.
? Intérêt général
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
4
L'importance de notre étude est énorme dans la
mesure où elle servira de source d'information et d'inspiration aux
étudiants et aux professionnels.
? Intérêt de l'entreprise
Ce travail sera un document qui constituera donc une source
d'inspiration pour la gestion future. Faire bénéficier au Service
d'exploitation, à la Section facturation, au Service de recouvrement et
au Service de vente un outil qui lui permettra de simplifier et de moderniser
sa gestion des abonnés.
0.4. Méthodes et techniques utilisées
Toute oeuvre scientifique est utile d'être bien fait,
certainement avec une certaine logique et un certain ordre. Pour la
réaliser il est toujours important de faire le choix des méthodes
et techniques à utiliser afin de produire un bon résultat.
4.1. Méthodes
Scientifiquement, une méthode est un ensemble de
concepts ou principes de règles, de formalismes et de savoir-faire
à observer pour atteindre ou réaliser un but
fixé2.
Nous nous sommes emprunté une voie pour
vérifier nos hypothèses et atteindre les objectifs scientifiques
en rapport avec notre thème de recherche.
C'est pour cette raison que nous avons fait appel aux
méthodes ci-
dessous :
1° La méthode historique : elle consiste à
se référer au passé pour obtenir le présent et
envisager le futur ;
2° La méthode structuro-fonctionnelle : elle nous
a permis de définir la structure fonctionnelle de la REGIDESO
Agence de Matadi en vue de comprendre la répartition des
tâches des différents postes de travail ;
3° Méthode analytique : elle nous a
facilité la tâche d'analyser systématiquement les
données mises à notre disposition et d'en tirer les
conséquences.
4° nous avons fait recours à l'UML qui nous a
permis d'entrer en phase conceptuelle permettant de mettre en place un
modèle sur lequel on va s'appuyer et nous permettra de créer une
représentation virtuelle de réalité de telle façon
à faire ressortir les points auxquels on s'intéresse ;
5° La méthode clinique : elle nous a permis de
critiquer les failles trouvées dans le système actuel et de
proposer des solutions adéquates le permettant à emboîter
le pas dans le modernisme du traitement de l'information selon les normes
requises ;
6° La méthode PERT (Program of Evaluation end
Review Technical) est une méthode consistant à mettre en ordre
sous forme de réseau plusieurs tâches qui, grâce à
leur dépendance et à leur chronologie, concourent toutes à
l'obtention d'un produit fini. La
2. ILUNGA P. : Notes de Cours de Conception de
Système d'Information, L1-Bdd, ISIPA/Kinshasa, Inédit,
2008.
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
5
méthode PERT est le plus souvent synonyme de gestion
de projets important à long terme. C'est pourquoi, plusieurs actions
sont nécessaires pour réussir sa mise en oeuvre3. Il
est une méthode anglo-saxonne, A on A, c'est-à-dire
Activité sur l'Arc.
4.2. Techniques
Une technique est ensemble des moyens et outils
utilisés en vue d'obtenir des informations claires et caractère.
Nous avons utilisés les techniques ci-après :
1° La technique de l'interview nous a permis d'entrer en
contact, d'échanger et de discuter avec certaines autorités de la
REGIDESO Agence de Matadi ainsi que quelques bénéficiaires des
raccordements accordés.
2° Technique documentaire nous a permis d'entrer en
contact avec certains manuels scientifiques en rapport avec notre sujet, des
ouvrages en matière de gestion, informatique et bien d'autres...
3° Technique d'observation direct sur la recherche des
éléments sur tous des antérieures même la
disponibilité du résultat en un temps record n'était si
prompte, c'est ainsi, cette technique nous a permis de percevoir directement la
façon dont l'exécution s'effectue suite à un ordre
hiérarchique de données ;
4° La Technique de base de donnée : celle-ci qui
sera un grand fichier dans lequel nous allons loger toutes les informations
possible liées aux raccordements des abonnés et au besoin
l'interroger afin de trouver des réponses favorables à nos
requêtes ;
5° Technique par événement : elle nous a
aidés à faire le suivi chronologique des documents jusqu'à
leur classement.
0.5. Object du
mémoire 0.5.1. Objectif
général
L'objectif principal de notre étude est de concevoir
une application extrêmement fiable pour la Régie de Distribution
d'eaux (Régideso/Matadi) afin de répondre aux besoins de ladite
société.
NZINGA ANTOINE Dickembers
3 Guide méthodologie du travail en commun, Planifiet -
Organiser le Projet, IAAT 2005.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
6
0.5.2. Objectifs spécifiques
· Faciliter la recherche, paiement des factures et
l'accès aux informations ;
· Proposer certaines solutions pour essayer de
résoudre le problème technologique que connaît la
Régideso agence Matadi ;
· Adapter la politique de diffusion des informations de
celle-ci à la nouvelle technologie c'est-à-dire que le site peut
présenter ses informations à l'intention de lecteurs
extérieurs à la société, mais aussi fonctionner
comme un réservoir de textes à usage interne, afin de faciliter
la communication entre les membres de l'association ;
· Automatiser les tâches qui se traitent
manuellement tout en proposant une codification meilleure.
0.6. Subdivision du travail
Par rapport à la méthode utilisée, notre
mémoire comprend cinq chapitres
à savoir :
· Ième chapitre :
Considérations générales et théoriques:
Dans ce chapitre, nous donnerons une brève définition des
concepts et certaine connaissances théorique.
· IIème chapitre:
Planification et évaluation du projet : L'étude de
faisabilité estimative en temps et en coût de la
réalisation d'une nouvelle architecture au sein de la Régie de
Distribution d'eau (Regideso) tenant compte des moyens financiers,
matériels et humains.
· IIIère chapitre: Etude
Préalable : Ce chapitre nous servira à élucider
le fonctionnement du système existant par le truchement des services
concerné, bien que semi informatisé en s'appuyant sur le flux
d'informations, examiner les différents documents avec les informations
qu'ils portent pour qu'enfin nous missions argumenter la solution optimale tant
attendue.
· IVème chapitre: Notion
générale sur l'UML : celui-ci nous permettra de
construire des modèles d'un système, où nous mettons mis
en valeur des différents aspects telque : fonctionnels, statique,
dynamiques et organisationnels. Elle nous permettra aussi de spécifier
le logiciel. Dans la spécification, le modèle décrit les
classes et les cas d'utilisation.
· Vème chapitre: Conception du nouveau
système : c'est une étape qui consiste à
définir la structure de chaque état prélevé comme
besoin des utilisateurs et la définition des paramètres
d'obtention et de présenter les différents modules d'obtention de
ces différentes états pour permettre à l'utilisateur
d'avoir les résultats voulus.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
7
0.7. Difficultés rencontrées
La réalité d'un travail scientifique
s'accompagne toujours des difficultés de diverses natures. Dans le
milieu où nous nous trouvons, il n'est pas facile de commencer une
étude et de la terminer sans embûches faute des
bibliothèques publiques car même les établissements
d'enseignements supérieurs et universitaires sont démunis des
ouvrages professionnels et spécialisés.
Hors mis le problème de la bibliothèque, il se
pose aussi le problème dans la mesure où le chercheur a besoin
des informations auprès des personnes (agents) et institutions ne
partageant pas forcément les mêmes inserts que lui. Pour notre
part, les difficultés suivantes ont été rencontrées
:
· L'insuffisance des données chiffrées ;
· L'accès difficile à certains documents
officiels d'importance primordiale pour notre étude ;
· La méfiance de certains enquêtés.
Malgré toutes ces contraintes, nous avons tant soit peu surmonté
certains obstacles et nous sommes parvenu à produire ce travail.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
8
Chapitre I : CONSIDÉRATIONS
GÉNÉRALES ET THÉORIQUES
I.1. Introduction
De nos jours, nul n'est censé ignorer les
développements croissants et rapides de la technologie dans le monde et
surtout dans le domaine de l'informatique. L'évolution de l'industrie
des ordinateurs a été extrêmement rapide il y a peu de
temps encore, la plupart d'entre nous n'avait ni touché ni même vu
un ordinateur.
La rapidité de cet outil informatique a conduit
à amplifier la gestion des données par l'informatisation
(logiciel et base de données). L'utilisation de l'ordinateur a envahi
tous les domaines si bien que le monde est devenu un village planétaire
ou on peut naviguer partout sans utiliser aucun moyen de transport.
L'ordinateur est fait d'un ensemble de machine dont le but est de traiter
automatiquement les informations à l'aide des programmes
enregistrés dans sa mémoire.
I.2. Projet : C'est l'ensemble des
actions à entreprendre afin de répondre à un besoin
défini dans des délais fixés.
I.2.1. La gestion du projet
(éventuellement " conduite de projet ") l'organisation
méthodologique mise en oeuvre pour faire en sorte que l'ouvrage
réalisé par le maître d'oeuvre réponde aux attentes
du maître d'ouvrage et qu'il soit livré dans les conditions de
coût et de délai prévus initialement, indépendamment
de sa "fabrication".
? La planification : c'est l'organisation
d'un plan selon des critères précis ? L'évaluation
: c'est l'estimation de la valeur de quelque chose4.
? Le maître d'ouvrage :
l'entité porteuse du besoin, définissant l'objectif du projet,
son calendrier et le budget consacré à ce projet.
Le résultat attendu du projet est la réalisation
d'un produit, appelé ouvrage.
? Le maître d'oeuvre : est
l'entité retenue par le maître d'ouvrage pour réaliser
l'ouvrage, dans les conditions de délais, de qualité et de
coût fixées par ce dernier conformément à un
contrat. Le maître d'oeuvre a ainsi la responsabilité dans le
cadre de sa mission de désigner une personne physique chargée du
bon déroulement du projet (on parle généralement de
maîtrise du projet), il s'agit du chef de projet5.
- Gestion : gérer une entreprise ou un organisme
communautaire, c'est développer et mettre en place les outils qui
permettent le partage d'information, la discussion.
I.3. Informatique de gestion : est
le domaine de l'informatique se concentrant sur la programmation de logiciels
tournés vers la gestion : comptabilité, finances, ressources
humaines, gestion des stocks, logistique, gestion de la production,..
4 OKITO, Cours d'Evaluation de Projets,
L1Info, ISIPA/Kinshasa, Inédit, 2008-2009.
5 http//
www.CommentCaMarche.net,
Gestion de projet - Introduction.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
9
I.4. SGBD : Est un logiciel de haut
niveau permettant aux utilisateurs de structurer, d'insérer, de
modifier, de rechercher de manière efficace des données
spécifiques, au sein d'une grande quantité d'information,
stockées sur mémoires secondaires partagée de
manière transparente par plusieurs utilisateurs.6
I.4.1. Banque de données (data bank)
Les banques de données sont généralement
constituées et maintenues par les institutions spécifiques, des
organismes publics ou des associations professionnelles, qui en sont alors les
producteurs (data bank producers) ; et distribuées par des
sociétés de service et de conseil en informatique qui en sont des
serveurs (on-line data service) via les réseaux informatiques, dont
l'internet.7 Les banques de données sont
généralement structurées en base de données.
I.4.2. Base de données (data base)
Est gros ensemble d'informations structurées
mémorisées sur un support permanent qui peut être
partagée par plusieurs applications et qui est interrogeable par le
contenu.8
I.4.3. Objectifs des SGBD
L'objectif principal d'un SGBD est d'assurer
l'indépendance des programmes aux données, c'est-à-dire la
possibilité de modifier les schémas conceptuels et interne des
données sans modifier les programmes d'applications, et donc, le
schéma externe vu par ces programmes. Les autres objectifs sont : Liens
entre les données, Cohérence des données, Souplesse
d'accès aux données, Sécurité, Partage des
données, Performances, Administration et Contrôle.
I.5. Modélisation : désigne une étape
d'abstraction/conceptualisation en amont de la programmation informatique.
I.6. Implémentation informatique : mise en place sur
un ordinateur d'un système d'exploitation ou d'un logiciel adapté
aux besoins et à la configuration informatique de l'utilisateur.
I.7. Définition opérationnelle des
concepts de base
? Intégrité : aptitude d'un logiciel à
protéger son code et ses données contre des accès non
autorisés.
? Système : ensemble complexe d'éléments
de même nature ou de même fonction.
? Application : c'est un logiciel qui se
télécharge principalement sur un marché virtuel.
? Informatisation : Ensemble organisé de
matériels, personnes et équipements permettant de stocker,
transmettre et traiter de l'information.
6 Olga K. Kinyamusitu, Notes de cours
Administration d'une base de données, L2 bdd, ISIPA/Matadi, inedit,
2014Pge 8
7 E. MBUYI M, J.D. BATUBENGA M. Nz. et P. KAFUNDA
K, Note de Cours de conception, constitution et gestion de banque de
données, AIA, UNIKIN, 2012, Pge 13
8Olga K. Kinyamusitu, Idem, Pge 6
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
10
· Système d'information : c'est la
représentation de l'activité du système opérant
construite par et pour le système de pilotage pour en faciliter le
fonctionnement.
· Architecture : la façon dont les
éléments sont assemblés.
Architecture trois tiers (n-tiers) dans
laquelle le middleware (le traitement de données) contient
lui-même plusieurs couches, multipliant ainsi les tiers.
· CGI : Common Gateway Interface, technique permettant
à un client d'exécuter
des programmes spécifiques sur un serveur. C'est
lourd, car chaque connexion provoque le lancement, l'exécution et la fin
d'un programme.
· Entrepôt de données (datawerehouse) : Outil
d'aide à la décision, basé sur une
base de données fédérant et
homogénéisant les informations des différents services
d'une organisation.
· Encapsulation garantit l'intégrité des
données, car elle permet d'interdire, ou de restreindre, l'accès
direct aux attributs des objets.
· Middleware : Classe de logiciels qui assure
l'intermédiaire entre les applications et le transport de données
par les réseaux.
· Sql : SGBDR dont la principale qualité est
d'être gratuite, il est très utilisé pour mettre en ligne
sur le web de petites bases de données
· Modèle : Représentation
schématique d'un processus, d'une démarche raisonnée.
(ex. Modèle client-serveur ou modèle OSI)
· Modélisation : le fait d'établir un
modèle.
· NT : New Technology : Organisation de système
d'exploitation mise au point par Microsoft pour son système
d'exploitation.
· Interface : dispositifs matériels grâce
auquel s'effectuent les échanges entre deux systèmes. C'est aussi
une partie visible d'une application.
· Programme : suite d'instructions ordonnées de
réaliser une ou plusieurs tâches, de résoudre un
problème, de manipuler des données.
· Programmateur : dispositif automatique permettant de
définir des opérations à effectuer dans le temps.
· Processus : Programme en cours d'exécution,
avec son environnement.
· TCP/IP : Transmission Control Protocol/Internet
Protocol, les deux protocoles de communication qui forment les fondements de
l'internet.
· Tunnelisation (Tunneling) : le fait pour un
réseau d'utiliser les connexions d'un
autre réseau, en encapsulant ses données dans
des paquets conformes aux protocoles sur le second réseau.
· Intégrité : aptitude d'un logiciel
à protéger son code et ses données contre des accès
non autorisés.
· Le cycle de vie d'un logiciel (en anglais software
lifecycle), désigne toutes les étapes du développement
d'un logiciel, de sa conception à sa disparition.
· Analyse des besoins et faisabilité -
c'est-à-dire l'expression, le recueil et la formalisation des besoins du
demandeur (le client) et de l'ensemble des contraintes puis l'estimation de la
faisabilité de ces besoins.
· Spécifications ou conception
générale - Il s'agit de l'élaboration des
spécifications de l'architecture générale du logiciel.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
11
· Conception détaillée - Cette
étape consiste à définir précisément chaque
sous-ensemble du logiciel.
· Codage (Implémentation ou programmation) -
c'est la traduction dans un langage de programmation des fonctionnalités
définies lors de phases de conception.
· Tests unitaires - Ils permettent de vérifier
individuellement que chaque sous-ensemble du logiciel est
implémenté conformément aux spécifications.
· Intégration - L'objectif est de s'assurer de
l'interfaçage des différents éléments (modules) du
logiciel. Elle fait l'objet de tests d'intégration consignés dans
un document.
· Abonnées :
· Modélisation :
· Implémentation :
· Raccordement : l'ensemble des moyens destinées
à relier des abonnés a un même centre de distribution
qui leur permet à l'accès au réseau
général
· Recouvrement : action de recouvrer ce qui était
perdu, de rentrer en possession de quelque chose que l'on n'avait plus.
I.8. Réseau informatique
Un réseau est un ensemble d'objets
interconnectés les uns avec les autres. Il permet de faire circuler des
éléments entre chacun de ces objets selon des règles bien
définies.9
· Réseau (Network) : Ensemble des ordinateurs et
périphériques connectés les uns aux autres. (Remarque :
deux ordinateurs connectés constituent déjà un
réseau).
· Mise en réseau (Networking) : Mise en oeuvre
des outils et des tâches permettant de relier des ordinateurs afin qu'ils
puissent partager des ressources.
Selon le type d'objet, on parlera parfois de:
· réseau de transport : ensemble
d'infrastructures et de disposition permettant de transporter des personnes et
des biens entre plusieurs zones géographiques ;
· réseau téléphonique
: infrastructure permettant de faire circuler la voix entre plusieurs
postes téléphoniques ;
· réseau de neurones : ensemble de cellules
interconnectées entre-elles
· réseau de malfaiteurs :
ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en
cache généralement un autre!) ;
· réseau informatique : ensemble
d'ordinateurs reliés entre eux grâce à des lignes physiques
et échangeant des informations sous forme de données
numériques (valeurs binaires, c'est-à-dire codées sous
forme de signaux pouvant prendre deux valeurs : 0 et 1).10
9 CommentCaMarche/initiation/concept.htm
10 CommentCaMarche/initiation/concept.htm
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
12
a. L'intérêt du réseau
informatique
Un ordinateur est une machine permettant de manipuler des
données. L'homme, un être de communication, a vite compris
l'intérêt qu'il pouvait y avoir à relier ces ordinateurs
entre-eux afin de pouvoir échanger des informations. Voici un certain
nombre de raisons pour lesquelles un réseau est utile :
Un réseau permet :
· Le partage de fichiers, d'applications ;
· La communication entre personnes (grâce au
courrier électronique, la discussion en direct, ...) ;
· La communication entre processus (entre des machines
industrielles) ;
· La garantie de l'unicité de l'information
(bases de données) ;
· Le jeu à plusieurs, ...
b. Les similitudes des différents
réseaux informatique
Les différents types de réseaux ont
généralement les points suivants en
commun:
· Serveurs : ordinateurs qui fournissent des ressources
partagées aux utilisateurs par un serveur de réseau
· Clients : ordinateurs qui accèdent aux
ressources partagées fournies par un serveur de réseau
· Support de connexion : conditionne la façon
dont les ordinateurs sont reliés entre eux.
· Données partagées : fichiers accessibles
sur les serveurs du réseau
· Imprimantes et autres périphériques
partagés : fichiers, imprimantes ou autres éléments
utilisés par les usagers du réseau
· Ressources diverses : autres ressources fournies par
le serveur
c. Les différents types de réseaux
On distingue généralement deux types de
réseaux bien différents, ayant tout de même des
similitudes.
· Les réseaux poste à poste (peer to peer /
égal à égal) ;
· Réseaux organisés autour de serveurs
(Client/Serveur) ;
Ces deux types de réseau ont des capacités
différentes. Le type de réseau à installer dépend
des critères suivants :
· Taille de l'entreprise ;
· Niveau de sécurité nécessaire ;
· Type d'activité ;
· Niveau de compétence d'administration disponible
;
· Volume du trafic sur le réseau ;
· Besoins des utilisateurs du réseau ;
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
13
· Budget alloué au fonctionnement du
réseau (pas seulement l'achat mais aussi l'entretien et la
maintenance).
d. Les topologies des réseaux locaux
Les dispositifs matériels mis en oeuvre ne sont pas
suffisants à l'utilisation du réseau local. En effet, il est
nécessaire de définir une méthode d'accès standard
entre les ordinateurs, afin que ceux-ci connaissent la manière de
laquelle les ordinateurs échangent les informations, notamment dans le
cas où plus de deux ordinateurs se partagent le support physique.
Cette méthode d'accès est appelée
topologie logique. La topologie logique est réalisée par un
protocole d'accès. Les protocoles d'accès les plus
utilisés sont:
· Ethernet (aussi connu sous le nom de
norme IEEE 802.3) est une technologie de réseau local basé sur le
principe suivant : Toutes les machines du réseau Ethernet sont
connectées à une même ligne de communication,
constituée de câbles cylindriques.
· Token ring (anneau à jeton)
est une technologie d'accès au réseau basé sur le principe
de la communication au tour à tour, c'est-à-dire que chaque
ordinateur du réseau a la possibilité de parler à son
tour. C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine quel ordinateur a le droit
d'émettre des informations.
? Les topologies physiques basiques :
Un réseau informatique est constitué
d'ordinateurs reliés entre eux grâce à du matériel
(câblage, cartes réseau, ainsi que d'autres équipements
permettant d'assurer la bonne circulation des données). L'arrangement
physique de ces éléments est appelé topologie physique. Il
en existe trois:
· La topologie en bus
· La topologie en étoile
· La topologie en anneau
On distingue la topologie physique (la configuration spatiale,
visible, du réseau) de la topologie logique. La topologie logique
représente la façon selon laquelle les données transitent
dans les câbles. Les topologies logiques les plus courantes sont
Ethernet, Token Ring et FDDI.
? La topologie en bus
Une topologie en bus est l'organisation la plus simple d'un
réseau. En effet dans une topologie en bus tous les ordinateurs sont
reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le
mot "bus" désigne la ligne physique qui relie les machines du
réseau.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
14
Cette topologie a pour avantages d'être facile à
mettre en oeuvre et de fonctionner facilement, par contre elle est
extrêmement vulnérable étant donné que si l'une des
connexions est défectueuse, c'est l'ensemble du réseau qui est
affecté.
y' La topologie en étoile
Dans une topologie en étoile, les ordinateurs du
réseau sont reliés à un système matériel
appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un
certain nombre de jonctions auxquelles on peut connecter les câbles en
provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.
y' La topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs
communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur
laquelle chacun d'entre-eux va "avoir la parole" successivement.
e. Les différents types de réseaux
On distingue différents types de réseaux
(privés) selon leur taille (en termes de nombre de machines), leur
vitesse de transfert des données ainsi que leur étendue. Les
réseaux privés sont des réseaux appartenant à une
même organisation. On fait généralement trois
catégories de réseaux :
y' Les LAN
LAN signifie Local Area Network (en français
Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant
à une même organisation et reliés entre eux dans une petite
aire géographique par un réseau, souvent à l'aide d'une
même technologie (la plus répandue étant Ethernet).
Un réseau local est donc un réseau sous sa forme
la plus simple. La vitesse de transfert de données d'un réseau
local peut s'échelonner entre 10 Mbps (pour un réseau ethernet
par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille
d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs. En élargissant le contexte de la définition aux
services qu'apporte le réseau local, il est possible de distinguer deux
modes de fonctionnement :
? dans un environnement d'"égal à égal"
(en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et
chaque ordinateur à un rôle similaire ;
? dans un environnement "client/serveur", dans lequel un
ordinateur central fournit des services réseau aux utilisateurs
y' Les MAN
Les MAN (Metropolitan Area Network) interconnectent plusieurs
LAN géographiquement proches (au maximum quelques dizaines de km)
à des débits importants. Ainsi un MAN permet à deux noeuds
distants de communiquer comme si ils
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
15
faisaient partie d'un même réseau local. Un MAN
est formée de commutateurs ou de routeurs interconnectés par des
liens hauts débits (en général en fibre optique).
? Les WAN
Un WAN (Wide Area Network ou réseau étendu)
interconnecte plusieurs LANs à travers de grandes distances
géographiques.
Les débits disponibles sur un WAN résultent d'un
arbitrage avec le coût des liaisons (qui augmente avec la distance) et
peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui
permettent de "choisir" le trajet le plus approprié pour atteindre un
noeud du réseau. Le plus connu des WAN est Internet.
f. Le Modèle OSI de l'ISO (Open System
Interconnexion)
Dans les années 1980, des commissions de normalisation
ont défini comment écrire un nouveau réseau, propre
à interconnecter les machines de différents constructeurs. Il est
resté un succès qui s'appelle X25 pour la troisième
couche, mais le réseau mondial OSSI n'existe toujours pas. Cependant, ce
modèle a clarifié les choses en matière de réseau.
Modèle OSI (Open Systems Interconnection = Interconnexion des
Systèmes Ouverts) mis en place par International Standardization
Organisation (ISO) organise dépendant de l'ONU (composé de 140
pays). Ce modèle a abouti à une représentation en couches
qui reste une référence pour le monde, même si les
réalisations diffèrent quelque peu.
Modèle OSI
|
Modèle des sockets
|
|
7.
Application
|
Application utilisant les sockets
|
Est le point de contact entre l'utilisateur et
1. All le réseau. Elle lui apporte les services
de base offerts par le réseau.
|
6.
Présentation
|
|
5. Session
|
|
4. Transport
|
UDP/TCP
|
Achemine les messages vers les
4. To destinataires.
|
3. Réseau (Net)
|
IP/ARP
|
Paquet/ Réseau en charge du
transport,
5. Need de l'adressage et du routage des paquets. C'est cette
couche qui gère le sous-réseau
|
2. Liaison
|
Ethernet, X25,
...
|
Trame/ Elle encode (module) les
données
6. Data pour être transportées par la
couche physique
|
1. Physique
|
|
|
Tableau n°01 : Tableau représentation le
modèle OSI en couches
NZINGA ANTOINE Dickembers
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
16
g. l'architecture d'un système
client/serveur
De nombreuses applications fonctionnent selon un environnement
client/serveur, cela signifie que des machines clientes (des machines faisant
partie du réseau) contactent un serveur, une machine
généralement très puissante en terme de capacités
d'entrée-sortie, qui leur fournit des services. Ces services sont des
programmes fournissant des données telles que l'heure, des fichiers, une
connexion, ...
Les services sont exploités par des programmes,
appelés programmes clients, s'exécutant sur les machines
clientes. On parle ainsi de client FTP, client de messagerie, ..., lorsque l'on
désigne un programme, tournant sur une machine cliente, capable de
traiter des informations qu'il récupère auprès du serveur
(dans le cas du client FTP il s'agit de fichiers, tandis que pour le client
messagerie il s'agit de courrier électronique).
Dans un environnement purement Client/serveur, les ordinateurs
du réseau (les clients) ne peuvent voir que le serveur, c'est un des
principaux atouts de ce modèle.
y' Avantage de l'architecture d'un
système client/serveur
Le modèle client/serveur est particulièrement
recommandé pour des réseaux nécessitant un grand niveau de
fiabilité, ses principaux atouts sont:
· des ressources centralisées :
étant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les utilisateurs, comme
par exemple une base de données centralisée, afin d'éviter
les problèmes de redondance et de contradiction ;
· une meilleure sécurité
: car le nombre de points d'entrée permettant l'accès
aux données est moins important ;
· une administration au niveau serveur
: les clients ayant peu d'importance dans ce modèle, ils ont
moins besoin d'être administrés ;
· un réseau évolutif :
grâce à cette architecture, il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans
modifications majeures.
y' Inconvénients du modèle
client/serveur
L'architecture client/serveur a tout de même quelques
lacunes parmi lesquelles:
· un coût élevé
dû à la technicité du serveur ;
· un maillon faible : le serveur est le
seul maillon faible du réseau client/serveur, étant donné
que tout le réseau est architecturé autour de lui! Heureusement,
le serveur a une grande tolérance aux pannes (notamment grâce au
système RAID).
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
17
y' Fonctionnement d'un système client/serveur
Un système client/serveur fonctionne selon le
schéma suivant :
· Le client émet une requête vers le
serveur grâce à son adresse et le port, qui désigne un
service particulier du serveur ;
· Le serveur reçoit la demande et répond
à l'aide de l'adresse de la machine client et son port.
Le client et le serveur doivent bien sûr utiliser le
même protocole de communication. Un serveur est
généralement capable de servir plusieurs clients
simultanément.
Un autre type d'architecture réseau est le
pair à pair (Peer-to-Peer en anglais, ou
P2P), dans lequel chaque ordinateur ou logiciel est à la fois
client et serveur.
h. Réseau local Virtuel (VLAN)
Un réseau local virtuel, communément
appelé VLAN (pour Virtual LAN), est un réseau informatique
logique indépendant. De nombreux VLAN peuvent coexister
sur un même commutateur réseau.11
y' Intérêt de VLAN
Les VLAN présentent les intérêts
suivants:
· La réduction des messages de diffusion
(notamment les requêtes ARP) limités à l'intérieur
d'un VLAN. Ainsi les diffusions d'un serveur peuvent être limitées
aux clients de ce serveur.
· La création de groupes de travail
indépendants de l'infrastructure physique ; possibilité de
déplacer la station sans changer de réseau virtuel.
· L'augmentation de la sécurité par le
contrôle des échanges inter-VLAN utilisant des routeurs (filtrage
possible du trafic échangé entre les VLANs).
· Améliorer la gestion du réseau.
· Optimiser la bande passante.
· Séparer les flux.
11
http://www.reseaucerta.org/docs
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
18
? Type de VLAN
Il existe 3 types différents de VLAN :
· VLAN de niveau 1 (ou VLAN par port) : on y
définit les ports du commutateur qui appartiendront à tel ou tel
VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports
appartiennent à quels VLAN.
· VLAN de niveau 2 (ou VLAN par adresse MAC) : on
indique directement les adresses MAC des cartes réseaux contenues dans
les machines que l'on souhaite voir appartenir à un VLAN, cette solution
est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la
machine sera connectée, cette dernière fera partie du VLAN dans
lequel son adresse MAC sera configurée (mais présente tout de
même un inconvénient, car si le serveur contenant les adresses MAC
tombe en panne, tout le réseau est alors affecté). De plus, il
est possible de tricher sur son adresse MAC (spoofing).
· VLAN de niveau 3 (ou VLAN par adresse IP) : même
principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP
(ou une plage d'IP) qui
appartiendront à tel ou tel VLAN.12
? Caractéristiques d'un VLAN Le VLAN:
· supprime les contraintes physiques relatives aux
communications d'un groupe de travail,
· peut couvrir tout un bâtiment, relier plusieurs
bâtiments.
· une station peut appartenir à plusieurs VLAN
simultanément.
Chaque réseau local virtuel fonctionne comme un
réseau local distinct. Un réseau local virtuel s'étend sur
un ou plusieurs commutateurs, ce qui permet aux périphériques
hôtes de se comporter comme s'ils se trouvaient sur le même segment
de réseau. Un réseau local virtuel présente deux fonctions
principales :
· Il permet de contenir les diffusions.
· Il regroupe des périphériques. Les
périphériques situés sur un réseau local virtuel ne
peuvent pas être vus par les périphériques situés
sur un autre réseau local virtuel. Le trafic requiert un
périphérique de couche 3 pour se déplacer entre
réseaux locaux virtuels.
12
http://ufrsciencestech.u-bourgogne.fr/licence3/SystemesEtReseaux2/ch10.pdf.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
19
Chapitre II : PLANIFICATION ET EVALUATION DU
PROJET
II.1. Introduction
Un projet est un plan qu'on élabore pour soi, pour
autrui ou pour toute une communauté, voire pour un pays. Il s'agit de
planifier son ambition dans le futur et donner une image à un groupe de
personnes ou à une communauté toute entière. D'ores et
déjà on peut remarquer qu'un projet, n'a au départ, rien
de certain sauf peut-être la conviction ou la volonté que l'on a
de faire quelque chose. C'est donc la recherche de cette certitude qui impose
les différentes démarches qui sont définies dans les
sections suivantes. Identifier un projet c'est arriver à
reconnaître le besoin d'une certaine chose ou d'une certaine
activité, à un lieu ou chez une population donnée. Il est
important de bien connaître le milieu en faveur duquel le projet doit
être réalisé13.
Ainsi un projet étant une action temporaire avec un
début et une fin, mobilisant des ressources identifiées (humaines
et matérielles) durant sa réalisation, celui-ci possède
également un coût et fait donc l'objet d'une budgétisation
de moyens et d'un bilan indépendant de celui de l'entreprise. On appelle
«livrables» les résultats attendus du projet14.
Pour ce faire, la gestion de projet a pour objectifs
d'assurer la coordination des acteurs et des tâches dans un souci
d'efficacité et de rentabilité.
II.2. Méthode d'ordonnancement des taches
Il existe plusieurs méthodes d'ordonnancement des
tâches entre autres :
? La méthode M.P.M (Méthode de potentiels
métra) développée en France par la SEMA.
? La méthode de P.E.R.T (Program évaluation
reasearch task)
? La méthode de type diagramme de Gantt (ou diagramme de
Barre)
Il sied de rappeler que dans le cadre de notre étude,
nous avons utilisé la méthode PERT.
II.3. Principes de représentation en
P.E.R.T
Dans un réseau PERT il faudra prévoir une
entrée et une sortie en suite les taches sont représentées
par les flèches, tandis que les sommets représentent l'ordre dans
lequel les opérations vont se dérouler15.
13 Ivon ULAMA, Cours d'évaluation des
projets, L2 BDD, ISIPA/ Matadi, inédit, 2012-2013.
14 SULA, Cours de Gestion de Projets,
L1Info, ISIPA/Kinshasa, , inédit, 2009-2010
15 Adolphe VUMA VUMA, Notes de Cours de recherche
opérationnelle, L1 BDD, ISIPA/Matadi, inédit, 20122013.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
20
II.4. Contraintes dans le graphe P.E.R.T
II.4.1. Analyse et détermination des
différentes taches
En ce qui concerne notre étude, le processus
d'informatisation concernera ces 18 étapes suivantes pour un meilleur
aboutissement.
N°
|
Nom de la tache
|
Durée
|
Cout
|
|
Système informatisé pour la
REGIDESO
|
68 jours
|
100.096$
|
1
|
Etude préalable
|
16 jours
|
1200$
|
2
|
- Collecte de données
|
5 jours
|
500
|
3
|
- Analyse de données
|
3 jours
|
250
|
4
|
- Proposition de solution
|
2 jours
|
200
|
5
|
- Etablissement de cahiers de charge
|
6 jours
|
250
|
6
|
Modélisation
|
12 jours
|
6000$
|
7
|
- Conception de la base de données
|
6 jours
|
2500
|
8
|
- Conception des interfaces
|
10 jours
|
2000
|
9
|
- Conception de l'architecture du réseau
|
2 jours
|
1500
|
10
|
Réalisation
|
31 jours
|
85596$
|
11
|
- Commande de matériels
|
2 jours
|
300
|
12
|
- Acquisition de matériels
|
6 jours
|
80596
|
13
|
- Implémentation de la base de données
|
1 jour
|
1500
|
14
|
- Implémentation des interfaces
|
22 jours
|
1800
|
15
|
- Connexion des interfaces à la base de données
|
2 jours
|
500
|
16
|
- Vérification
|
3 jours
|
1200
|
17
|
Déploiement
|
26jours
|
6000$
|
18
|
- Implantation de l'application en réseau
|
2 jours
|
1500
|
19
|
- Mise en place du réseau
|
4 jours
|
3000
|
20
|
- Test et jeu d'essais
|
7 jours
|
1500
|
21
|
Finition
|
6 jours
|
1300$
|
22
|
- Formation
|
5 jours
|
1200
|
23
|
- Livraison
|
1 jour
|
100
|
|
Tableau n°02 : Tableau de détermination
des taches
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
21
II.4.2. Contraintes d'élaboration du projet
Nom de la tache
|
Durée
|
Début
|
Fin
|
Système informatisé pour la
REGIDESO
|
68 jours
|
Mercr 04.06.14
|
Vend 19.06.14
|
Etude préalable
|
16 jours
|
Mercr 04.06.14
|
Lund 30.06.14
|
- Collecte de données
|
5 jours
|
Mercr 04.06.14
|
Merc 11.06.14
|
- Analyse de données
|
3 jours
|
Merc 11.06.14
|
Mard 17.06.14
|
- Proposition de solution
|
2 jours
|
Mard 17.06.14
|
Jeud 19.06.14
|
- Etablissement de cahiers de charge
|
6 jours
|
Jeud 19.06.14
|
Lund 30.06.14
|
Modélisation
|
12 jours
|
Lund 30.06.14
|
Jeu 17.07.14
|
- Conception de la base de données
|
6 jours
|
Lund 30.06.14
|
Merc 9.07.14
|
- Conception des interfaces
|
10 jours
|
Lund 30.06.14
|
Mard 15.07.14
|
- Conception de l'architecture du réseau
|
2 jours
|
Mard 15.07.14
|
Jeu 17.07.14
|
Réalisation
|
31 jours
|
Merc 09.07.14
|
Merc 27.08.14
|
- Commande de matériels
|
2 jours
|
Vend 18.07.14
|
Mard 22.07.14
|
- Acquisition de matériels
|
6 jours
|
Mard 22.07.14
|
Jeu 31.07.14
|
- Implémentation de la base de données
|
1 jours
|
Merc 09.07.14
|
Jeu 10.07.14
|
- Implémentation des interfaces
|
22 jours
|
Mard 15.07.14
|
Mard 19.08.14
|
- Connexion des interfaces à la base de
données
|
2 jours
|
Mard 19.08.14
|
Vend 22.08.14
|
- Vérification
|
3 jours
|
Vend 22.08.14
|
Merc 27.08.14
|
Déploiement
|
13 jours
|
Jeu 31.07.14
|
Merc 10.09.14
|
- Implantation de l'application en réseau
|
2 jours
|
Merc 27.08.14
|
Vend 29.08.14
|
- Mise en place du réseau
|
4 jours
|
Jeu 31.07.14
|
Merc 06.08.14
|
- Test et jeu d'essais
|
7 jours
|
Vend 29.08.14
|
Merc 10.09.14
|
Finition
|
6jours
|
Merc 10.09.14
|
Vend 19.09.14
|
- Formation
|
5 jours
|
Merc 10.09.14
|
Jeu 08.09.14
|
- Livraison
|
1 jours
|
Jeu 08.09.14
|
Vend 19.09.14
|
|
Tableau n°03 : Contraintes d'élaboration
du projet
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
22
II.4.3. Tableau récapitulatif des durées et
coûts moyens calculés par la méthode PERT
Code
|
Nom de la tache
|
Durée
|
Coût
|
Précédente
|
|
68
|
100.096$
|
|
Etude préalable
|
16
|
1200$
|
|
A
|
- Collecte de données
|
5
|
500
|
-
|
B
|
- Analyse de données
|
3
|
250
|
A
|
C
|
- Proposition de solution
|
2
|
200
|
B
|
D
|
- Etablissement de cahiers de charge
|
6
|
250
|
C
|
|
Modélisation
|
12
|
6000$
|
|
E
|
- Conception de la base de données
|
6
|
2500
|
D
|
F
|
- Conception des interfaces
|
10
|
2000
|
D
|
G
|
- Conception de l'architecture du réseau
|
2
|
1500
|
E,F
|
|
Réalisation
|
31
|
85596$
|
|
H
|
- Commande de matériels
|
2
|
300
|
G
|
I
|
- Acquisition de matériels
|
6
|
80596
|
H
|
J
|
- Implémentation de la base de données
|
1
|
1500
|
E
|
K
|
- Implémentation des interfaces
|
22
|
1800
|
F
|
L
|
- Connexion des interfaces à la base de
données
|
2
|
500
|
J,K
|
M
|
- Vérification
|
3
|
1200
|
L
|
|
Déploiement
|
26
|
6000$
|
|
N
|
- Implantation de l'application en réseau
|
2
|
1500
|
M,O
|
O
|
- Mise en place du réseau
|
4
|
3000
|
I
|
P
|
- Test et jeu d'essais
|
7
|
1500
|
N
|
|
Finition
|
6
|
1300$
|
|
Q
|
- Formation
|
5
|
1200
|
P
|
R
|
- Livraison
|
1
|
100
|
Q
|
|
Tableau n°04 : Tableau récapitulatif des
durées et coûts
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
23
II.4.4 Construction du graphe Pert
Le PERT (Program of Evaluation and Review Technique) est une
méthode consistant à mettre en ordre sous forme de réseau
plusieurs tâches qui, grâce à leur dépendance
et à leur chronologie, concourent toutes à l'obtention d'un
produit fini. La méthode PERT est la plus souvent synonyme de
gestion de projets important à long terme. C'est
pourquoi, plusieurs actions sont nécessaires pour
réussir sa mise en oeuvre16. Il est une
méthode anglo-saxonne, A on A,
c'est-à-dire Activité sur
l'Arc17.
II.4.4.6.1. Graphe PERT non ordonné
5
C'est en fonction des contraintes explicitées
au point II.4. Que nous construisons le graphe PERT ci-dessous :
e
j
10
f
g
6
n 13
14
m
k
12
l
7
p
11
q r
16 17
18
o
9
h
8
i
Figure n°01 : Graphe PERT non
ordonné
5
Ce graphe ne répond pas aux exigences d'un
réseau d'où il faut le ramener à la structure d'un
réseau avec une origine et une et une seule extrémité, qui
nous amène à l'arrangement à savoir :
e
6 jours
1 jour
j
a b c d
0 1
5 jours 3 jours 2 jours 6 jours
2 3 4
10
f
10 jours
6
2 jours
g
7 jours
p
13
14 2 jours
n
3 jours
m
12
2 jours
l
22 jours
11
k
2 jours
7
o h 4 jours
16
6 jours
8
17
r
9
18
q
i
5 jours
1 jour
Figure n°02 : Graphe PERT
ordonné
16 Guide méthodologie du travail en commun,
Planifiet - Organiser le Projet, IAAT 2005.
17 SULA, opcit.
a b c
0 1 2d
3 4
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes
24
II.4.5. Matrice Booléenne
Cette matrice nous permettra, par les différents rangs
à obtenir, de pouvoir ordonner facilement le graphe PERT se rapportant
à notre étude.
P(x) S(x)
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
A
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
B
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
C
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
0
0
|
0
0
0
|
D
|
0
|
0
|
0
|
0
|
1
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
E
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
F
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
G
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
H
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
I
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
J
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
K
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
0
0
|
L
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
M
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
N
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
O
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
P
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
Q
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
R
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
NZINGA ANTOINE Dickembers
Tableau n°05 : Matrice
Booléenne
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 25
H(2)
P(7)
Figure n°03 Réseau pert
68 68
62 62
J(1)
22 39
E(6)
8 8
0 0
A(5)
B(3)
C(2)
D(6)
16 16
F(10)
26 39
G(2)
5 5
10 10
26 26
K(22)
28 41
Q(5)
55 55
50 50
L(2)
48 48
N(2)
M(3)
30 43
67
67
R(1)
53 53
O(4)
I(6)
f
36 49
II.4.6. Réseau pert
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 26
II.4.7. Recherche des dates au plus tôt et des
dates au plus tard
II.4.7.1. Dates au plus tôt (DTO)
Formule : DTO(x) = max{DTO(y) + d(i)} V y
E x
· DTO(a) = 0
· DTO(b) = DTO(a) + d(A) = 0 + 5 = 5
· DTO(c) = DTO(b) + d(B) = 5+ 3= 8
· DTO(d) = DTO(c) + d(C) = 8 + 2 =10
·
|
DTO(e) = DTO(d) + d(D) = 10
|
+ 6 =16
|
·
|
DTO(f) = DTO(e) + d(E) = 16
|
+ 6 =
|
22
|
·
|
DTO(g) = DTO(f) + d(F) = 16+
|
10=
|
26
|
|
· DTO(h) = DTO(g) + d(G) = 26 + 2 = 28
· DTO(i) = DTO(h) + d(H) = 28 + 2 = 30
· DTO(j) = DTO(i) + d(I) = 30 + 6 = 36
·
|
DTO(k) = DTO(j) + d(J) = 123 + 2
|
=
|
125
|
·
|
DTO(l) = DTO(k) + d(K) = 26 + 22
|
=
|
48
|
·
|
DTO(m) = DTO(l) + d(L) = 48 + 2
|
=
|
50
|
|
· DTO(n) = DTO(m) + d(M) = 50 + 3 = 53
·
|
DTO(o) = DTO(n) + d(N) =
|
53
|
+ 2
|
=
|
55
|
·
|
DTO(p) = DTO(o) + d(O) =
|
49
|
+4
|
=
|
55
|
·
|
DTO(q) = DTO(p) + d(P) =
|
55
|
+ 7
|
=
|
62
|
·
|
DTO(r) = DTO(q) + d(Q) =
|
62
|
+ 5
|
=
|
67
|
·
|
DTO(s) = DTO(r) + d(R) =
|
67
|
+ 1
|
=
|
68
|
|
II.4.7.2. Dates au plus tard (DTA)
Formule : DTA(x) = min {DTA(y) - d(i)}
V y E x
La DTO de la dernière étape est égale
à la DTA de la dernière étape.
· DTA(r) = 68
· DTA(r) = DTA(r) - d(Q) = 68 - 1 = 67
· DTA(q) = DTA(q) - d(P) = 67- 5 = 62
· DTA(p) = DTA(p) - d(N) = 62 - 7 = 55
· DTA(o) = DTA(n) - d(M) = 55 - 2 = 53
· DTA(n) = DTA(m) - d(L) = 53 - 3 = 50
· DTA(m) = DTA(l) - d(K) = 50 - 2 = 48
· DTA(l) = DTA(k) - d(F) = 48 - 22 = 26
· DTA(k) = DTA(f) - d(D) = 26 - 10 = 16
· DTA(j) = DTA(d) - d(C) = 16 - 6 = 10
· DTA(i) = DTA(c) - d(B) = 10 - 2 = 8
· DTA(h) = DTA(b) - d(a) = 8 - 3 = 5
· DTA(g) = DTA(a) - d(A) = 5 -5 = 0
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 27
II.4.8.Calcul des marges libres et marges totales
I.4.8.1. Marge Libre (ML)
Formule : ML(i) = DTO(y) - DTO(x) -
d(i)
Cette marge sert à calculer la quantité à
augmenter.
· ML(A) = DTO(b) - DTO(a) -
d(A) = 5 - 0 - 5 = 0
· ML(B) = DTO(c) - DTO(b) -
d(B) = 8 - 5 - 3= 0
· ML(C) = DTO(d) - DTO(c) -
d(C) = 10 - 8 - 2 = 0
· ML(D) = DTO(e) - DTO(d) -
d(D) = 16 - 10 - 6 = 0
· ML(E) = DTO(f) - DTO(e) -
d(E) = 22- 16 - 6 = 0
· ML(F) = DTO(g) - DTO(f) -
d(F) = 26 - 16 - 10 = 0
· ML(G) = DTO(h) - DTO(g) -
d(G) = 28 - 26 - 2 = 0
· ML(H) = DTO(i) - DTO(h) -
d(H) = 30 - 28 - 2 = 0
· ML(I) = DTO(j) - DTO(i) -
d(I) = 36 - 30 - 6 = 0
· ML(J) = DTO(k) - DTO(j) -
d(J) = 23 - 22 - 1 = 0
· ML(K) = DTO(l) - DTO(k) -
d(K) = 48 - 28 - 22 = 0
· ML(L) = DTO(m) - DTO(l) -
d(L) = 50 - 48 - 2 = 0
· ML(M) = DTO(n) - DTO(m) -
d(M) = 53 - 50 - 2 = 0
· ML(N) = DTO(o) - DTO(n) -
d(N) = 55 - 53 - 2 = 0
· ML(O) = DTO(p) - DTO(o) -
d(O) = 53 - 49 - 2 = 0
·
|
ML(P) = DTO(q) - DTO(p) -
d(P) =
|
62
|
- 53
|
- 7
|
=
|
0
|
·
|
ML(Q) = DTO(r) - DTO(q) -
d(Q) =
|
67
|
- 62
|
- 5
|
=
|
0
|
·
|
ML(R) = DTO(s) - DTO(r) -
d(R) =
|
68
|
- 67
|
- 1
|
=
|
0
|
|
II.4.8.2. Marge Totale (MT)
Formule : MT(i) = DTA(y) - DTA(x) -
d(i)
La présente marge nous aide à connaître
les activités qui seront sur le chemin critique(C18,
NC19)
· ML(A) = DTO(b) - DTO(a) -
d(A) = 5 - 0 - 5 = 0 4
C
· ML(B) = DTO(c) - DTO(b) -
d(B) = 8 - 5 - 3= 0 4
C
· ML(C) = DTO(d) - DTO(c) -
d(C) = 10 - 8 - 2 = 0 4
C
· ML(D) = DTO(e) - DTO(d) -
d(D) = 16 - 10 - 6 = 0 4
C
· ML(E) = DTO(f) - DTO(e) -
d(E) =39- 16 - 6 = 11
· ML(F) = DTO(g) - DTO(f) -
d(F) = 26 - 16 - 10 = 0 4
C
· ML(G) = DTO(h) - DTO(g) -
d(G) =41 - 39 - 2 = 0 4
C
· ML(H) = DTO(i) - DTO(h) -
d(H) = 43 - 41 - 2 = 0 4
C
· ML(I) = DTO(j) - DTO(i) -
d(I) = 49 - 43 - 6 = 0 4
C
18 C = Critique, c'est-à-dire
l'activité se retrouve sur le chemin critique.
19 NC = Non Critique, c'est-à-dire
l'activité ne sera pas sur le chemin critique.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 28
· ML(J) = DTO(k) - DTO(j) - d(J) = 48 - 39 - 1 = 0
4 C
· ML(K) = DTO(l) - DTO(k) - d(K) = 48 - 28 - 22 = 0
4 C
· ML(L) = DTO(m) - DTO(l) - d(L) = 50 - 48 - 2 = 0
4 C
·
|
ML(M) = DTO(n) - DTO(m) - d(M) = 53
|
- 50
|
- 2
|
=
|
0 4 C
|
·
|
ML(N) = DTO(o) - DTO(n) - d(N) = 55
|
- 53
|
- 2
|
=
|
0 4 C
|
|
· ML(O) = DTO(p) - DTO(o) - d(O) = 53 - 49 - 2 = 0
4 C
·
|
ML(P) = DTO(q) - DTO(p) - d(P) =
|
62
|
- 53
|
- 7
|
=
|
0
|
4 C
|
·
|
ML(Q) = DTO(r) - DTO(q) - d(Q) =
|
67
|
- 62
|
- 5
|
=
|
0
|
4 C
|
·
|
ML(R) = DTO(s) - DTO(r) - d(R) =
|
68
|
- 67
|
- 1
|
=
|
0
|
4 C
|
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 29
II.4.9.Tableaux des marges libres et marges totales
Code activité
|
DTO
|
DTA
|
ML
|
MT
|
OBS
|
A
|
5
|
5
|
5 - 0 - 5 = 0
|
5 - 0 - 5 = 0
|
C
|
B
|
8
|
8
|
8 - 5 - 3= 0
|
8 - 5 - 3= 0
|
C
|
C
|
10
|
10
|
10 - 8 - 2 = 0
|
10 - 8 - 2 = 0
|
C
|
D
|
16
|
16
|
16 - 10 - 6 = 0
|
16 - 10 - 6 = 0
|
C
|
E
|
22
|
39
|
22- 16 - 6 = 0
|
39- 16 - 6 = 11
|
C
|
F
|
26
|
26
|
26 - 16 - 10 = 0
|
26 - 16 - 10 = 0
|
C
|
G
|
28
|
41
|
28 - 26 - 2 = 0
|
41 - 39 - 2 = 0
|
C
|
H
|
30
|
43
|
30 - 28 - 2 = 0
|
43 - 41 - 2 = 0
|
C
|
I
|
36
|
49
|
36 - 30 - 6 = 0
|
49 - 43 - 6 = 0
|
C
|
J
|
36
|
48
|
23 - 22 - 1 = 0
|
48 - 39 - 1 = 10
|
C
|
K
|
48
|
48
|
191 - 2 -189 = 0
|
48- 26 -22 = 0
|
C
|
L
|
50
|
50
|
48 - 28 - 22 = 0
|
50 - 48 - 2 = 0
|
C
|
M
|
53
|
53
|
53 - 50 - 2 = 0
|
53 - 50 - 3 = 0
|
C
|
N
|
55
|
55
|
55 - 53 - 2 = 0
|
55 - 53 - 2 = 0
|
C
|
O
|
53
|
53
|
53 - 49 - 2 = 0
|
53 - 49 -4= 0
|
C
|
P
|
62
|
62
|
62 - 53 - 7 = 0
|
62 - 55 - 7 = 0
|
C
|
Q
|
67
|
67
|
67 - 62 - 5 = 0
|
67 - 62 - 5 = 0
|
C
|
R
|
68
|
68
|
68 - 67 - 1 = 0
|
68 - 67 - 1 = 0
|
C
|
Tableau n°06 : Tableaux des marges libres et
marges totales
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 30
II.4.10. Identification du chemin critique
Notre projet compte 18 activités critiques + 1
activité critique - fictive, qui
sont : (A) - (B) - (C) - (D) - (E) - (F) - (G) - (H) - (I) -
(J) - (K) - (L) - (M) - (N) - (O) - (P) - (Q) - (R)
constituant pour ledit projet le chemin critique, puis le graphe
PERT
devient :
Le chemin critique est celui qui passe par les sommets
où la DTO est égale à la DTA.20
Le chemin critique ce sont les activités sur lesquelles
on doit concentrer l'attention en portée durant la phase de
réalisation ; tout prolongement de la durée d'une activité
critique ou tout retard dans le démarrage de l'exécution de
celle-ci se répercute directement sur la durée totale du
projet.21
Ainsi, pour notre projet, le chemin critique est :
: (A),(B),(C),(D),(F),(K),(L),(M),(N),(O),(P),(Q),(R)
II.5. Détermination de la durée optimale
du projet
La durée optimale du projet (DOP) est la somme des
durées des activités se retrouvant sur le chemin critique de
notre graphe.
D'où, DOP = 5+3+2+6+6+10+2+2+6+1+22+2+3+2+4+7+5+1 = 68
jours
I.5.1. Détermination du cout total du projet
Le coût du projet équivaut à la somme des
coûts d'activités à exécuter dans le projet et
faisant aussi allusion aux autres coûts (imprévus)
évalués à 10%.
CT = ? n=8 Cid(i), d(i) € dans l'ensemble des
activités du projet.
CT = C(A) + C(B) + C(C) + C(D) + C(E) + C(F) + C(G) + C(H) +
C(I) + C(J) + C(K) + C(L) + C(M) + C(N) + C(O) + C(P) + C(Q) + C(R) +
Imprévus
CT = 500 + 250 + 200 + 250 + 2500 + 200 + 1500 + 300 + 80596 +
1500 + 1800
+ 500 + 1200 + 1500 + 3000 + 1000 + 1200 + 100 = 100.096$
+ Imprévus
Imprévus (10%) = 10.009,6$
$
Bref, le CT devient 100.096 $ +10.009,6 $ = 110.105,6
$
20 Adolphe VUMA VUMA, Op.cit.
21 Antoine Kamiantako M., Cours de recherche
operationnelle, L1 STD, UK/Mbanza ngungu, 2000, Pge 30
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 31
II.5.2. Suivi ou contrôle du projet
Cette étape de l'élaboration du projet
s'applique sur le diagramme de GANTT qui est un outil permettant de
modéliser la planification de tâches nécessaires à
la réalisation d'un projet. Il s'agit d'un outil inventé en 1917
par Henry L. GANTT22.
Etant donné la relative facilité de lecture des
diagrammes GANTT, cet outil est utilisé par la quasi-totalité des
chefs de projet dans tous les secteurs. Le diagramme GANTT représente un
outil pour le chef de projet, permettant de représenter graphiquement
l'avancement du projet, mais c'est également un bon moyen de
communication entre les différents acteurs d'un projet.
II.5.3. Le diagramme de GANTT
? le diagramme de Gantt sans le chemin
critique
Figure n°04 : le diagramme de GANTT
22
www.CommentçaMarche.net,
Gestion de Projet
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 32 ? Le diagramme de
GANTT avec chemin critique
NZINGA ANTOINE Dickembers
Figure n°05 : le diagramme de GANTT avec le chemin
critique
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 33
Chapitre III : ETUDE PREALABLE
L'on ne peut improviser une solution informatique. Celle-ci
doit être le résultat des études bien effectuées
voir répondre aux attentes des bénéficiaires. C'est ainsi
que dans cette partie, nous allons effectuer une analyse approfondie sur la
gestion des raccordements au sein de cette entreprise. A la fin de cette
étude, nous allons proposer des solutions afin de permettre au
décideur de faire le choix de la meilleure solution tenant compte de ses
moyens.
III.0. Introduction
Dans l'objectif de connaître la gestion des
abonnés en eau potable de la Régie de Distribution d'eau,
l'étude institutionnelle s'impose. Dans les pages qui vont suivre, nous
essayerons de présenter d'une façon succincte l'institution
à travers son histoire, sa mission, sa situation géographique,
son domaine d'activité, son organigramme et sa structure
organisationnelle, les ressources Humaines, ressources matérielles,
ressources financières et la critique du Système existant.
III.1. Présentation du système
d'information
III.1.1. Historique de la Régideso/Matadi
La Régie de Distribution d'eau « REGIDESO »
en sigle, est un Etablissement Public à caractère industriel et
commercial. A sa création, le 30 Décembre 1939 elle avait comme
objet l'exploitation d'eau à Matadi, Boma, Mbandaka et Kisangani avec
une mission d'exploitation en suite d'étudier aussi les
possibilités d'implantation des nouvelles Usines de traitement d'eau.
En 1942 la Régie de Distribution d'eau n'était
consacré qu'à la distribution de l'électricité
à Mbandaka et en 1945 on avait repris la distribution d'Eau à
Lubumbashi.
Après la deuxième guerre mondiale, la plupart
des unités de production n'étaient plus en mesure d'assumer la
production de la manière dont on l'y attendait d'où il faudrait
céder la société à une entreprise privée
belge appelée COMINIERE.
C'était juste au début de l'année 1968 ;
la gestion de la REGIDESO était confiée à cette
société Belge pour une durée de 5 ans avec objectifs
ci-après :
- Réorganisation de la gestion ;
- Remise en état des installations ;
- Formation du personnel ainsi que les cadres nationaux.
En 1972, la gestion était reprise par des nationaux
jusqu'à ce jour d'autant plus que le contrat signé avec la
société Belge était à terme.
En 1978, le Ministère à l'énergie
notifiant à la REGIDESO la décision de céder
l'exploitation du secteur « électricité » à la
Société Nationale de l'électricité en
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 34
sigle « S.N.EL » ; cette opération
prévue pour la fin de cette même année n'a pu se
réaliser qu'au cours de l'année 1979 selon un programme de
reprise conçu par la REGIDESO et SNEL.
Les textes suivants ont régi la REGIDESO de 1933
à la date du 30 décembre1939 marquant sa création :
1. Arrêté royal du 28 décembre 1933
portant constitution de la régie de Distribution d'Eau de la colonie
;
2. Décret du 30 décembre 1939 confiant à
la REGIDESO l'exploitation du Secteur électricité dans la colonie
(Congo-Belge, Ruanda- Urundi) ;
3. Décret du 20 juin 1967 portant une
légère modification au décret de 1939
(les activités de la REGIDESO ne sont plus entendues au
Ruanda-Urundi) ;
4. Ordonnance loi n° 68-116 du 29 mars 1968 portant
création de la Régie de Distributions d'Eau et de
l'électricité de la République Démocratique du
Congo ;
5. Ordonnance loi n° 69-116 du 29 mars 1968 par laquelle
la gestion de la REGIDESO est confiée à la Cominière
pour un mandat de 5 ans ;
6. Ordonnance loi n°73-026 du 20 juillet1973 portant
statuts de la Régie de Distribution d'Eau et d'Electricité, le
régie est placée sous la tutelle de l'Institut de Gestion du
Porte Feuille (IGP) ;
7. Ordonnance loi n° 78/197 du 05 mai 1978 portant
statuts de la Régie de Distribution d'Eau et d'Electricité de la
République démocratique du Congo.
- La Régie est placée de l'Energie suivante :
b. Département de l'Energie : tutelle technique
c. Département du Porte Feuille : tutelle
Financière, c'est cette dernière qui est en vigueur
jusqu'à nos jours
- Protocole d'accord de cession du Secteur
d'électricité à la SNEL en 1979
III.1.2. Situation géographique
La REGDESO, Direction Provinciale du Bas-Congo a son
siège situé à Matadi sur l'avenue Inga n° 04 dans la
commune de Matadi. S'agissant de sa situation géographique, la
REGIDESO/Matadi est limitée :
- A l'Est par la BRACONGO et le Quartier Camp Manu
- A l'Ouest par le Gouvernorat du Bas-Congo et l'Eglise
Catholique.
- Au Nord par l'AMI CONGO et le Port International de Matadi
- Au Sud par le Terrain Damar et la Commune de Nzanza, disons
aussi
qu'elle est sur la route Ville Basse et 2415.
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 35
III.1.3. Mission de l'entreprise
La Régie de Distribution d'eau est une firme à
caractère technique industriel et commercial dotée de la
personnalité juridique régie par les dispositions
générales de la loi cadre n° 98-002 du 06 janvier 1978
portant disposition applicables aux entreprises et par les ordonnances loi
particulière n° 77-099 et 78-197 portant respectivement sur le
cahier des charges et ses statuts, la REGIDESO a pour mission :
- L'exploitation et la Distribution d'Eau potable et ses
Installations annexes, du captage, d'adduction et de traitement des eaux
à distribuer ;
- L'étude et l'exécution de travaux
d'aménagement de distribution d'eau potable et des installations
annexes, c'est-à-dire l'établissement des distributions nouvelles
ou extension de distributions existantes ;
- Elle peut également effectuer toutes les
opérations se rattachant directement, ou indirectement à l'objet
sus mentionné ci-dessus23.
III.1.4. Organigramme générale du
système d'information
Le dictionnaire le « Petit Robert » définit
l'organigramme comme étant un tableau schématique des divers
services d'une entreprise et leurs rapports mutuels. Représentation
graphique des sous-ensembles d'un système et des relations qui les lient
entre - eux.24
Il est aussi défini comme étant un tableau
hiérarchique, qui en donnant les services et subdivisions, montre d'une
part la répartition des responsabilités et d'autre part la
localisation des responsabilités dans l'ensemble de
l'entreprise.25
NZINGA ANTOINE Dickembers
23 REGIDESO/DG. : Etude tarifaire, Volume 1, 1992
24 Dictionnaire de français LE PETIT ROBERT,
Paris, 1984, P 1321
25 Emmanuel M. : Notes de cours d'Organisation des
entreprises, Gd3, ISIPA /Matadi, inédit, 2010, Page 21
SECRETARIAT DE DIRECTION
SERVICE DES USINES
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 36
DIRECTION PROVINCIALE
SECTION EVALUATION ET GESTION DES
PERFORMANCES
SECTION BUGDET
SECTION PRODUCTION
SECTION UTILISATEUR
DIVISION TECHNIQUE
DIVISION COMMERCIALE
SERVICE DISTRIBUTION
SERVICE GENEREAUX
SERVICE VENTE
SERVICE RECOUVREMENT
AGENCE
SERVICE COMPTABLE ET FINANCE
SERVICE DES RES. HUMAINES
Section médicale
CENTRES DES EXPLOITATIONS
SECTION RECOUVEMENT
SECTION COMPT ABONNEES
SECTION CONT DES RECETTES
SECTION FACTURATION
SECTION INST. OFFICIELES
SECTION CHIFFRE D'AFFAIRE
SECTION RECLAMMATION
SECTION SOCIALE ET REL PUBL.
SECTION ADMIN DU PERS
SECTION COMPT. ANALYT. D'EXP.
SECTION SCOMPT GENERAL
SECTION VER DOC. COMPABLE
SECTION FINANCIERE
SECTION ACHATS
SECTION SERVICE GENEREAU
SECTION MAGASIN
SECTION PAIE
SECTION TECHNIQUE
SECTION ADMINISTRATIVE
BUREAU AUXILIAIRES
SECTION TCOMMERCIALE
SECTION ASS DES CENT. D 'EXP.
MAINTENANCE
BUREAU TECHNIQUE
SECTION PRODUCTION
SECTION QUALITE D'EAU
GESTION MAINT RESEAU
|
|
|
|
|
|
|
Centre de Boma
|
Centre de Lukula
|
Centre de Kimpese
|
Centre de
Mbanza ngu.
|
Centre d'Inkisi
|
Centre de Lukala
|
Centre de
Mfudi lalele
|
Centre de
Kasanguluu
NZ
|
Centre de Tshela
NGA ANO
|
Centre de Luozi
NE Dembers
|
Centre de Moanda
|
CENTRE D'INFORMATIQUE
SERVICE CONTROLE DE GESTION
SERVICE JURIDIQUE
DIVISION ADMINISTRATIVE ET FINANCIRE
SERVICE EXPLOITATION
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 37
III.1.5. Description des taches
a. Le Directeur Provincial
Supervise la Gestion du Siège de la REGIDESO et de tous
les Centres d'exploitation établis dans la Province du Bas-Congo. Il
transmet fidèlement et fait appliquer toutes les décisions prises
par la haute Direction.
B. Secrétariat
S'occupe de la réception et de l'exploitation du
courrier. Classe les documents, rédige les correspondances
demandées par les responsables des unités de Gestion et
éventuellement par le responsable du terminal. Responsable de la saisie
des différents documents.
c. Service commercial
Il entretient les rapports avec la clientèle de la
REGIDESO. Il comprend
trois Agences et cinq Sections :
? Agence : - Matadi ;
- M'vuzi ;
- Nzanza.
? Section : - Facturation ;
- Chiffe d'affaire ;
- Comptabilité Abonnées ;
- Instances de vente à récupérer.
d. Service vente
Il a pour but :
? De contrôler la facturation d'Eau dans la Province du
Bas-Congo en général et de la ville de Matadi en particulier ;
? Elaborer et tenir les rapports et statistique, propres
à la facturation.
e. Service recouvrement
Il a pour mission de récupérer les
créances sur les abonnés insolvables.
F. Service Généraux
Il s'occupe du patrimoine de l'entreprise.
g. Service Distribution
Il a pour mission principale la distribution de l'eau produite
aux consommateurs. Il assure la maintenance des ouvrages de distribution
(canalisation, chambres de vannes, réservoirs, brise-charge, repompages)
ainsi que leur renouvellement.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 38
h. Section Comptabilité Abonnés
Il s'occupe du suivi de tous ce qui est anomalie dans les
factures, saisit les encaissements et la certification des enregistrements.
i. Section Comptabilité
générale
Elle s'occupe d'élaborer les états financiers et
comptables du Centre et de
la province.
j. Section Comptabilité Analytique
d'Exploitation
Elle détermine les coûts de biens et/ou de
Services produits par l'entreprise. Elle a pour but :
· Maitriser les conditions d'exploitation ;
· Contrôler de coûts des différentes
fonctions et Centres de responsabilité dans l'entreprise ;
· Déterminer la base d'évaluation.
k. Service d'Exploitation
Il s'occupe de l'évaluation circonstancielle au
fonctionnement organique de l'ensemble de la REGIDESO en vue d'identifier des
faiblesses et contraintes éventuelles. Elle est supervisée par un
Directeur Délégué qui a le pouvoir sur les Directions
Provinciales.
Elle comprend :
· Section de maintenance ;
· Section logistique ;
· Section Comptable ;
· Section Abonnés
· Section Réseau.
l. Section Médicale
C'est un Service qui s'occupe des soins de santé des
agents ainsi que de
leurs familles.
m. Centre informatique
Ce Service est responsable de la production des états
de Gestion. Il reçoit toutes les informations de la Direction
Provinciale et fait des rapports à la Direction de l'organisation et
informatique.
n. Division commerciale
C'est une Division qui entretient des rapports avec les
abonnés de la
REGIDESO.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 39
o. Division Technique
Elle s'occupe principalement de la production d'eau potable, du
contrôle de la qualité d'eau, de la maintenance des
équipements, des moyens généraux ainsi que du transit et
douanes. Il est subdivisé en deux Sections :
· Production ;
· .Maintenance.
p. Service ressources humaines
Ce Service gère le personnel tant sur le plan
administratif que social. Il entretient des contacts permanents avec tous les
partenaires sociaux (employeurs, délégations Syndicales,
Syndicats et créditeurs). Il est composé de quatre Sections
suivantes :
· Paie ;
· Sociale ;
· Centre médicale
· Gestion du personnel
q. Service comptabilité financière
(SCF)
Il a pour mission de traiter les informations comptables et
financières ainsi que la production des états y relatif.
r. Maintenance
Il s'occupe des équipements
électromécaniques en bon état au moyen des interventions
curatives et préventives.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 40
III.1.6. Narration au niveau d'exploitation, facturation,
vente et recouvrement II.1.6.1. Raccordement et l'exploitation
Le client se présente à la Section raccordement
muni de ses documents parcellaires.
Juste après, le chargé de la Section
raccordement lui remet un formulaire de demande de raccordement qu'il doit
remplir et ce denier enregistre les informations du client dans le cahier de
registre. Le client se présentera ensuite à la caisse pour payer
les frais d'ouverture du dossier dont un reçu lui est remis.
Après cette étape le client rentre à la
Section raccordement muni de son reçu pour souscrire la police
d'abonnement. Ce dernier fait part à la Section réseau pour
prospection sur terrain laquelle aboutera à l'établissement d'un
devis matériel relatif à l'achat du matériel de connexion
du client sur le réseau REGIDESO. Le devis de matériels sera
établi en 4 copies dont l'originale pour le client, la
2ème copie pour la Section réseau, la
3ème pour le Service de Comptabilité, la
4ème envoyée au Secrétariat du Service de
Ressources Humaines et il sera consigné dans le cahier de devis.
Le chargé de la Section raccordement remet le devis au
Service Ressources Humaines pour établir la facture définitive
que le client présentera à la caisse pour paiement.
Apres paiement, le client présentera sa facture
auprès de la Section raccordement comme preuve. Ce dernier informera la
Section Réseau pour effectuer les travaux de raccordement proprement
dits au réseau REGIDESO du client précité à
domicile.
III.1.6.2. La Facturation
La Facturation tient compte des éléments de la
relève et de l'application d'un tarif en vigueur, 47% des abonnés
REGIDESO agence de Matadi ne disposent pas des compteurs, ceci entraîne
une facturation forfaitaire leur imposé. Tout ce que nous venons
d'évoquer pour la facturation tient compte de deux
éléments qui seront décortiqués dans le point a, le
M3 facturé et le tarif par catégorie de
l'abonné au sein de la REGIDESO.
a. Mécanisme de la facturation à la
REGIDESO
Nous retiendrons dans cette analyse que les abonnés
sont repartis selon des catégories bien définies allant du
ménage ordinaire que nous nommerons catégorie A, entités
d'exploitation nommé B (comme les hôtels, les flats hôtels,
les complexes sportifs, les centres commerciaux, etc.), et industries
nommés C.
Les factures de consommation d'eau de la REGIDESO
destinées aux abonnés de cette dernière sont
principalement constituées :
? Du nom de l'abonné; ? Du nom de l'abonné ;
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 41
? Du numéro de série de la facture ou
numéro de la facture tout simplement ;
? De son adresse physique ;
? De la période de consommation pendant laquelle est
établie la facture qui est généralement mensuelle ;
? De la zone de distribution à laquelle appartient le
client ;
? et de l'élément le plus important pour
l'établissement de toute facture de la REGIDESO appelé index
correspondant à une quantité de consommation d'eau
chiffrée en mètre cube sur une période donnée
pendant laquelle la facture est établie, qui constitue le noyau de la
tarification et des applications comptables y afférents. L'index
prélevé sur les différentes catégories des clients
et utilisé pour les tarifications de ceux-ci est un forfait. Par manque
d'informations supplémentaires à ce sujet occasionnées ou
engendrés par un refus d'y accéder par les autorités et
cadres de la REGIDESO qui considèrent que ces informations sont et
doivent faire l'objet de secret d'entreprise qu'il faut s'abstenir de divulguer
au grand public, nous prendrons à titre d'exemples des chiffres
forfaitaire pour les index que nous essayerons de repartir sur les principales
catégories des clients de la REGIDESO en ordre de grandeur croissant
basée cependant sur ceux prélevés sur les ménages
ordinaires que nous considérons ici comme étant les valeurs de
base pour toutes les autres catégories. Nous considérerons alors
pour la catégorie A un forfait allant de 20 m3 à 45
m3 par mois, pour la catégorie B un forfait allant de 45
m3 à 85 m3 par mois, et pour la catégorie C
un forfait allant de 85 m3 à 125 m3 par mois
à raison de 240,5 Francs Congolais le m3.
III.1.6.3. Paiement frais de consommation d'eau
Lorsqu'un abonné se présente à la
REGIDESO Agence de Matadi pour le paiement de sa facture de consommation d'eau,
il se dirige au guichet de l'Agence où il est reçu par l'Agent de
la Section Visa qui à son tour lui demande le montant qu'il dispose.
Ensuite, l'agent de la Section Visa l'enregistre sur le
Chiffrier Visa avec la mention suivante :
- Le nom de l'Abonné ;
- Le numéro de site ou raccordement ; - La période
de la facture et le numéro ; - Le montant à payer.
Après cette étape, l'Abonné se
présentera à la caisse avec sa facture pour payer le montant
qu'il dispose.
La caisse établit le bordereau d'encaissement, Acquite
la facture avec le Cachet, pose sa Signature avec la date du jour et lui remet
la facture.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 42
Celui-ci enregistre le dite paiement dans le Cahier
d'encaissement qui lui permettra, à la fin de la journée
d'établir le bordereau de remise de fonds en trois copies dont la
première copie pour le Service Vente, la deuxième copie pour la
caisse Centrale et l'Autre gardée à la Caisse.
III.1.6.4. Le Recouvrement
Le Recouvrement est une préoccupation primordiale pour
la REGIDESO suite à sa distribution à crédit de l'eau
potable. C'est une activité génératrice des recettes qui
consiste à faire la descente sur terrain en allant de maison à
maison des abonnés afin de leur instruire de payer leurs factures.
Etapes de recouvrement :
· L'Eau ayant été consommée
à crédit, la facture est payable dans les 8jours après
réception de cette dernière ;
· En cas de non payement de la facture, la REGIDESO
envoie à l'abonné un extrait de rappel qui est un document
reprenant toutes les factures impayées que doit l'abonné ;
· L'ors du non acquittement de la dette, c'est
l'interruption de la fourniture d'eau ;
· En cas de fraude, la REGIDESO procède au
déterrement des raccordements. A la réouverture, l'abonné
devra payer le devis de facture comme s'il était un nouveau client et il
payera aussi les pénalités ;
· Recouvrement par voie judiciaire : L'abonné
peut être accusé en justice du fait de ne pas régler ses
factures.
a. Mécanisme de recouvrement à la REGIDESO
Agence/Matadi
Après la possession de sa facture, l'abonné est
appelé à payer celle-ci dans les huit jours. Pour recouvrer la
REGIDESO procède :
· Sur base du tableau de suivi des encaissements et les
listes des apurements, elles dégagent les clients qui n'ont pas encore
payé leurs factures ;
· Soulignons que c'est ce tableau qui sert de base de la
balance aidant à savoir les impayés, en confrontant le montant de
la facture remise aux clients et celui de recouvrement afin de
déterminer les impayés (les écarts) et déterminer
le taux de recouvrement et des fonds non recouvrées par cette formule
:
C'est cette façon d'analyser qui sera mise en
application pour démontrer les effets des factures non recouvrées
sur les recettes dégagées par cette entreprise.
Lors de l'apurement des factures au niveau des points des
perceptions (aux agences) ; la REGIDESO agence de Matadi est au courant des
montants facturés, montant payé et de la dette des clients.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 43
En ayant connaissance des dettes de clients, la REGIDESO
Agence, selon les directives du Chef de Section abonnés et le Chef de
Section exploitation, et par le truchement de ses points de perception,
planifie le programme de recouvrement consistant à procéder
généralement au déterrement des tuyaux
raccordés.
Lorsqu'il y a une panne, on procède de la
manière suivante :
? Panne au niveau du réseau général, les
clients contactent le Chef d'agence du ressort pour lui faire part de la
défectuosité du réseau. Celui-ci donne le rapport au
service réseau de la Direction Provinciale qui à son tour prend
les dispositions pour intervenir à l'endroit indiqué ;
? Panne au niveau du réseau domestique, le client
contacte le chef d'Agence du ressort qui à son tour, envoi les
techniciens sur place pour parez à la situation.
Dans le cadre d'assistance technique d'un projet d'adduction
d'eau de la REGIDESO dans la ville de Matadi financé par une
sous-traitance sur le renouvellement et déploiement du réseau.
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 44
III.2. Analyse des ressources
III.2.1 les ressources humaines
Pour son fonctionnement, La REGDESO/Matadi, Direction
Provinciale du Bas-Congo dispose des moyens humains à savoir :
N°
|
Poste
|
Effectif
|
Fonction
|
Niveau
|
Sexe
|
Expérience
|
|
F
|
|
Exploitation
|
1
|
Chef du bureau
|
L2
|
*
|
|
10 ans
|
02
|
Comptabilité
|
2
|
Comptable, analyste comptable
|
L2
|
*
|
|
8 ans
|
03
|
Réseau
|
2
|
Chef de bureau
|
L2
|
*
|
|
12 ans
|
04
|
Ressource H
|
1
|
Secretaire
|
G3
|
|
*
|
7 ans
|
05
|
Vente
|
1
|
Chef de service
|
L2
|
|
*
|
10 ans
|
06
|
Agence
|
1
|
Chef de bureau
|
L2
|
*
|
|
13 ans
|
07
|
Caisse
|
1
|
Caissier
|
G3
|
|
*
|
6 ans
|
08
|
Raccordement
|
1
|
Chef de service
|
L2
|
*
|
|
9 ans
|
09
|
Facturation
|
1
|
Chef de bureau
|
G3
|
*
|
|
6 ans
|
10
|
Section abonnés
|
1
|
Chef du bureau
|
L2
|
*
|
|
13 ans
|
11
|
Recouvrement
|
1
|
Chef de service
|
L2
|
*
|
|
10 ans
|
|
Tableau n° 7 : tableau des ressources
humaines
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 45
III.2.2. Ressources matérielles
Concernant les matériels utilisés au sein de la
Régideso agence de Matadi pour sa gestion, nous avons les
matériels tels que indiqués dans le tableau suivant :
N°
|
Désignation
|
Utilité
|
Nombre
|
|
|
|
n
|
1
|
L'ordinateur
|
Pour traiter les informations
|
n
|
2
|
Lattes
|
Pour les traçages
|
n
|
3
|
Calculatrices
|
Pour effectuer les calcules
|
n
|
4
|
Classeurs
|
Classement des dossiers et autres
|
5
|
5
|
Etagère
|
Classement des dossiers et autres
|
8
|
6
|
Armoires
|
Pour garder des dossiers et autres
|
4
|
7
|
Souffleur
|
Mammifère de l'ordre des cétacés
|
2
|
8
|
scanneurs
|
Pour la numérisation
|
3
|
9
|
Imprimantes
|
Pour imprimer les documents
|
n
|
10
|
Agrafeuse
|
Pour agrafer
|
n
|
11
|
Climatiseurs
|
Pour le refroidissement
|
n
|
12
|
Groupe électrogène
|
Pour l'énergie électrique
|
n
|
13
|
Switch
|
Pour relier plusieurs machines
|
5
|
14
|
Maurtir
|
Pour couper les tuyaux
|
4
|
15
|
Lame de scie
|
Pour créer les filets
|
n
|
16
|
Clef gaz
|
Pour la scier
|
1
|
17
|
Clef molette
|
Pour la serrage des vannes
|
2
|
18
|
Forez
|
Pour percer un trou
|
3
|
18
|
Machine à filet gaz
|
Pour créer les filets
|
n
|
20
|
Marteau
|
Outils de percussion
|
3
|
21
|
Burin
|
Pour claver
|
n
|
22
|
Tourne vis
|
Pour serrer ou desserrer la vis
|
3
|
23
|
Pince
|
Pour saisir et serrer
|
5
|
24
|
Raccord union
|
Pour réunir des tuyaux
|
n
|
25
|
Niple
|
Pour réunir des tuyaux
|
4
|
26
|
Coude
|
Pour le raccordement de filer
|
n
|
|
Vanne
|
Pour régler écoulement de l'eau
|
6
|
27
|
Compteur
|
Pour enregistrement le temps, la vitesse, la
|
n
|
28
|
|
quantité, etc...
|
|
|
Colliers
|
Pour rainure
|
n
|
|
Tuyaux
|
Pour conduire de l'eau
|
n
|
|
Tableau n° 8 : tableau de ressources
matérielles
NZINGA ANTOINE Dickembers
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 46
III.3 Critique de l'existant
La critique de l'existant a pour but l'établissement
d'un diagnostic précis sur les procédures manuelles
utilisées en essayant de dégager les qualités d'une part,
et les défauts de l'autre26.
Dans cette partie, il s'agit juste d'élucider
certaines nuances affaiblissant le système et non de mettre en cause
tout le rouage du système opérationnel existant.
III.3.1. Avantages du système
· Le personnel opérant dans le système est
bien rodé, compétitif à répondre favorablement aux
exigences du système et accomplir sa portion de tâches, même
avec peine liée aux opérations de calcul et réassemblage
des informations ;
· La Direction Provinciale coordonne tous les mouvements
et recettes effectués dans les différentes Divisions supervisant
les services, les centres et les sections ;
· Les rapports à envoyer à
l'autorité de tutelle sont souvent disponibles.
III.3.2. Anomalies du système
Les anomalies qu'affiche le système sont un peu
multiples, raison pour laquelle nous les avons énumérées
au niveau de la problématique du présent travail.
Bien que les agences soient placées un peu partout
dans la ville de Matadi. Nous remarquons une certaine lenteur en ce qui
concerne :
· L'octroi de document de permettant le raccordement
d'un client au réseau REGIDESO/Matadi prennent plus d'un mois ;
· En cas de panne sur le réseau de distribution
d'eau, l'intervention se fait attendre pendant longtemps non seulement au
niveau urbain mais aussi au niveau domestique ;
· On ne peut avoir un résultat en temps
réel de sortir les données a une période donnés
;
· Le réseau de distribution d'eau étant
mis en exploitation depuis l'époque coloniale présente de
défectuosités indescriptibles suite à la
vétusté des tuyaux de canalisation le constituant ;
· Le Service Ressources Humaines est sensée
filiez, le personnel d'entreprise, en ce qui concerne les critères
d'embauche, la formation, la rémunération d'un agent.
L'encaissée de fonds doit dépendre du Service des finances et non
du avec admit en d'autres ternes Ressources Humaines.
26 B. FOTO NTETANI, Base de données
du Contrôle sanitaire aux frontières de la République
Démocratique du Congo , cas de PNHF aux frontières,
Mémoire, ISIPA, L2 Info, Inédit, 2009, pge.49
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 47
? Il faut au préalable prévoir la formation du
personnel qui sera mis à la disposition du Service informatique pour
exploiter l'application que ce projet mettra à jour pour éviter
le dysfonctionnement du dit système ;
? Tellement qu'il y a cumul des fonctions, il sera utile que
chaque agent s'occupe de ce que les autres pouvaient faire :
- Encombrement dans bureaux avec de paperasse ;
- Perte des documents ;
- Multitude d'entêtes des documents dans la restitution des
informations ;
- Lenteur dans le traitement des informations
En ce qui concerne les opinions et suggestions des
abonnés insolvables de la REGIDESO, elles se résument au tour des
points suivants : Le Prix du mètre cube consommé, Le
Système de facturation, Le Prélèvement des indexes, Les
modalités de coupure d'eau, L`éthique des agents releveurs, Le
Dialogue permanent avec les abonnés.
En ce qui concerne la facturation :
1. Le prix du mètre cube (m3)
Les abonnés ont souhaité que le prix du
mètre cube d'eau consommé puisse être revu et adapté
à un taux qui tienne compte du revenu de la population consommatrice au
lieu de l'indexer au taux du jour du dollar américain
considéré comme monnaie de référence.
2. La facturation
Les abonnés pour la plupart ont souhaité que la
REGIDESO évite l'envoie de plusieurs factures à la même
période et que les factures envoyées aux abonnés doivent
être préalablement contrôlées afin d'éviter
des erreurs répétées de facturation.
1. Le prélèvement des indexes
Dans l'optique d'éviter les préjugés, la
plupart des abonnés ont souhaité ce qui suit :
- Que le prélèvement des indexes puisse se faire
au vu et au su du client concerné ou l'un des membres de sa maison ;
- Le client doit être informé du système
de prélèvement pour qu'il sache d'avance le montant qui lui sera
facturé pour se préparer en conséquence ;
- L'index ainsi relevé devra être consigné
dans le cahier du client par l'agent releveur.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 48
4. Les modalités de coupure, l'éthique des
agents releveurs
En ce qui concerne les modalités de coupure d'eau, les
abonnés ont émis le voeu de voir la REGIDESO accorder un
préavis d'au moins 15 jours avant la coupure au lieu de huit jours ou au
lieu de suspendre l'abonné.
5. Le dialogue permanent avec les abonnés
Comme pour conformer encore leur manque de pouvoir
économique suffisant, les abonnés ont souligné que la
REGIDESO puisse comprendre les clients en cas de difficultés
financières tout en étant une Institution Commerciale et
Industrielle, la REGIDESO a aussi un caractère social en fournissant de
l'eau potable à ses multiples abonnés.
Nous disons aussi que la plupart des quartiers de la ville de
Matadi (Soyo 4, Camp Banana, Nord, Minkondo, Ngombe, Nsele....) n'ont pas
facilement accès à l'eau potable, ceci décourage les
nouveaux clients de se faire raccorder, la vétusté des
matériels.
C'est ainsi, nous avons jugé bon de présenter
ces différentes failles qui causaient une grande lenteur sur le
traitement de l'information ainsi que sa présentation tout en affichant
une insuffisance sécuritaire de la conservation de l'information, y
compris le matériel exposé à la merci de toute attaque
interne et externe. Nous disons aussi il y a une Insuffisance des
matériels pour le raccordement, d'où retardement du processus du
raccordement.
III.3.3 Proposition des orientations
Une entreprise doit être en mesure d'organiser un
système d'informations qui permettra une présentation
fidèle du milieu interne et externe afin que les décisions soient
prises dans les conditions optimales27.
La REGIDESO agence de Matadi doit changer la politique de
distribution d'eau, il doit changer des stratégies pour éviter le
manque à gagner car les non raccordés puisent de l'eau au
près des anciens abonnées.
Cette étape nous amène à juger les
anomalies qu'affiche le système existant de manière à
présenter deux alternatives qui ne présenteront pas les
mêmes garanties d'efficacité. Ces alternatives sont :
2. La solution manuelle reformulée ;
3. La solution informatique présentant une nouvelle
architecture.
27 Kimuenza B., Mise en place d'un système
informatisé de la gestion des indications des conteneurs sur parc
à Conteneurs, Travail de Fin de Cycle ISPA/Matadi, Inédit,
2011, Page 32
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 49
III.3.3.1. La solution manuelle reformulée
Au fait, la solution manuelle dans un système ayant
prouvé certaines faiblesses n'est pas toujours la malvenue aux fins
d'endiabler en plus le système, ladite solution vient avec certains
mécanismes susceptibles de corriger quelques aspects et serrer de
nouveau le boulot d'étranglement en donnant du tonus au personnel pour
qu'il mette en oeuvre ses performances au profit du système.
Pour ce faire, la reformulation du système nous conduit
à :
? Renforcer et bien structurer les feuilles de calculs qui
sont établis en Excel pour traiter de façon semi-informatique les
données de la procédure de raccordement venant des autres
services via le réseau local ;
? Former ou recycler le personnel pour la manipulation de ces
logiciels intégrés de traitement de texte ;
? Motiver ce personnel journellement par des primes
d'encouragement afin de mettre au premier plan la politique de maximisation des
recettes pour l'organisation et la disponibilité de toutes les
données des abonnés raccordés au niveau des quartiers,
communes, avenues, EPC afin que les services soient en mesure de les
centraliser et les acheminer vers la Division Technique, la Division
Administration & financière et la Division Commerciale pour
compilation, traitement, présentation des différents états
et conservation ou archivage ;
? Les tâches traditionnelles doivent être
respectées au niveau de chaque poste des services et bien faire rapport
à sa hiérarchie la plus rapprochée pour qu'il n'y ait pas
de verrous sur l'engrenage du système et que l'autorité
hiérarchique de l'organisation se sente en mesure de répondre
flexiblement à toute interrogation lui formulée par
l'autorité de tutelle.
a. Avantage de la solution manuelle
L'atout que présente cette alternative est que le
coût exigé par l'autre n'est pas mis en exergue et que le
personnel se sentira toujours sollicité et se verra à tout moment
motivé pour qu'il se maintienne à tout moment à son poste
de travail et fournir plus d'effort pour un meilleur rendement. Ici, la
maintenance préventive et curative ne prouvera pas du tout ses
exigences. Possibilité de travailler lors de la coupure du courant
électrique.
b. Limites de la solution manuelle
Le système, bien qu'il soit reformulé, sa
lenteur ne sera pas assainie surtout sur le point de traitement de
l'information, c'est-à-dire sa durée, la présentation du
résultat issu des anciennes données ou même
récentes, la recherche des cas isolés, la conservation de
l'information ainsi que la sécurisation des informations.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 50
II.3.3.2. La solution informatique présentant
une nouvelle architecture
a. Avantage de la solution informatique
La présente alternative, tant souhaitée par
nous en tant qu'informaticien qualifié, laquelle rencontre même
les attentes de l'autorité du système, offrirait à la
Régie de Distribution d'Eau et aux abonnés les atouts suivants
:
? L'accès rapide aux informations anciennes et
récentes ;
? La mise à jour des informations de façon
adaptées aux réalités actuelles tenant également
compte des mouvements effectués par les différents acteurs
qu'administre le système ;
? La conservation sécurisée des informations
dont les accès sont catégoriquement contrôlés ;
? La présentation des différents
résultats souhaités par le système de pilotage de la
REGIDESO agence de Matadi en un temps record ;
? Le gain de temps pour les opérations de calculs
à l'aide des applications qui manipulent les données au but de
maximiser les recettes.
Notre projet vise la fin du temps car le temps n'a pas de prix
:
- Traitement de l'information à temps réel en
réseau permettra aux Services concernés pour la gestion non
seulement des personnels, mais aussi des clients qui se présenteront
à la Regideso/Matadi ;
- Eviter l'encombrement des bureaux avec des paperasses ;
- Standardiser l'impression des entêtes des documents
utilises.
b. Limites de la solution informatique
L'inconvénient majeur qui découlerait de cette
solution ayant affiché des atouts considérables, demeurait sur
les charges supplémentaires consécutives à l'achat et la
maintenance du matériel informatique, énergétique et celle
liée au bail mensuel de l'interconnexion des différents services
et divisions sensés partager les informations via les dispositifs de
commutation (concentrateur). A cela, s'ajoute la sécurité de
l'information ainsi que la formation du personnel appelé à
s'adapter au nouveau système. Stationnement lors des coupures du courant
électrique;
III.3.4. Recommandation d'une solution
Les deux alternatives présentées ci-dessus ayant
prouvé leurs avantages et limites, il est maintenant opportun pour nous
de nous atteler sur l'une d'elles. Tenant compte du volume d'informations et
son importance, l'administration du Régie de Distribution d'Eau «
REGIDESO » à la gestion des abonnées en eau potable doit
être dotée de tous les pouvoirs de voir de manière globale
les différents mouvements des raccordements, des recouvrements, des
paiements sous son contrôle et de temps en
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 51
temps les analyser et prouver sa compétitivité ;
cette solution informatique est indispensablement recommandée.
Elle responsabilisera chaque poste de travail, en occurrence,
de mieux faire le travail et amener à son Directeur les informations qui
lui seront disponibles à temps réel stockées dans une
banque de données de sorte qu'elles soient distribuées et
réparties afin d'assurer la fiabilité des résultats et
respecter la notion de temps de réponse dans une architecture client -
serveur.
Cette solution, semblant être la mieux, d'ailleurs, elle
rencontre les sentiments des acteurs et touche les prédilections de la
hiérarchie en tirant de la faussée le système existant
pour le mettre à niveau selon les nouvelles technologies d'information
et de communication battant le plein dans tous les domaines.
Voyant tous les avantages que cette solution nous
présente l'informatique, un traitement automatique et rationnel de
l'information par l'ordinateur, devient alors un vrai outil d'aide à la
décision pour définir les stratégies en matière
d'équipement qui comprendront les tendances technologiques de fond et de
réaliser les travaux de grande envergure les mieux adaptés.
Parmi les Institutions publiques s'occupant du secteur sanitaire
et social
nous trouvons la REGIDESO qui a dans ses attributions la
fourniture de l'eau potable aux abonnés et contribue à
l'enrichissement du trésor public.
Comme responsable de toute choses dans son pays l'Etat
Congolais, avant de parvenir à remédier aux problèmes de
capacité du pouvoir d'achat de la population, qui constitue aussi l'un
des motifs de la baisse des recettes de la REGIDESO agence de Matadi comme
démontré dans le travail, est appelé à intervenir
dans la gestion de la REGIDESO par des subventions afin de renforcer ses
recettes qui amélioreraient son organisation générale et
du service commercial en particulier.
En vue de faire face à ce problème, la REGIDESO
est appelée à pratiquer des stratégies telles que :
- Mettre à la disposition de ses abonnés des
compteurs pour éviter la tarification forfaitaire qui serait à la
base de la surestimation des montants facturés et créerait de
temps en temps des réclamations des abonnés ;
- Faire ses prévisions sur base de la tendance des
recettes recouvrées ;
- Modifier ou renforcer les stratégies de recouvrement,
c'est-à-dire, mettre les
recouvreurs dans des bonnes conditions de travail pour qu'ils
n'aient pas l'esprit de corruption ;
- La sensibilisation de ses abonnés à honorer
les factures afin de leur permettre de fonctionner en se procurant des produits
chimiques pour le traitement et la distribution de l'eau ;...
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 52
Chapitre IV : NOTION GENERAL SUR UML
IV.0. Introduction
UML (Unified Modeling Language), que l'on peut traduire par
"langage de modélisation unifié) est une notation permettant de
modéliser un problème de façon standard. Ce langage est
né de la fusion de plusieurs méthodes existant auparavant, et est
devenu désormais la référence en terme de
modélisation objet, à un tel point que sa connaissance est
souvent nécessaire pour obtenir un poste de développeur objet.
L'approche objet est incontournable dans le cadre du
développement de systèmes logiciels complexes, capables de suivre
les évolutions incessantes des technologies et des besoins
applicatifs.
UML est une notation graphique conçue pour
représenter, spécifier, construire et documenter les
systèmes logiciels. Ses deux principaux objectifs sont la
modélisation de systèmes utilisant les techniques
orientées objet, depuis la conception jusqu'à la maintenance, et
la création d'un langage abstrait compréhensible par l'homme et
interprétable par les machines. Elle est utilisée pour
spécifier un logiciel et/ou pour concevoir un logiciel.28
Les auteurs ont estimé qu'il n'était pas
opportun de définir une méthode en raison de la diversité
des cas particuliers. Ils ont préféré se borner à
définir un langage graphique qui permet de représenter et de
communiquer les divers aspects d'un système d'information. Aux
graphiques sont bien sûr associés des textes qui expliquent leur
contenu. L'UML est donc un métalangage car il fournit les
éléments permettant de construire le modèle qui, lui, sera
le langage du projet.
Il est impossible de donner une représentation
graphique complète d'un logiciel, ou de tout autre système
complexe, de même qu'il est impossible de représenter
entièrement une statue (à trois dimensions) par des photographies
(à deux dimensions). Mais il est possible de donner sur un tel
système des vues partielles, analogues chacune à une photographie
d'une statue, et dont la conjonction donnera une idée utilisable en
pratique sans risque d'erreur grave.
IV.1. La notion d'objet
La programmation orientée objet consiste à
modéliser informatiquement un ensemble d'éléments d'une
partie du monde réel (que l'on appelle domaine : ensembles des
ressources utilisant les mêmes règles de sécurité,
ou ensemble des valeurs que peut prendre une variable29) en un
ensemble d'entités informatiques. Ces entités informatiques sont
appelées objets.
28 Olga K. Kinyamusitu., Notes de cours de
laboratoire en base de données, L1bdd, ISIPA/Matadi, Inédit,
2014, Pge 22
29 http : //jargon.tuxfamily.org/ par Achraf Cherti
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 53
Il s'agit de données informatiques regroupant les
principales caractéristiques des éléments du monde
réel (taille, la couleur, ...). La difficulté de cette
modélisation consiste à créer une représentation
abstraite, sous forme d'objets, d'entités ayant une existence
matérielle (chien, voiture, ampoule, ...) ou bien virtuelle
(sécurité sociale, temps, ...)30.
L'approche d'objet est incontournable dans le cadre du
développement de systèmes logiciels complexes, capables de suivre
les évolutions incessantes des technologies et des besoins applicatifs.
Cependant, la programmation objet est moins intuitive que la programmation
fonctionnelle.
En effet, il est plus naturel de décomposer les
problèmes informatiques en termes de fonctions qu'en termes d'ensembles
d'objets en interaction. De ce fait, l'approche objet requiert de
modéliser avant de concevoir. La modélisation apporte une grande
rigueur, offre une meilleure compréhension des logiciels, et facilite la
comparaison des solutions de conception avant leur développement. Cette
démarche se fonde sur des langages de modélisation, qui
permettent de s'affranchir des contraintes des langages
d'implémentation. Le besoin d'une méthode d'objet de description
et de développement de systèmes, prenant en compte à la
fois les données et les traitements, a grandi en même temps que la
taille des applications objet.
La programmation orientée objet est donc apparue avec,
pour objectifs principaux :
- Comprendre l'organisation de grands projets informatiques
autour d'entités précisément structurés,
mélange des données et des fonctions (les objets) facilitant la
modélisation de concepts sophistiqués :
- Améliorer la sureté des logiciels en proposant
un mécanisme simple et flexible des données sensibles de chaque
objet en ne les rendant accessibles que par le truchement de certaines
fonctions associées à l'objet (encapsulation) afin que celles-ci
ne soient pas accessibles à un programmeur inattentif ou malveillant.
- Simplifier la réutilisation de code en permettant
l'extensibilité des objets existants (héritage) qui peuvent alors
être manipulés avec les mêmes fonctions (polymorphisme). La
Programmation Orientée Objet est dirigée par 3 fondamentaux qu'il
convient de toujours garder à l'esprit : encapsulation, héritage
et polymorphisme.
Les points forts et faibles d'UML
a. Les points forts
· UML est un langage formel et normalisé car il
encourage l'utilisation d'outils, gain de précision, gage de
stabilité ;
· UML est un support de communication performant car il
cadre l'analyse et facilite la compréhension de représentations
abstraites complexes.
30 http://www-lipn.univ-paris13.fr/
audibert/pages/enseignement/cours.htm par Laurent AUDIBERT
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 54
b. Les points faibles
· La mise en pratique d'UML nécessite un
apprentissage et passe par une période d'adaptation ;
· Le processus (non couvert par UML) est une autre
clé de la réussite d'un projet or l'intégration d'UML dans
un processus n'est pas triviale et améliorer un processus est une
tâche complexe et longue.
IV.1.2. Présentation générale d'UML
Pour aller plus loin dans le rapprochement, James Rumbaugh et
Grady Booch se sont retrouvés au sein de la société
Rational Software et ont été ensuite rejoints par Ivar Jacobson
en se donnant comme objectif de fusionner leur méthode et créer
UML.
Il est important de noter que contrairement à ce qui
avait été envisagé au départ, le processus de
développement a été sorti du champ couvert par le projet
de norme. UML est donc une norme du langage de modélisation objet qui a
été publiée, dans sa première version, en novembre
1997 par l'OMG (Object Management Group), instance de normalisation
internationale du domaine de l'objet.
En quelques années, UML s'est imposée comme
standard à utiliser en tant que langage de modélisation objet.
Aujourd'hui, en cette fin de la première décennie des
années 2000, nous avons déjà une dizaine d'années
de recul sur l'enseignement et la pratique d'UML en entreprise.
Les grandes étapes de la diffusion d'UML peuvent se
résumer comme suit
:
1994- 1996 : rapprochement des méthodes OMT, BOOCH et
OOSE et naissance de la première version d'UML.
· 23 novembre 1997 : version 1.1 d'UML adoptée par
l'OMG ;
· 1998- 1999 : sortie des versions 1.2 à 1.3 d'UML
;
· 2000-2001 : sortie des dernières versions
suivantes 1.x ;
· 2002-2003 : préparation de la V2 ;
· 10 octobre 2004 : sortie de la V2.1 ;
· 5 février 2007 : sortie de la V2.1.1 (version de
référence du présent ouvrage).
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 55
V.1. Etape et procédure
Comme présenté dans le model
entité-association (model relationnel), au niveau de l'UML nous aurons
aussi à représenter d'une manière orienté-objet
c'est-à-dire :
· Niveau d'abstraction ;
· Niveau logique :
· Niveau physique.
|
|
· Planification ;
· Analyse ;
· Conception ;
· Implémentation ; Test ;
· Déploiement ; Maintenance.
|
La planification du projet comprend notamment
la définition du problème, l'établissement d'un calendrier
ainsi que la vérification de la faisabilité du projet.
L'analyse permet de préciser
l'étendue des besoins auxquels doit répondre le système,
puis de spécifier et de comprendre ce que doit faire ce système
(sans se préoccuper de la réalisation). La conception
définit comment le système va être
réalisé (c'est l'étape où des choix techniques sont
faits).
L'implémentation, quant à elle,
correspond à la réalisation du système (dans le cas d'un
logiciel, il s'agit de la phase d'implémentation dans un langage de
programmation). Les tests permettent, avant la mise en
production, de vérifier l'adéquation entre la solution et les
besoins initiaux. Enfin, la maintenance permet de conserver en
état de marche un système en production.31
31 Jos Warmer, Anneke Kleppe, The Object Constraint Language:
Getting Your Models ready for MDA, Second Edition, AddissonWesley, 2003
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 56
Chapitre V. CONCEPTION DU NOUVEAU SYSTEME
La conception d'un système d'information n'est pas
évidente car il faut réfléchir à l'ensemble de
l'organisation que l'on doit mettre en place. La phase de conception
nécessite des méthodes permettant de mettre en place un
modèle sur lequel on va s'appuyer. La modélisation consiste
à créer une représentation virtuelle d'une
réalité de telle façon à faire ressortir les points
auxquels on s'intéresse
Section 1 : Présentation des diagrammes de
conception
1. Définition
Parmi les objectifs que la modélisation permet
d'atteindre, la précision la structure ou le comportement d'un system et
la fourniture d'un canevas qui guide la construction de ce dernier.
Même si UML n'est pas un langage de programmation
visuelle, ses modèles peuvent être directement traduite dans des
différents langages de programmation .Cela signifie qu'il est possible
de traduire un modèle UML dans un langage de programmation tel qui Java,
C++ ou Delphi, voire de l'exprimer à l'aide de tables dans des bases de
données relationnelles ou dans la mémoire persistante d'une base
de données orientée objet. Avec UML, les éléments
qu'il est préférable d'exprimer graphiquement sont traduits dans
le langage de programmation [Booch 2001].
Cette correspondance permet d'appliquer l'ingénierie
vers l'aval, c'est-à-dire la génération de code à
partir d'un modèle UML vers un langage de programmation.
2. Recensement des diagrammes
L'UML 2.0 comporte treize types de diagrammes
représentant autant de vues distinctes pour représenter des
concepts particuliers du système d'information. Ces diagrammes sont
regroupés dans deux grands ensembles:
1. Les diagrammes structurels : Ces
diagrammes, au nombre de six, ont vocation à représenter l'aspect
statique d'un système (classes, objets, composants...).
- Diagramme de classe : Ce diagramme représente la
description statique du système en intégrant dans chaque classe
la partie dédiée aux données et celle consacrée aux
traitements. C'est le diagramme pivot de l'ensemble de la modélisation
d'un système.
- Diagramme d'objet - Le diagramme d'objet permet la
représentation d'instances des classes et des liens entre instances.
- Diagramme de composant (modifié dans UML 2) Celui-ci
représente les différents constituants du logiciel au niveau de
l'implémentation d'un système.
- Diagramme de déploiement (modifié dans UML 2)
: Ce diagramme décrit l'architecture technique d'un système avec
une vue centrée sur la répartition des composants dans la
configuration d'exploitation.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 57
- Diagramme de paquetage (nouveau dans UML 2) - Ce diagramme
donne une vue d'ensemble du système structuré en paquetage.
Chaque paquetage représente un ensemble homogène
d'éléments du système (classes, composants...).
- Diagramme de structure composite (nouveau dans UML 2) : Ce
diagramme permet de décrire la structure interne d'un ensemble complexe
composé par exemple de classes ou d'objets et de composants techniques.
Ce diagramme met aussi l'accent sur les liens entre les sous-ensembles qui
collaborent.
2. Les diagrammes de comportement : Ces
diagrammes représentent la partie dynamique d'un système
réagissant aux événements et permettant de produire les
résultats attendus par les utilisateurs. Il s'agit de :
- Diagramme des cas d'utilisation : Ce diagramme est
destiné à représenter les besoins des utilisateurs par
rapport au système. Il constitue un des diagrammes les plus structurants
dans l'analyse d'un système.
- Diagramme d'état-transition (machine d'état) :
Ce diagramme montre les différents états des objets en
réaction aux événements.
- Diagramme d'activités (modifié dans UML 2) :
Ce diagramme donne une vision des enchaînements des activités
propres à une opération ou à un cas d'utilisation. Il
permet aussi de représenter les flots de contrôle et les flots de
données.
- Diagramme de séquence (modifié dans UML 2) :
Ce diagramme permet de décrire les scénarios de chaque cas
d'utilisation en mettant l'accent sur la chronologie des opérations en
interaction avec les objets.
- Diagramme de communication (anciennement appelé
collaboration) : Ce diagramme est une autre représentation des
scénarios des cas d'utilisation qui met plus l'accent sur les objets et
les messages échangés.
- Diagramme global d'interaction (nouveau dans UML 2) : Ce
diagramme fournit une vue générale des interactions
décrites dans le diagramme de séquence et des flots de
contrôle décrits dans le diagramme d'activités.
- Diagramme de temps (nouveau dans UML 2) : Ce diagramme
permet de représenter les états et les interactions d'objets dans
un contexte où le temps a une forte influence sur le comportement du
système à gérer.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 58
3. Présentation des diagrammes par rapport au
système 3.1. Les Cas d'Utilisation (Use case)
Un cas d'utilisation est une manière spécifique
d'utiliser un système. C'est l'image d'une fonctionnalité du
système, déclenchée en réponse à la
stimulation d'un acteur externe.
Les cas d'utilisation sont une technique de description du
système étudié privilégiant le point de vue de
l'utilisateur. Il s'agit de la solution UML pour représenter le
modèle conceptuel. Les cas d'utilisation décrivent sous la forme
d'actions et de réactions, le comportement d'un système du point
de vue d'un utilisateur. Les cas d'utilisation servent à structurer les
besoins des utilisateurs et les objectifs correspondants du
système32.
Un diagramme de cas d'utilisation capture le comportement d'un
système, d'un sous-système, d'une classe ou d'un composant tel
qu'un utilisateur extérieur le voit. Il scinde la fonctionnalité
du système en unités cohérentes, les cas d'utilisation,
ayant un sens pour les acteurs. Les cas d'utilisation permettent d'exprimer le
besoin des utilisateurs d'un système, ils sont donc une vision
orientée utilisateur de ce besoin au contraire d'une vision
informatique33.
Nous, nous sommes convaincu que cette étape n'est pas
négligeable pour produire un logiciel conforme aux attentes des
utilisateurs de notre système sous étude.
Les use cases permettent de structurer les besoins des
utilisateurs et les objectifs correspondants d'un système. Ils centrent
l'expression des exigences du système sur ses utilisateurs : ils partent
du principe que les objectifs du système sont tous motivés. Le
diagramme de Cas d'Utilisation a pour objectif d'identifier les interactions
entre les utilisateurs et le système.
L'acteur : La première étape de
modélisation consiste à définir le périmètre
du système, à définir le contour de l'organisation et
à le modéliser. Toute entité qui est en dehors de cette
organisation et qui interagit avec elle est appelé acteur selon UML. Un
acteur est un type stéréotypé représentant une
abstraction qui réside juste en dehors du système à
modéliser. Pour notre cas, nous avons ressorti les acteurs et leurs
messages à savoir :
- Chef de service raccordement ;
Message : - enregistrement ;
- Etablissement devis ;
- Demande de constitution du dossier ;
32 DI GALLO Frédéric, Op.cit, p.
.
33 Laurent Audibert, UML 2,
http://laurent-audibert.developpez.com/Cours-UML,
p. 29 (178)
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 59
- abonnés ;
Message : - demande de raccordement ;
- Dépôt du dossier ;
- Souscription de la police d'abonnement ;
- Paiement frais d'ouverture dossier ;
- Paiement facture du devis ;
- Constant de la défectuosité ;
- Réception de la facture ;
- Apurement de la facture.
- Caissier ;
Message : - Etablissement reçu ;
- Etablissement de bordereau d'encaissement ;
- Etablissement de bordereau de remise de fonds ;
- Apurement facture ;
- Enregistrement paiement.
- Secrétaire du SRH
Message : - Etablissement facture du devis
- Chef du service réseau ;
Message : - prospection du terrain ; - Exécution des
travaux ; - Rapport journalier.
- Chef d'agence :
Message : - disposition d'intervention ; - Etablissement
rapport.
- Chargé du service de recouvrement :
Message : - Etablissement liste des apurements ;
- Etablissement tableau de suivi encaissement.
- Agent recouvreur :
Message : - Contrôle de la facture et établissement
rapport.
- Chargé du Service facturation :
Message : - Etablissement de facturation de consommation
d'eau;
- Chargé de distribution facture :
Message : - distribution de la facturation de consommation
d'eau;
b. Formalisme
NZINGA ANTOINE Dickembers
Le cas d'utilisation
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 60
Diagramme de Cas Utilisation pour la Site Raccordement et
Exploitation
Caissier(e)
<<Include>>
Demande de raccordement
<<Include>>
Depot du dossier
<<Include>>
<<Include>>
Paiement frais d'ouverture du dossier
Souscription de la police d'abonnement
<<Include>>
Paiement frais facture du devis
Constant de la défectuosité
<<Include>>
<<Include>>
Chef de Section Raccordement
Enregistrement
Client
<<Include>>
Etablissement devis
<<Include>>
<<Include>>
Etablissement facture
Secretaire du SRH
Etablissement des recus
Rapport journalier
<<Include>>
Prosfection du terrain
Chef de Section Reoeau
Execution des travaux
<<Include>>
<<Include>>
Chef d'agence
Disposition d'intervation
<<Include>>
Rapport
Figure : 6 Diagramme de Cas d'utilisation pour la site
raccordement et exploitation
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 61
Diagramme de Cas Utilisation(Use Cases) pour la facturation
de consommation d'eau
Abonné
Réception de la facture de consommation
Distribution de la facture de consommation
Etablissement facture de consommation
<<Include>>
<<Include>>
Chargé de la distribution
Chef de Service facturation
NZINGA ANTOINE Dickembers
Figure : 7 Diagramme de Cas d'utilisation pour la
facturation de consommation d'eau
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 62
Diagramme de Cas Utilisation(Use Cases) pour le paiement de
frais de consommation
Figure : 8 Diagramme de Cas d'utilisation pour paiement
frais de consommation d'eau
Abonné
Possession de la facture de consommation
Etablissement de bordereau d'encaissement
Enregistrement sur le chiffrier visa
<<Include>>
<<Include>>
<<Include>>
Etablissement de bordereau de remise de fonds
Acquit la facture de consommation
Paiement de frais de consommation d'eau
Demande de montant a payer
<<Include>>
<<Include>>
<<Include>>
Chef de Section visa
Caissier(e)
NZINGA ANTOINE Dickembers
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 63
Diagramme de Cas Utilisation(Use Cases) pour la site
Recouvrement de fonds
Possession de la facture de consommation
<<Include>>
Paiement de frais de consommation d'eau
<<Include>>
Demande de montant a payer
<<Include>>
Enregistrement sur le chiffrier visa
Chef de Section visa
<<Include>>
Abonné
Figure : 5 Diagramme de Cas d'utilisation pour le
recouvrement de fonds
Acquit la facture de consommation
<<Include>>
Caissier(e)
Etablissement de bordereau d'encaissement
<<Include>>
Etablissement de bordereau de remise de fonds
Figure : 9 Diagramme de Cas d'utilisation pour le
recouvrement
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 64
3.2. Le diagramme de classe
Les diagrammes de classes représentent un ensemble de
classes, d'interfaces et de collaborations, ainsi que leurs relations. Ce sont
les diagrammes les plus fréquents dans la modélisation des
systèmes à objets. Ils présentent la vue de conception
statique d'un système. Les diagrammes de classes, (qui comprennent aussi
les classes actives), présentent la vue de processus statique d'un
système34.
La classe est une description abstraite d'un ensemble
d'objets, elle peut être vue comme la factorisation des
éléments communs à un ensemble d'objets et décrit
conceptuellement le domaine de définition d'un ensemble d'objets
par35 :
· La spécification d'une classe
qui décrit le domaine de définition et les
propriétés des instances de cette classe (type de
donnée)
· La réalisation qui
décrit comment la spécification est réalisée Puis,
elle présente les caractéristiques ci-dessous :
· Attributs : est une propriété commune
à tous les objets d'une classe ;
· Opérations : c'est une fonction ou une
transformation appliquée aux objets d'une classe ;
· Réceptions :
· Relations
· Multiplicité : est un ensemble de valeurs mais
en pratique c'est souvent un intervalle ;
· Persistance
· Composant Nous pouvons dire :
- un objet est une instance de classe, - un lien est une instance
de relation
L'UML permet de définir trois types de
stéréotypes pour les classes :
a. les classes « » (interface): classes qui servent
à modéliser les interactions entre le système et ses
acteurs.
b. les classes « » : classes qui servent à
représenter la coordination, la séquence, les transactions et
le contrôle d'autres objets.
c. les classes « » : servent à
modéliser les informations durables et persistantes.
Dans un premier temps c'est à cette dernière
catégorie de classes que nous allons nous intéresser. Le
diagramme de classe va être un outil nous permettant de
représenter le modèle du domaine. Le modèle du domaine
saisit les éléments les plus importants pour comprendre le
contexte du système :
34 Jean Bézivin, Op.cit, p. 40.
35 Laurent Audibert, Op.cit, p. 41.
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 65
- les objets métiers (mis en oeuvre dans une
activité professionnelle tels que les commandes, les contrats..) ;
- les concepts du domaine à modéliser dont le
système doit garder une trace ;
- les évènements s'étant produits ou devant
se produire qui déclencheront un certain comportement des objets.
Agrégation
Il s'agit d'une relation entre deux classes, spécifiant
que les objets d'une classe sont des composants de l'autre classe.
L'agrégation permet donc d'assembler des objets de base, afin de
construire des objets plus complexes.
Un agrégat peut notamment (mais pas nécessairement)
exprimer :
? qu'une classe (élément) fait partie d'une autre
(l'agrégat),
? qu'un changement d'état d'une classe entraîne, un
changement d'état d'une autre,
? qu'une action sur une classe, entraîne une action sur une
autre.
Composition
La composition est une agrégation forte (agrégation
par valeur)36.
Les cycles de vie des éléments (les composants) et
de l'agrégat sont liés : si l'agrégat est détruit
(ou copié), ses composants le sont aussi.
A un même moment, une instance de composant ne peut
être liée qu'à un seul agrégat.
L'héritage est un mécanisme de
transmission des caractéristiques d'une classe (ses attributs et
méthodes) vers une sous-classe.
La spécialisation et la
généralisation permettent de construire des
hiérarchies de classes. L'héritage peut être simple ou
multiple. L'héritage évite la duplication et encourage la
réutilisation.
Le polymorphisme représente la
faculté d'une méthode à pouvoir s'appliquer à des
objets de classes différentes. Le polymorphisme augmente la
généricité, et donc la qualité, du code.
NZINGA ANTOINE Dickembers
36 Laurent Audibert, Op.cit.
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 66
a. Diagramme de class pour l'exploitation et
raccordement en eau
potable
Categorie
- Id_Categorie
- Libelle_categorie
: int
: String
Demande_raccordement
+ Creer O+ Modifier O+ Supprimer
O
- Id_demande
- Motif
- Date_etablissement
: int
: String : Date
1..1
+ Enregistrer O+ Analyser O+
Annuler O+ Envoyer O
Appartient
- Matricule - Id_demande -
Date_traiter - Observation
Traiter
: int : int : Date :
String
1..*
Paiement - Id_paiement -
Motif_paiement - Date_paiement - Montant
- Model_paiement : int : String
: Date : int : String
+ Payer O+ Suivant O+ Annuler O+
Envoyer O
Concerne
1..1
Monnaie
- Id_paiement
- Libellé_paiement
+ Enregistrer O+ Mofier O+ Supprimer
O
: int
: String
- Matricule
- Etat_civil
- Date_naissance
- Date_agagement
+ Créer ()
+ Supprimer O
Agent
: String : String : Date :
Date
- Id_devis
- Libellé_devis
- Unité
- Quantité
- Prix
+ Enregistrer O+ Modifier O+
Supprimer O+ Calculer O+ Imprimer O
+ Supprimer O+ Modifier O+ Imprimer O
Devis_materiel
: int : String : String :
int : int
- Nom
- Postnom
- Prenom
- Sexe
- Adresse
- Mail
- Telephone
- Photos
+ Créer ()
+ Modifier O+ Supprimer O
Personne
: String : String : String :
String : String : String : int :
String
Prendre en charge
1..*
Abonné
- Id_Abonné - Profession
: int
: String
1..*
Efectue
+ Créer ()
+ Enregistrer O+ Modifier O+ Suivant
O
Effectue
1..*
1..1
Correspond
- Id_branchement
- Distance
- Diametre
- Longueur
- Nature
- Etat
- Motif
- Date_branchement
+ Créer ()
+ Vérification () + Exécution
()
Branchement
: int : String : String :
String : String : String : String :
Date
NZINGA ANTOINE Dickembers
Figure : 10 Diagramme de Class pour l'exploitation et
raccordement
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 67
b. Diagramme de class pour la facturation de frais de
consommation
d'eau
- Id_abonné
- Nom
- Prénom
- Sexe
- Adresse
- Profession
- Mail
- Telephone
- Photos
+ Enregistrer ()
+ Modifier ()
+ Supprimer ()
+ Imprimer ()
Abonné
: int : String : String :
String : String : String : String :
int : String
Appartient
1..1
- Id_centre
- Nom_centre
+ Créer ()
+ Consulter ()
+ Ajouter ()
+ Supprimer ()
Centre
: int
: String
1..*
Recouvre
Dispose
0..*
Compteur
- Id_compteur
- Marque
- Redevance_compteur
- Date_placement
- Date_changemant
+ Créer ()
+ Modifier ()
+ Supprimer ()
: int : String : int :
Date : Date
Peut afficher
1..1
- Id_consommation - Index_precedent -
Index_Nouveau - Date_prelevement
+ Créer ()
+ Modifier ()
+ Supprimer ()
Consommation
: int : int : int :
Date
Correspond
1..1
- Id_prix - Prix
+
+
+
Créer () Modifier ()
Supprimer ()
: int : int
Prix
- Id_agence
- Nom_agence
+ Créer ()
+ Consulter ()
+ Supprimer ()
+ Ajouter ()
Agence
: int
: String
- Id_paiement - Code_facture -
Date_paiement - Libellé_paiement -
Montant
+ Payer ()
+ Annuler ()
+ Envoyé ()
+ Supprimer ()
+ Modifier ()
Paiement
: int : int : Date :
String : int
1..1
Depend
Figure : 11 Diagramme de Class pour la facture de
consommation
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 68
c. Diagramme de class pour paiement de frais de consommation
d'eau
Enregistre
Effectue
1..*
- Id_paie
- Code_facture
- Date_paiement
- Libelle_paiement
- Montant
+ Créer ø+ Modifier ()
+ Supprimer ()
Paiement_frais
: int : String : Date :
String : int
- Nom
- Prénom
- Sexe
- Adresse
- Mail
- Telephone
- Photos
Personne
+ Enregistrer () + Modifier () +
Supprimer () + Imprimer ()
: String : String : String :
String : String : int
: String
+ Enregistrer () + Modifier () +
Supprimer () + Imprimer ()
Id_abonné
Profession
Abonné
: int
: String
+ Enregistrer () + Modifier ()
+ Supprimer ()
Matricule
Etat_civil
Date_naissance
Date_engagement
Agent
: String : String : Date :
Date
1..*
Concerne
1..1
+ Créer ø+ Modifier ()
+ Supprimer ()
: int
: String
Id_Monnaie
Libelle
Monnaie
NZINGA ANTOINE Dickembers
Figure : 12 Diagramme de Class pour paiement de frais de
consommation
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 69
d. Diagramme de class pour le recouvrement de fonds
1..*
- Id_centre
+ Consulter () + Ajouter ()
+ Supprimer ()
Agence
Controle
Centre
: int
: String
- Id_centre
- Libellé_centre
+ Consulter () + Ajouter ()
+ Supprimier ()
1..1
Appartient
- Id_abonné - Profession
Abonné
: int
: String
+ Enregistrer () + Modifier () +
Supprimer () + Imprimer ()
Organise
1..*
- Id_service
+ Créer ()
+ Supprimer () + Consulter ()
Service
1..1
Travail
1..1
Occupe
: String : String : String :
String : String : int : String
- Nom
- Prénom
- Sexe
- Adresse
- Mail
- Telephone
- Photos
Personne
+ Enregistrer () + Modifier () +
Supprimer () + Imprimer ()
- Id_fonction
+ Créer ()
+ Modifier () + Ajouter ()
Fonction
- Matricule
- Etat_civil
- Date_naissance
- Date_engagement
+ Enregistrer () + Modifier ()
+ Supprimer ()
Agent
: String : String : Date :
Date
Enregistre
1..*
Paiement
- Id_Monnaie
- Num_facture
- Date_paiement
- Libelle_paiement - Montant
: int : String : Date :
String : int
+ Créer ()
+ Modifier ()
+ Supprimer ()
Figure : 13 Diagramme de Class pour recouvrement
de
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 70
e. Intégration des class
Traiter
Compteur
: int
: String : Date
1..*
Categorie
Personne
Traite
1..*
: String : String : String :
String : String : String : int
Fonction
Rempli
0..*
: int : String : int :
Date : Date
Id_fonction
: int
Dispose
Appartient
Id_abonne
Etaciv
1..1
Abonne
: int
: String
1..1
Occupe
Agent
: int : String : Date :
Date
Prendre en charge
Depend
1..*
1..1
Travail
: int : String : String :
int : int
: int : String : Date :
int : String : int
Enregistre
1..1
Service
1..*
Concerne
Id_service : int
1..1
Appartient
Correspond
1..1
Centre
Monnaie
1..*
Id_agence
: int
Id_monnaie
: int
Libellé_agence : String
1..*
1..1
1..*
Branchement
: int : String : String :
String : String : String : String :
Date
Organise
1..*
Agence
Recouvre
Id_centre
: int
- Id_compteur
- Marque
- Redevance_compteur
- Date_placement
- Date_changement
+ Créer ()
+ Modifier ()
+ Supprimer () + Afficher ()
+ Créer ()
+ Modifier () + Supprimer () +
Calculer () + Imprimer ()
Devis_materiel
Id_devis Libelle_devis
Unité Quantité Prix
+ Créer ()
+ Vérification () + Exécuter
()
Id_branchement
Distance
Diametre
Longueur
Nature
Etat
Motif
Date_brachement
+ Créer ()
+ Modifier ()
+ Supprimer () + Imprimer ()
- Id_categorie : int
- Libelle_categorie : String +
Créer ()
+ Supprimer () + Modifier ()
+ Payer () + Annuler () +
Envoyer () + Modifier ()
Paiement
Id_paiement Motif Date_paiement
Montant Mode_paiement Num_facture
+ Enregistrer () + Annuler () +
Envoyer () + Analyser ()
Demande
Id_demande
Motif
Date etablissement
+ Créer ()
+ Ajouter ()
+ Consulter () + Supprimer ()
+ Créer ()
+ Modifier ()
+ Supprimer ()
Nom Postnom Prenom
Sexe Adresse Mail Telephone
- Libellé_centre : String
+ Créer ()
+ Consulter ()
+ Supprimer ()
+ Ajouter ()
+ Enregistrer () + Supprimer () +
Modifier ()
Matricule
Etat_civil
Date_naissance
Date_engagement
- Libelle_monnaie : String
+ Energistrer () + Modifier ()
+ Supprimer ()
+ Enregistrer () + Modifier () +
Observation () + Annuler ()
: String
: int
: Date
: String
- Libellé_fonction : String +
Créer ()
+ Modifier ()
+ Supprimer ()
Matricule Id_demande
Date_traiter Observation
- Libellé_service : String +
Créer ()
+ Modifier ()
+ Supprimer ()
Peut afficher
1..1
Consommation
: int : int : int :
Date
Id_consommation Index_precedent
Index_nouveau Date_prelevement
+
+
+
Créer () Modifier ()
Supprimer ()
Correspond
1..1
Prix
Id_prix
Prix
: int : int
+ Créer ()
+ Modifier ()
+ Supprimer ()
NZINGA ANTOINE Dickembers
Figure : 14 Intégration de class
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 71
3.3. Présentation des diagrammes de
séquence
Les diagrammes de séquence sont des diagrammes
d'interaction qui mettent l'accent sur le classement chronologique des messages
alors que les diagrammes de collaboration d'instances sont des diagrammes
d'interaction qui mettent l'accent sur l'organisation structurelle des
éléments qui envoient et reçoivent des messages. 37
A.
Diagramme de sequence pour l'exploitation et
raccordement
Temps
Client Ch. Réseau
Demande de raccordement
Exécution des travaux
Profection du terrain
Système
M
ise a jour de demande
Enregistrement demande
Etablissement devis
Etablissement facture
Etablissement rapport journalier
Chef section raccordement Secretaire RSH Caissiere
Etablissement reçu
Figure : 15 Diagramme de séquence pour
l'exploitation et raccordement
37 Jean Bézivin, Idem, p. 74
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 72
Diagramme de séquence pour la facturation de
consommation d'eau
Temps
Abonné
Distribution facture
Système
Enegistrement des infos sur la
consommation
Etablissement rapport
Etablissement de la facture
Ch. de la Distribution facture Chef de Section
facturation
Figure : 16 Diagramme de séquence pour
facturation de consommation
Diagramme de séquence pour le Recouvrement de
fonds
Temps
Abonné
Purement de la facture
Système
Enregistrement
Controlet de la facture
Etablissement de tableau de suivi
d'encaissement
Etablissement liste apurement de
facture
Charg. Recouvrement Chef de Service recouvrement
Figure : 17 Diagramme de séquence pour le
recouvrement de fonds
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 73
Diagramme de séquence pour le paiement de frais de
consommation d'eau
Temps
Abonné
Purement de la facture
Système
Enregistrement de l'abonné sur le chiffrier
visa
Mise a jour sur le chiffier visa
Mise
a jour de paiement
Verification de la facture
Etablissement bordereau de remise de
fonds
Acquis la facture de consommation
d'eau
Etablissement bordereau
d'encaissement
Enregistrement paiement
Charger Section visa Caissiere
Figure : 18 Diagramme de séquence pour paiement
de frais de consommation d'eau
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 74
3.4. Le diagramme d'activités
Les diagrammes d'activités sont un type particulier de
diagrammes d'état, qui décrit la succession des activités
au sein d'un système. Ils présentent la vue dynamique d'un
système, sont particulièrement importants dans la
modélisation de la fonction d'un système et mettent l'accent sur
le flot de contrôle entre objets. Le statut relatif des diagrammes
d'activités et d'état est un changement d'UML 1.5 en UML 2.0
Contexte d'utilisation : Description du comportement interne
? d'une classe
? d'une méthode
? d'un cas d'utilisation38
Début
Flux
Activité
Synchronisation Décision
Fin
Formalisme
NZINGA ANTOINE Dickembers
38 Jean Bézivin, Op.cit, p. 72
Figure : 19 Diagramme d'activité pour
l'exploitation et raccordement
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 75
a. Diagramme d'activité pour l'exploitation et
raccordement
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 76
b. Diagramme d'activité pour la facturation de
frais de consommation
NZINGA ANTOINE Dickembers
Figure : 20 Diagramme d'activité pour la
facturation de frais de consommation
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 77
c. Diagramme d'activité pour le paiement de
frais de consommation
Figure : 21 Diagramme d'activité pour le paiement
de frais de consommation
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 78
d. Diagramme d'activité pour la recouvrement de
fonds
Figure : 22 Diagramme d'activité pour le
couvrement
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 79
3.5. Le diagramme de déploiement
Les diagrammes de déploiement montrent la disposition
physique des matériels qui composent le système et la
répartition des composants sur ces matériels. Les ressources
matérielles sont représentées sous forme de noeuds. Les
noeuds sont connectés entre eux, à l'aide d'un support de
communication. La nature des lignes de communication et leurs
caractéristiques peuvent être précisées.
Ils peuvent montrer des instances de noeuds (un matériel
précis), ou des classes de noeuds.
NZINGA ANTOINE Dickembers
Figure : 23 Diagramme de déploiement
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 80
4. Modélisation du nouveau système
Section 2 : Contraintes techniques du nouveau
système
1. Notion des interfaces utilisateurs
1) Définition
L'interface d'un objet est la partie visible de celui-ci par
l'utilisateur. C'est l'ensemble des méthodes que l'utilisateur peut
appeler. L'ensemble des méthodes publiques d'une classe
représente donc son interface. Seule la partie interface d'un objet a
besoin d'être connue de l'utilisateur.39
2) Types des interfaces
? Interfaces non visuels : c'est la partie invisible de
l'utilisateur
? Interfaces visuels : c'est la partie visible de l'utilisateur
(interface graphique cas de masque de saisie)
3) Présentation des interfaces 3.1. Interfaces non
visuels
/* Table: UTILISATEUR, Owner: SYSDBA */ Create Table
"Utilisateur" (
"Matricule" varchar(10),
"Noms" varchar(30), "Motpass" varchar(10), "Privilege"
integer,
"Niveau" integer,
"Operationnelle" varchar(30),
"Datej" Date, "Img" varchar(50)
);
/* Table: LOG _FILES, Owner: SYSDBA */ Create Table
"Log_Files"
(
"Application" varchar(26),
"Date_Jour" varchar(10),
"Heure" time,
"Information" varchar(28), "Login_Reseau" varchar(18),
"Matricule" varchar(6),
"Ordinateur" varchar(10),
39
www.dcanl.free.fr/Etudes/COURS_IUT_IQ2/CPP/.../CM12_Interfaces.pdf
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 81
"Type_Information" varchar(30));
/* Table: ABONNE, Owner: SYSDBA */ CREATE TABLE "ABONNE"
(
"Id_abonne" integer,
"Nom" varchar(25), "Postnom" varchar(25), "Prenom"
varchar(25),
"Sexe" char(1),
"Adresse" varchar(35),
"Profession" varchar(15),
"Mail" varchar(50),
"Telephone" integer, "Id_centre" integer, "Categorie" char(1)
);
/* Table: AGENT, Owner: SYSDBA */ CREATE TABLE "AGENT"
(
"Matricule" char(6),
"Nom" varchar(25), "Postnom" varchar(25), "Prenom"
varchar(25),
"Sexe" char(1),
"Adresse" varchar(35), "Date_naissance" date,
"Date_engagement" date, "Etat_civil" varchar(15),
"Mail" varchar(50),
"Telephone" integer, "Service" varchar(20), "Fonction"
varchar(20));
/* Table: BRANCHEMENT, Owner: SYSDBA */
CREATE TABLE "BRANCHEMENT"
(
"Id_brach" integer,
"Distance" varchar(17),
"Diametre" char(8),
"Longueur" char(10),
"Nature" varchar(16),
"Etat" varchar(16),
"Motif" varchar(28),
"Date" date,
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 82
"Matricule" char(6), "Id_devis" integer);
/* Table: CENTRE, Owner: SYSDBA */
CREATE TABLE "CENTRE"
(
"Id_centre" integer,
"Libelle_centre" varchar(25),
"Agence" char(18)
);
/* Table: COMPTEUR, Owner: SYSDBA */ CREATE TABLE "COMPTEUR"
(
"Id_compteur" integer, "Marque" varchar(18),
"Redevqnce_compteur" integer, "Date_placement" date,
"Date_changement" date,
"Id_consommation" integer,
"Id_abonne" integer );
/* Table: Consommation, Owner: SYSDBA */ CREATE TABLE
"CONSOMMATION"
(
"Id_consommation" integer,
"Index_precedent" integer,
"Index_nouvequ" integer,
"Date_prelevement" date,
"Prix" integer );
/* Table: DEMANDE, Owner: SYSDBA */ CREATE TABLE "DEMANDE"
(
"Id_demande" integer,
"Motif" varchar(28),
"Date_etablissement" date,
"Id_abonne" integer
);
/* Table: DEVIS
_
|
|
MATERIEL, Owner: SYSDBA */
|
NZINGA ANTOINE Dickembers
CREATE TABLE "DEVIS_MATERIEL" (
"Id_devis" integer,
"Libelle" varchar(28),
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 83
"Unite" char(10),
"Quantite" integer,
"Prix" integer,
"Id_abonne" integer );
/* Table: PAIEMENT_FRAIS_RACCORDEMENT, Owner: SYSDBA */ CREATE
TABLE "PAIEMENT_FRAIS_RACCORDEMENT"
(
"Id_paiement" integer,
"Motif" varchar(18), "Date_paiement" date, "Montant"
integer,
"Modele_paiement" varchar(18),
"Id_abonne" integer, "Monnaie" char(15)
);
/* Table: TRAITER, Owner: SYSDBA */ CREATE TABLE "TRAITER"
(
"Matricule" char(6),
"Id_demande" integer,
"Date_traiter" date,
"Observation" varchar(19)
);
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 84
3.2. Interfaces visuels
a. Interface visuels dialogue
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 85
NZINGA ANTOINE Dickembers
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 86
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 87
a. Interface visuel résultat ou en sortie
Pour notre cas, nous avons prévu les interfaces visuelles
résultat à savoir :
V' Statistique des abonnés par période
;
V' Statistique des abonnés par
catégorie;
V' Facture de consommation d'eau ;
V' Statistique des abonnés par Agence;
V' Relevé des factures payées par agence
;
V' Relevé de facture partiellement payées
par agence ;
V' Relevé de facture impayé par agence
V' Statistique générale des abonnés
par agence ;
V' Relevé des index.
2. Environnement de la présentation du nouveau
système 2.1. Présentation de l'environnement
Dans cette partie nous présenterons l'environnement
matériel et logiciel, ainsi que les outils de développement.
a) Environnement matériel :
Pour la réalisation de ce projet nous avons
disposé d'un ordinateur de type HP 530 équipé d'un
microprocesseur Intel(R) CoreTM2 Duo CPU T5200 @ 1.60GHz, possédant 1,00
GB de RAM et de 300Go d'espace de disque, 4 Switch de 24 ports, Imprimante,
1Routeur, 36 ordinateurs client d'un microprocesseur Intel(R) 2,0 GHz, 1,00 Go
de RAM et de 160 Go d'espace de disque.
b) Environnement logiciel :
V' Windows 7 comme S.E client ;
V' Windows server 2008 comme S.E server;
V' Interbase7.5 : comme système de gestion de
base de données ;
V' Delphi6 : comme langage de programmation
orienté objet;
V' PowerDesigner.v15.2 : pour tracage de diagramme
UML
V' Vision Word :
V' PacketTracer 5.2 :
V' Systools :
V' Kaspersky : comme Anti-virus
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 88 2.2. Notion de la
sécurisation et de l'administration de l'environnement
Les notions de base de la sécurité informatique
: menace, risque, vulnérabilité ; il effectue un premier parcours
de l'ensemble du domaine, de ses aspects humains, techniques et
organisationnels, sans en donner de description technique.
La Sécurité des Systèmes d'Information
(SSI) est aujourd'hui un sujet important parce que le système
d'information (SI) est pour beaucoup d'entreprises un élément
absolument vital.
La notion de sécurité, ainsi que le signalait
déjà l'alinéa précédent,
devient de plus en plus fragile au fur et à mesure que
les frontières entre l'extérieur et l'intérieur de
l'entreprise ainsi qu'entre les pays deviennent plus floues et plus poreuses.
Interviennent ici des considérations topographiques : les ordinateurs
portables entrent et sortent des locaux et des réseaux internes pour
aller se faire contaminer à l'extérieur ; mais aussi des
considérations logiques.
2.2.1. Sécurité de la base de données
Un SGBD doit être capable de protéger les
données qu'il gère contre toute sorte d'agressions
extérieures. Ces agressions peuvent être physiques, comme la panne
d'un périphérique de stockage ou une erreur logicielle. Elles
peuvent aussi être humaines, comme une manipulation
délibérément malveillante d'un utilisateur. Pour
protéger les données contre les pannes matérielles et
logicielles, le SGBD doit permettre la pose de points de reprise permettant de
redémarrer le système et de le remettre dans un état
satisfaisant, ainsi que la journalisation des modifications faites sur les
données, afin de pouvoir défaire et/ou refaire ces
modifications.
y' Partage des données
Nous avons dit précédemment que partager des
données entre plusieurs applications (utilisateurs) a été
l'un des besoins essentiels qui ont conduit au concept de base de
données. Différentes applications opérant sur les
mêmes données doivent pouvoir s'exécuter comme si elles
étaient seules à opérer sur ces données. C'est au
SGBD d'offrir des moyens de contrôler ce partage des données, de
détecter d'éventuels conflits d'accès pouvant exister
entre plusieurs utilisateurs ou plusieurs applications, et de donner les outils
pour les résoudre.
y' Administration et contrôle
L'administrateur du système joue un rôle
primordial dans la conception et la maintenance d'un SGBD. En effet, une base
de données étant utilisée par plusieurs utilisateurs
à la fois, et ces utilisateurs ayant des besoins qui peuvent parfois
être incompatibles, le contrôle et l'administration de la base
doivent être confiés à une personne indépendante.
Plus précisément, le rôle de l'administrateur est le
suivant :
? Décider de l'information contenue dans la base.
L'administrateur est en charge de la définition des structures de
données contenues dans la base et de leur évolution
éventuelle pour prendre en compte de nouvelles applications.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 89
· Décider des structures physiques et des
stratégies d'accès. L'administrateur définit la
façon dont les données sont représentées au niveau
physique ainsi que les différentes méthodes de stockage et
d'accès. L'indépendance physique doit rendre possible cette
spécification de façon entièrement autonome.
· Définir les autorisations accordées aux
utilisateurs.
· Définir les points de reprise et les
sauvegardes.
· Optimiser l'organisation physique pour augmenter les
performances globales du système ou pour tenir compte de nouvelles
spécifications.
En résume, l'administrateur du système est
chargé de gérer tous les aspects du SGBD qui ne sont pas
automatisés et qui ne doivent pas transparaître au niveau des
utilisateurs. Son rôle est d'autant plus important que la durée de
vie d'une application utilisant un système de gestion de bases de
données est longue et que pendant cette durée de vie,
l'application devra souvent évoluer pour s'adapter à des
changements de spécifications.
y' Contrôle de l'intégrité des
données
On appelle contrainte
d'intégrité (integrity constraint) toute règle
spécifiant les valeurs permises pour certaines données,
éventuellement en fonction d'autres donnes et permettant d'assurer une
certaine cohérence de la base de données. Les contraintes
suivantes sont possibles :
· Toute table doit posséder une clé
primaire unique attribuée par l'utilisateur. Une telle contrainte est
souvent appelée contrainte d'unicité de clé.
· Certaines associations doivent associer des instances
d'entités obligatoires décrites dans la base. Une telle
contrainte est souvent appelée contrainte
référentielle.
· Tout attribut d'entité ou association doit
posséder une valeur qui appartient à son type. Une telle
contrainte est souvent appelée contrainte de domaine.
y' Gestion de transactions et Gestion de
droits
La gestion des transactions permet d'assurer qu'un groupe de
mise à jour est totalement exécuté ou pas du tout. Cette
propriété est connue sous le nom d'atomicité.
· La gestion de droit
Les droits sont les autorisations qui vont nous permettre de
travailler avec notre base de données. Ils sont organisés de
façon hiérarchique par rapport aux éléments
sécurisables du serveur. L'attribution des droits peut être faite
à tous les niveaux, que se soit au niveau serveur, au niveau base de
données.40
40 Olga K. Kinyamusitu, opcit, Pge 55
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 90
· Droits instructions, ces droits correspondent aux
droits qui permettent de créer (mettre à jour, supprimer) de
nouveau objets dans la base. Les utilisateurs qui possèdent de tels
droits sont donc capables de créer leurs propres tables.
· Droits d'utilisation d'objets, les droits
d'utilisation permettant de déterminer si un utilisateur possède
les droits pour travailler sur les objets, par exemple lire les informations,
insérer des données.
· Les droits au niveau de la base de données :
les droits au niveau de la base de données vont donner des droits aux
utilisateurs qui ne seront valables que sur une base de données
précise.
· Droits au niveau serveur : les privilèges au
niveau serveur s'attribuent de la même manière que ceux de niveau
base de données, simplement, ils ne sont pas les même. En
revanche, ces privilège ne sont pas attribués à un
utilisateur, mais à une connexion.41
2.2.2. Sécurité d'un réseau
La sécurité réponse se répartit
en 4 catégories : le matériel, le logiciel, les
incompatibilités entre les systèmes utilisés pour
assurer la sécurité et la politique mise en oeuvre du
plan de sécurité.
La sécurité d'un réseau est un niveau de
garantie que l'ensemble des machines du réseau fonctionnent de
façon optimale et que les utilisateurs desdites machines
possèdent uniquement les droits qui leur ont été
octroyés.
Il peut s'agir :
· d'empêcher des personnes non autorisées
d'agir sur le système de façon malveillante ;
· d'empêcher les utilisateurs d'effectuer des
opérations involontaires capables de nuire au système ;
· de sécuriser les données en
prévoyant les pannes ;
· de garantir la non-interruption d'un service.
a. Cause de l'insécurité
On distingue généralement deux types
d'insécurité :
· l'état actif
d'insécurité, c'est-à-dire la non-connaissance
par l'utilisateur des fonctionnalités du système, dont certaines
pouvant lui être nuisibles (par exemple la non-désactivation de
services réseaux non nécessaires à l'utilisateur) ;
· l'état passif
d'insécurité, c'est-à-dire lorsque
l'administrateur (ou l'utilisateur) d'un système ne connaît pas
les dispositifs de sécurité dont il dispose.
41 Olga K. Kinyamusitu, Idem, Pge 64
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 91
b. Motivations des agresseurs
Les motivations des agresseurs que l'on appelle
communément "pirates" ou "hacker" peuvent être multiples :
· l'attirance de l'interdit ;
· le désir d'argent (violer un système
bancaire par exemple) ;
· le besoin de renommée (impressionner des amis)
;
· l'envie de nuire (détruire des données,
empêcher un système de fonctionner).
c. Comment se protéger ?
· se tenir au courant ;
· connaître le système d'exploitation ;
· réduire l'accès au réseau
(firewall), avec des systèmes de détection d'intrusion (IDS) et
Internet Security Accélération (ISA) Serveur42, etc
;
· réduire le nombre de points d'entrée
(ports) ;
· définir une politique de sécurité
interne (mots de passe, lancement d'exécutables) ;
· déployer des utilitaires de sécurité
(journalisation).
Outre la sécurité informatique, il est
nécessaire au système de s'assurer
sur :
· une sécurité électrique avec
une stabilité et régularité du courant électrique
à l'aide des stabilisateurs ; onduleurs, groupes
électrogènes et paratonnerres ;
· une sécurité anti-incendie avec
alarme si nécessaire ;
· un accès réservé à la
salle serveur (Informatique) ; laquelle salle doit être climatisée
avec des portes et fenêtres métalliques ne permettant pas
l'intrusion des rayons solaires et poussières.
NZINGA ANTOINE Dickembers
42 P. Tambwe O , Idem
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 92
2.2.3. Choix des outils (matériels) a. Outils
logiques
Outils
|
Choix et Motivation
|
1. Type de réseau
|
LAN
vue l'espace sur lequel le réseau sera implanté
et compte tenu de l'emplacement physique de différents postes du
système et par rapport aux caractéristiques cités dans les
pages précédentes.
|
2. Topologie physique
|
Etoile
Car notre réseau utilisera les supports de
transmission UTP (paire torsadée) et utilisera aussi l'équipement
d'interconnexion le Switch.
|
3. Topologie logique
|
Ethernet
Comme notre réseau est basé sur la topologie en
étoile
ou en bus, nous nous sommes obligés
d'utiliser l'Ethernet qui réside sur la méthode d'accès
et qui permet de transiter les données dans le câble ou support de
transmission.
|
4. Architecture
|
Client/serveur (Hot)
Cette architecture s'appuie sur un poste central (le serveur)
qui envoie les données aux machines clients.
|
5. Système d'exploitation serveur
|
Windows server 2008
Etant l'un de système d'exploitation serveur le plus
connu, nous l'avons choisi car sa configuration est abordable
|
6. Système d'exploitation client
|
Windows 7
Est l'un de système d'exploitation Microsoft dont la
plupart des utilisateurs maitrise son utilisation.
C'est un système qui répond le mieux au
réseau.
|
7. Protocol
|
IPv6 ou TCP/IP
C'est l'ensemble des accords nécessaire permettant de
faire collaborer plusieurs ordinateurs en réseau
|
8. Antivirus
|
Kaspersky : A notre point de vue, il est le meilleure
Anti-virus actuellement.
|
|
Tableau n°9 : tableau de Choix des outils
logiques
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 93
b. Outils physique
N°
|
Matériels
|
Performance
|
Processeur
|
Capacité disque
|
Mémoire RAM
|
1
|
Ordinateur (serveur Raid)
|
4GHZ
|
500 Go
|
8Go
|
2
|
Ordinateur (Client)
|
2.4GHZ Go
|
320 Go
|
4 Go
|
3
|
Switch
|
24 Ports
|
4
|
Routeur
|
warless
|
5
|
Rack
|
|
6
|
Câblage : UTP, Coaxial,
|
5000 m
|
7
|
Connecteur
|
RJ45
|
8
|
Goulotte
|
40 X 60
|
9
|
Onduleur Serveur
|
Marque APC, Capacité 2500 VA
|
10
|
Onduleur Client
|
Marque APC, Capacité 1500 VA
|
11
|
Imprimante réseau
|
HP Laserjet color 5500
|
12
|
Ordinateur portable
|
HP
|
Tableau n° 10 : tableau des outils
physique
c. Paramètres
Services
|
Domaine
|
Adresse IP
|
Masque de
sous réseau
|
Passerelle par défaut
|
Exploitation
|
regidesomat.cd
|
192.168.5.0
|
255.255.255. 224
|
192.168.5.1
|
Généraux
|
regidesomat.cd
|
192.168.5.32
|
255.255.255. 224
|
192.168.5.33
|
Usine
|
regidesomat.cd
|
192.168.5.64
|
255.255.255. 224
|
192.168.5.65
|
Vente
|
regidesomat.cd
|
192.168.5.96
|
255.255.255. 224
|
192.168.5.97
|
Recouvrement
|
regidesomat.cd
|
192.168.5.128
|
255.255.255. 224
|
192.168.5.129
|
Agence
|
regidesomat.cd
|
192.168.5.160
|
255.255.255. 224
|
192.168.5.161
|
Comptable et
Finance
|
regidesomat.cd
|
192.168.5.192
|
255.255.255. 224
|
192.168.5.193
|
RH
|
regidesomat.cd
|
192.168.5.224
|
255.255.255. 224
|
192.168.5.33
|
Tableau n° 11 : tableau des paramètres du
réseau
NZINGA ANTOINE Dickembers
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 94
Légende
|
|
|
ROUTEU
Routeur
Switch
Server de base de données
Imprimante
Ordinateur
Câble torsadée
|
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 95
e. Schéma fonctionnel du réseau
Server de Base
de données
Vlan Exploitation
Vente
Switch Division
Commerciale
Imprimante_3
Recouvrement
Switch Direction
Provinciale
Agence
Imprimante_1
Exploitation
Distribution
Switch Division
Administratif et
Financière
Imprimante_2
Comptable et Finance
Ressources
Humaines
Routeur
Figure n°24 : schéma fonctionnel du
réseau
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 96
d. Tableau de plage d'adresse
Sous réseau
|
Adresse réseau
|
Plage d'hôte
|
Adresse de diffusion
|
|
|
192.168.5.1-
|
192.168.5.31
|
0
|
192.168.5.0/27
|
192.168.5.30-
|
|
|
|
192.168.5.33-
|
192.168.5.63
|
1
|
192.168.5.32/27
|
192.168.5.62
|
|
|
|
192.168.5.65-
|
192.168.5.95
|
2
|
192.168.5.64/27
|
192.168.5.94
|
|
|
|
192.168.5.97-
|
192.168.5.127
|
3
|
192.168.5.96/27
|
192.168.5.126
|
|
|
|
192.168.5.129-
|
192.168.5.159
|
4
|
192.168.5.128/27
|
192.168.5.158
|
|
|
|
192.168.5.161-
|
192.168.5.191
|
5
|
192.168.5.160/27
|
192.168.5.190
|
|
|
|
192.168.5.193-
|
192.168.5.123
|
6
|
192.168.5.192/27
|
192.168.5.222
|
|
|
|
192.168.5.225-
|
192.168.5.255
|
7
|
192.168.5.224/27
|
192.168.5.254
|
|
Tableau n°12 : Tableau de plage
d'adresse
? Création des Vlan
En matière de sécurité, le logiciel Cisco
IOS séparait les sessions d'exécution d'après ces niveaux
d'accès :
Mode d'exécution utilisateur : permet à un
utilisateur d'accéder uniquement à un nombre de commandes de
contrôle de base. Le mode d'exécution utilisateur constitue le
mode par défaut après que vous vous êtes connecté
à un commutateur Cisco à partir de l'interface de ligne de
commande. Le mode d'exécution utilisateur est identifié par
l'invite >.
Mode d'exécution privilégié : permet
à une personne d'accéder à toutes les commandes d'un
périphérique, notamment celles utilisées pour la
configuration et la gestion. Vous pouvez le protéger par un mot de passe
de sorte que seuls les utilisateurs autorisés puissent accéder au
périphérique.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 97
Ce tableau nous présente l'affectation des ports dans
chaque service
Service
|
Ports
|
Affectation
|
Réseau
|
Passerelle
|
Exploitation
|
Fa0/4-8
|
Vlan10
|
192.168.5. 32 /27
|
192.168.5.33
|
Généraux
|
Fa0/9-12
|
Vlan20
|
192.168.5. 64 /27
|
192.168.5.65
|
Usine
|
Fa0/13-16
|
Vlan30
|
192.168.5. 96/27
|
192.168.5.97
|
Vente
|
Fa0/17-18
|
Vlan40
|
192.168.5. 128 /27
|
192.168.5.129
|
Recouvrement
|
Fa0/19-20
|
Vlan50
|
192.168.5. 160 /27
|
192.168.5.161
|
Agence
|
Fa0/21-22
|
Vlan60
|
192.168.5. 0 /27
|
192.168.5.1
|
Comptable et Finance
|
Fa0/23
|
Vlan70
|
192.168.5. 192 /27
|
192.168.5.193
|
RH
|
Fa0/24
|
Vlan80
|
192.168.5. 224 /27
|
192.168.5. 225
|
Tableau n°13 : Tableau d'affectation des
ports
? Configuration des vlan (s)
? Configuration de mot de passe et le nom du
switch
Switch>enable
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname DP
DP(config)#line con 0
DP(config-line)#password dick
DP(config-line)#login
DP(config-line)#exit
DP(config)#line vty 5 15
DP(config-line)#password dick
DP(config-line)#login
DP(config-line)#exit
DP(config)#enable secret dick
DP(config)#enable password dick
DP(config)#exit
DP# %SYS-5-CONFIG_ I: Configured from console by console
DP#copy run st
Destination filename [startup-config]?
Building configuration...
[OK]
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 98 ? Création de
réseaux locaux virtuels
DITECH#vlan database
DITECH(vlan)#vlan 10
VLAN 10 added:
Name: VLAN0010
DITECH(vlan)#vlan 10 name DISTRIBUTION
VLAN 10 modified:
Name: DISTRIBUTION
DITECH(vlan)#vlan 20
VLAN 20 added:
Name: VLAN0020
DITECH(vlan)#vlan 20 name EXPLOITATION
VLAN 20 modified:
Name: EXPLOITATION
DITECH(vlan)#vlan 30
VLAN 30 added:
Name: VLAN0030
DITECH(vlan)#vlan 30 name GENEREAUX
VLAN 30 modified:
Name: GENEREAUX
DITECH(vlan)#vlan 40
VLAN 40 added:
Name: VLAN0040
DITECH(vlan)#vlan 40 name VENTE
VLAN 40 modified:
Name: VENTE
DITECH(vlan)#vlan 50
VLAN 50 added:
Name: VLAN0050
DITECH(vlan)#vlan 50 name RECOUVREMENT
VLAN 50 modified:
Name: RECOUVREMENT
DITECH(vlan)#vlan 60
VLAN 60 added:
Name: VLAN0060
DITECH(vlan)#vlan 60 name AGENCE
VLAN 60 modified:
Name: AGENCE
DITECH(vlan)#vlan 70
VLAN 70 added:
Name: VLAN0070
DITECH(vlan)#vlan 70 name COMPTABILITE
VLAN 70 modified:
Name: COMPTABILITE
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 99
DITECH(vlan)#vlan 80
VLAN 80 added:
Name: VLAN0080
DITECH(vlan)#vlan 80 name RESOURCE_HUMAINE
HUMAINE
VLAN 80 modified: Name: RESOURCE_
DITECH(vlan)#exit
DITECH#copy run st
Destination filename [startup-config]?
Building configuration...
[OK]
? Vérification de réseaux locaux virtuels
DITECH#show vlan brief
VLAN Name Status Ports
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13,
Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23,
Fa0/24
10 DISTRIBUTION active
20 EXPLOITATION active
30 GENEREAUX active
40 VENTE active
50 RECOUVREMENT active
60 AGENCE active
70 COMPTABILITE active
80 RESOURCE_HUMAINE active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 100
3. Production du logiciel
SQL.Add('SELECT * FROM FABONNE ');
SQL.Add(' WHERE (DATE_ENREG BETWEEN :Deb AND :Fin) ');
SQL.Add('ORDER BY ID_CATEGORIE');
SQL.Add('SELECT * FROM FABONNE ');
SQL.Add(' WHERE (DATE_ENREG BETWEEN :debut AND :fin) ');
SQL.Add(' (CODE_APURE <> "2") ' ); SQL.Add('ORDER BY
ID_AGENCE');
SQL.Add('SELECT * FROM FABONNE ');
SQL.Add(' WHERE (DATE_ENREG BETWEEN :debut AND :fin) ');
//SQL.Add(' (CODE_APURE <> "2") ' ); SQL.Add('ORDER BY
ID_CENTRE');
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 101
SQL.Add('SELECT * FROM FFACTURE A, DETAIL_FACTURE B '); SQL.Add('
WHERE A.ID_FACTURE = : Numfact AND');
SQL.Add(' A.DATE_FACTURE = : Datefact AND');
SQL.Add(' A.ID_FACTURE = B.ID_FACTURE) AND ');
SQL.Add(' A.DATE_FACTURE = B.DATE_FACTURE');
SQL.Add('ORDER BY A.ID_FACTURE, A.DATE_FACTURE');
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 102
SQL.Add('SELECT * FROM FPAIEMENT A, FABONNE B ');
SQL.Add(' WHERE (A.DATE_PAIEMENT BETWEEN :Deb AND :Fin) AND
');
SQL.Add(' (A.CODE_APUREMENT = ''1'' )AND ' );
SQL.Add(' (A.ID_ABONNE = B.ID_ABONNE ) ' ); SQL.Add('ORDER BY
A.ID_AGENCE,A.ID_FACTURE');
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 103
Conclusion
L'atout majeur de ce travail est l'amélioration du
système d'information dans la Gestion des abonnés qui,
après approbation de la proposition encours auprès de la
Direction Provinciale de tutelle, deviendra l'Agence de Matadi de la gestion
des abonnés.
Cette amélioration porte sur un nouveau système
efficace et adapté aux nouvelles technologies d'information et de
télécommunication visant à remonter le mode de travail de
l'organisation concernée par rapport à l'évolution
actuelle en matière de traitement de l'information
récoltée sur terrain.
Ledit système est basé sur langage UML que nous
avons définie comme un cadre méthodologique adapté
à l'analyse et la conception d'un nouveau système d'information
fondée sur les nouvelles technologies orientées objet.
La souplesse de cette gestion de manière automatique
repose sur l'implantation des bases de données mise en place
gérée par un système de gestion de bases de données
désigné et pilotée par une application capable
répartir les données aux différents utilisateurs
interconnectés au serveur principal dont bon nombre de rôles sont
ajoutés afin de bien administrer les instances du réseau mis en
place.
Pour ce faire, loin d'affirmer avoir réalisé une
oeuvre parfaite, nous restons grandement ouverts à toutes les critiques
et suggestions positives visant la consolidation, le perfectionnement ou
l'élargissement du présent projet au sein des organisations
types.
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 104
Bibliographies
1. Ouvrage
· Jean Pierre BASILE et GUY, Application de Merise, ED.
AYROLLE, Paris 1989
· Jean Patrick MATHERON, Comprendre Merise, éd.
Eyrolles, 61 Boulevard Saint - Germain 75003, Paris 1988
· DI GALLO Frédéric, Méthodologie UML,
Cours du cycle B du Cnam.doc, Paris, 2001
· DI GALLO Frédéric, Méthodologie des
systèmes d'information, UML, Cours du Cycle Probatoire CNAM ANGOULEME,
2000-2001 ;
· D. NANCI et B ESPINASSE, Ingénieur de
Système d'Information, Merise, 2ème génération,
3ème Ed. SYBEX, Paris, 1996 ;
· DI GALLO Frédéric, cours de Génie
Logiciel, inédit, cycle probatoire, CNAM BORDEAUX, 1999-2000 ;
· P a s c a l R o q u e s · F r a n c k
Vallée, UML 2 en action de l'analyse des
besoins à la conception, 4e Edition, ÉDITIONS EYROLLES
61, bd saint-Germain 75240, Paris Cedex 05,
www.editions-eyrolles.com
· Joseph CABA Y. Merise et UML pour la
modélisation des systèmes d'information, Volume 5. Edition Dunod,
Mars 2004.
· Wisner, Alain., Textes généraux sur
l'ergonomie, Laboratoire de physiologie du travail et d'ergonomie, Paris, 1972
;
· Jean Bézivin, Ingénierie des
Systèmes logiciels, Equipe ATLAS (INRA & IRIN), Nantes, 2003 ;
· Joseph Gabay et David Gabay: UML 2 analyse et
conception mise en oeuvre guidée avec études de
cas à l'université de Paris-Dauphine
2. Notes de cours
· Mamie Milondo Kabamba : Cours Delphi, P2B, ISIPA/Matadi,
2012 ;
· Today Tupandi Kalombo, : Cours
d'Administration Réseau Informatique, L2bdd,
ISIPA/Matadi, 2014 ;
· Ivon Ulama : Cours d'évaluation des
projets, L2Bdd, ISIPA/Matadi, 2013 ;
· Adolphe Vuma Vuma : Cours de recherche
opérationnelle, L1Bdd, ISIPA/Matadi, 2013 ;
· Okito : Cours d'evaluation des projets,
L1info, ISIPA/Kinshasa, 2008-2009 ;
· Sula : Cours d'évaluation des projets,
L1info, ISIPA/Kinshasa, 2009-2010 ;
· Olga K. Kinyamusitu :Cours de Laboratoire en base de
données, L1 bdd, ISIPA/Matadi, 2014 ;
· Olga K. Kinyamusitu : Cours d'Administration
d'une base de données, L2 bdd, ISIPA/Matadi, 2014 ;
· Ilunga P : Cours de conception de système
d'information, L1info, ISIPA/Kinshasa, 2008-2009 ;
· E. MBUYI M, J.D. BATUBENGA M. Nz. et P. KAFUNDA K : Cours
de conception, constitution et gestion de banque de données, AIA,
UNIKIN, 2012
· J.L. KAZADI : Concepts généraux des
réseaux informatiques, L1, ISIPA/Kinshasa, 2007-2008
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 105
· P. Tambwe O., Cours d'Introduction à la
sécurité des systèmes d'informations, L2,
ISIPA/Kinshasa, 2008-2009.
· Antoine Kamiantako M., Cours de recherche
opérationnelle, L1STD, UK/Mbanza ngungu, 2000
3. Mémoires et TFC
· Moise LUKEMBA, Conception et
réalisation d'une base de données intégrée
pour, ISIPA/Matadi, 2012-2013
· Foto NTETANI, Conception et réalisation
d'une Base de données du Contrôle sanitaire aux
frontières de la République Démocratique du Congo,
ISIPA/Kinshasa, 2009
· BONGO LELO, Implémentation d'un
système de facturation, UNIKIN/2009 ;
· Dickembers NZINGA., Conception et
réalisation d'un système informatisé pour la
gestion de raccordement des abonnés en eau potable,
2011-2012.
4. Dictionnaires
· Encarta, dictionnaire français, 2009 ;
· Les 36 dictionnaires et recueils de correspondance,
logiciel informatique de recherche, Mediadico36 ;
· Petit Larousse, grand format, 1995.
5. Publications et Articles
· Article 19 de la Déclaration Universel des Droits
de l'Homme
· Regideso/DG, Etude tarifaire, volume 1, 1992
6. Webographie
·
http:// www.memoireonline,
cité par AZZOUG Zoubir, Mémoire, inédit, Université
A/MIRA de Béjaa-Algérie, 2008-2009, P. 48 et consulté le
12/12/2012. 10 :32
·
http://www.msn.fr, consulté le
16/08/2013, 20 :02
· http://www-lipn.univ-paris13.fr/
audibert/pages/enseignement/cours.htm par Laurent AUDIBERT, consulter le
30/11/2013, 06 :52
·
http://
www.uml.free.fr/cours/i-p21.html, consulté le 30/09/2013, 17
:32
·
http://fr.wikipedia.org/wiki/logicil_libre,
consulté le 30/01/2014, 22 :12
·
http://nte-serveur.univ-lyon1.fr/coursasp/,
consulté le 11/11/2013, 16 :57
·
http://www.halcyonsoft.com/,
consulté le 11/11/2013, 08 :32
·
http://www.microsoft.com/france/delphi
page/, consulté le 17/11/2013, 02 :30
·
http://msdn.microsoft.com/fr-fr/library/bb470439.aspx,
consulté le 11/11/2013, 23 :45
· http:///
www.developper.com/,
consulté le 12/03/2014, 00 :12
·
http://infos.sio2.be/delphi/1,
consulté le 17/02/2014, 00 :52 ;
·
http://fr.wikipedia.org/wiki/logicil
libre, consulté le 17/03/2014, 13 :52
·
www.dcanl.free.fr/Etudes/COURS_IUT_IQ2/CPP/.../CM12_Interfaces.pdf,
consulté le 06/07/2014, 13 :32
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 106
Table de matière
Epigraphe
Dédicace
Remerciement
Signer et abréviation
Liste des tableaux et figure
|
I
II
III
IV IV
|
|
0. Introduction
|
|
1
|
1. Problematique
|
|
2
|
2. Hypothese
|
|
2
|
3. Delimitation, Choix et interet du sujet
|
|
3
|
|
4. Methodes et techniques utilisees
|
|
4
|
5. Object du memoire
|
|
5
|
6. subdivision du travail
|
|
6
|
7. Difficultes rencontrees
|
|
7
|
CHAPITRE I : CONSIDÉRATIONS GÉNÉRALES ET
THÉORIQUES
|
|
8
|
I.7. DEFINITION OPERATIONNELLE DES CONCEPTS DE BASE
|
|
9
|
Intérêt de VLAN
|
17
|
|
Type de VLAN
|
18
|
|
CARACTERISTIQUES D'UN VLAN
|
|
18
|
CHAPITRE II : PLANIFICATION ET EVALUATION DU PROJET
|
|
19
|
II.1. INTRODUCTION
|
|
19
|
II.2. METHODE D'ORDONNANCEMENT DES TACHES
|
|
19
|
II.3. PRINCIPES DE REPRESENTATION EN P.E.R.T
|
|
19
|
II.4. CONTRAINTES DANS LE GRAPHE P.E.R.T
|
|
20
|
II.4.1. Analyse et détermination des différentes
taches
|
20
|
|
II.4.2. CONTRAINTES D'ELABORATION DU PROJET
|
|
21
|
II.5. DETERMINATION DE LA DUREE OPTIMALE DU PROJET
|
|
30
|
I.5.1. Détermination du cout total du projet
|
30
|
|
II.5.2. Suivi ou contrôle du projet
|
31
|
|
II.5.3. Le diagramme de GANTT
|
31
|
|
CHAPITRE III : ETUDE PREALABLE
|
|
33
|
III.0. INTRODUCTION
|
|
33
|
III.1. PRESENTATION DU SYSTEME D'INFORMATION
|
|
33
|
III.1.1. Historique de la Régideso/Matadi
|
33
|
|
III.1.2. Situation géographique
|
34
|
|
III.1.3
|
35
|
|
a. Mécanisme de la facturation à la REGIDESO
|
40
|
|
a. Mécanisme de recouvrement à la REGIDESO
Agence/Matadi
|
42
|
|
III.2. ANALYSE DES RESSOURCES
|
|
44
|
III.2.1 les ressources humaines
|
44
|
|
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 107
III.2.2. Ressources matérielles 45
III.3 CRITIQUE DE L'EXISTANT 46
III.3.1 PROPOSITION DES ORIENTATIONS 48
III.3.1.1. La solution manuelle reformulée 49
II.3.1.2. La solution informatique présentant une nouvelle
architecture 50
III.3.2. RECOMMANDATION D'UNE SOLUTION 50
CHAPITRE IV : NOTION GENERAL SUR UML 52
IV.0. INTRODUCTION 52
IV.1. La notion d'objet 52
IV.1.2. Présentation générale d'UML 54
V.1. ETAPE ET PROCEDURE 55
CHAPITRE V. CONCEPTION DU NOUVEAU SYSTEME 56
SECTION 1 : PRESENTATION DES DIAGRAMMES DE CONCEPTION 56
2. RECENSEMENT DES DIAGRAMMES 56
3. PRESENTATION DES DIAGRAMMES PAR RAPPORT AU SYSTEME 58
4. MODELISATION DU NOUVEAU SYSTEME 80
SECTION 2 : CONTRAINTES TECHNIQUES DU NOUVEAU SYSTEME 80
1. NOTION DES INTERFACES UTILISATEURS 80
2. ENVIRONNEMENT DE LA PRESENTATION DU NOUVEAU SYSTEME 87
2.1. Présentation de l'environnement 87
2.2. Notion de la sécurisation et de l'administration de
l'environnement 88
3. PRODUCTION DU LOGICIEL 100
Conclusion 103
Bibliographies 104
Table De Matière 106
Annexes 108
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 108
NZINGA ANTOINE Dickembers
1=1
I~I
Punt Pre it:.
J' h I IN4 _J V/ 0~
Thumbnails Search result
Close
Matadi, le 3U0812014
Page 2
Statistique des abonnés par Catégorie
Périado du 0 210 312 014 Au 30/08/2214
r6 w
o) 13:07
31/08/2014
2100%IPage2 of
WEI
21111111 INInumNIP
REGIDESOIDIREC ION PROVINCIALE DU BAS-CONGO
Cct4gorie 2
|
Exploitation
|
|
|
|
Nt Abonné
|
Noms
|
Adressa
|
Tiléphone
|
N° Camptier
|
1022
|
MATONOO CAMILE
|
CORNICHE 4089
|
0998521252
|
52016
|
1013
|
NOOMBE
|
CIMETIER
|
0992731234
|
05620
|
1021
|
MAVUNGU
|
N90m6e. 20
|
0851720788
|
52045
|
1024
|
MAKIAOI AUGU
|
Soya 16
|
0850408550
|
52014
|
1027
|
MALAMI MATONOO
|
Kinlele
|
0852717865
|
52010
|
1628
|
MOELE LU TETE
|
CORNICHE
|
0998461278
|
52017
|
1019
|
MFI TAMBERT
|
AVALON 56
|
08126786
|
B2019
|
1024
|
KISITA MPEMBELE
|
Kitomesa 23
|
049367487
|
|
Nbro dos Abonnés 8
3
61
close
I r2
llizil 1 wit 171
l 13:05
31/08/2013
21110% 'Pagel of
|
Matadi. le
dellillit Statistique des abonnis par
Catdgorie
|
30/91/2904
aay 1
|
|
|
Périoda du 02/03/2014 Au
|
00/00/2014
|
|
|
lielleelliMW
|
|
REGIDESOfDIRECIION PROVINCIALE DU BAS-C.ONC?O
|
|
|
|
|
Cctég orle 1 DOMESTIQUE
|
|
|
|
|
N ° A bonri Nana Adresse
|
Tilipl .e N. Corrpta.r
|
|
|
|
1028 NZATI ANNA Safari
|
08999/2765 52015
|
|
|
|
1025 MILONDO Marti n elmn&a 28
|
0998228577 02082
|
|
|
|
1027 PHU NA MAI2050 ICENOOMA 29
|
0998523489 B2027
|
|
|
|
1016 MAZEKELO ININ6O 23
|
0855/39897 52090
|
|
|
|
1026 MA5AMBA IGrgonn 20
|
0938236754 B2030
|
|
|
|
1022 KI WILA IGrgann 80
|
0899965432 52009
|
|
|
|
1011 MATONDO LELO 27
|
09982390/2 02035
|
|
|
|
1010 NZINGA ANTOINE MSELOLO 23
|
0992271319 91020
|
|
|
|
|
Nbre das Aberrrçs :
|
5
|
|
|
|
|
|
E
|
Print Preview
Thumbnails Search result
0
2
3
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 109
o II
Print Pre:iev
H
Close
a a ® L 1
J' hI I 0044
13:06
1.1711c3Qr
hi
31/08/2014
Matadi, le 31100/2014
46.49111t Statistique des
abonnés par Catégorie
|
rate 3
|
Pariade du 02/08/2014 Au
|
30/08/2014
|
REGIDESO/DIRECTION PROVIIICIALE DU BAS-CONGO
|
|
|
Ceti,garie 3 INDUSTRIEL
|
|
|
N° Abonni, Noms Adresse
|
Ti,ldphone N° Compteur
|
|
1C14 MAMBIMBI NGOMA LIMIERE 23
|
0886715768 82067
|
|
1115 NOUNOU NZATI NOUNOU 28
|
0338512823 87830
|
|
1023 NZATI MANGOYO Momaza
|
0813076541 82003
|
|
1030 MATONDO GEORGE belvedaire 23
|
0992651832 82031
|
|
1020 TUZ GLANA kinlele 20
|
0855126575 82004
|
|
|
Kara des Abarani,s : 5
|
|
|
Nbro Total dos Abonnis :
|
21
|
lla
41,
2100% Page3 cf3
(: Dose
Print Preview
J r I 00#4 =ta a.
Matadi, le 31/08/2014
Page 1
Statistique des abonnés par Agence
POriado du 02/08/2014 Au 30/05/2014
1
d
Px '~ df Si 130
31/08/2014
2100% 'Pagel of
REGIDESO/DIRECTION PROVINCIALE DU BAS-CONGO
Agence 1 MATADI
N° Abonni,
|
Noms
|
Adresse
|
T6lâphano
|
N° Camp+our
|
1112
1013
1014
|
MATONDO CAMILE CORNICHE 4083
NDOMBE CIMETIER MAMBIMBI NGOMA LIMIERE 23
|
0998521252
0432731234
0896715768
|
82110
852.20
82057
|
1015
|
NSUNGU NZATI
|
NOUNOU 28
|
0338512323
|
87330
|
1023
|
NZATI MANGOYO
|
Mamaia
|
0819076541
|
82003
|
1028
|
NZATI ANNA
|
Safari
|
0899912765
|
82015
|
1030
|
MATONDO GEORGE helvedaire 26
|
0442651832
|
82031
|
1021
|
MAVUNGU
|
Ngomhe 20
|
0851720788
|
82045
|
1025
|
MILONDG
|
Martin ekanda 28
|
0998210577
|
82032
|
1010
|
NZINGA ANTOINE MBELOLO 23
|
0992271314
|
81020
|
Nbro des Abonnis : 10
Thumbr-aiÎs. I Search result I
3
2
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 110
101
Print Preview
Close
uNNll IF4I 121
rommi21111%
Matadi, le 31/08/2014
Page 2
Statistique des abonnés par Agence
Prériado du 02/08/2014 Au 30/08/2014
2111% Paget of 3
I
REGIDESO/ DIRECTION PROVINCIALE DU BAS-CONGO
Agonco 2
N° Abonni
|
MVUZI
Noms
|
Adressa
|
TmlOphano
|
N° ComPtaur
|
1017
|
PHUNA MAKOSO
|
KINGOMA 25
|
C998523489
|
82027
|
1016
|
MAZEKELO
|
ININGO 23
|
0855/34817
|
82080
|
1020
|
TUZOLANA
|
kir.lele 20
|
0855i26575
|
82014
|
1024
|
MAKIAOI AUGU
|
Soya 16
|
085048550
|
82014
|
1026
|
MASAM8A
|
Kïnÿora 20
|
0558236754
|
82030
|
Nbro dos AbannIs 5
ORTF Wei
1107
1-11
31/08f2014
61
Dose
C 7l
I) 13:08
31/18/2311
J r r I I0F44I g, V, OS
|
Matadi, le 31108/2014
411:119111% statistique des abonnés par
Agence
|
P°Y.3
|
|
|
P6riada du 02/08/2014 Au
|
30/08/2014
|
|
|
|
IIMIIMOMP
|
|
|
|
|
REGIDESO/DIRECIION PROVINCIALE DU BAS-CONGO
|
|
|
|
|
Avancer 3 NZANZA
|
|
|
|
|
N' Abonné Noms Adressa
|
Tdlmphono N° Compteur
|
|
|
|
1022 iKIWILA K'r.gon ·.a 80
|
0899965432 62009
|
|
|
|
1027 A.ALAMI MATONOO Kïrlele
|
0852717865 82010
|
|
|
|
1018 MBELE LUTETE CORNICHE
|
0998451278 82017
|
|
|
|
1019 MFI TAMBERT AVALON 56
|
08126786 82019
|
|
|
|
1011 MATONOO LELO 27
|
0998234012 82035
|
|
|
|
1022 KISITA MPEMBELE Kitomesa 23
|
099367907
|
|
|
|
|
Nbro dos Abamo-s : 6
|
|
|
|
|
Nbra Total des Abomo-s :
|
21
|
|
I
|
|
|
|
I J
|
2100%IPage3 of3
.1E7 Print Preview
I~I
41 CI
L2
Thumbnails I Search result
2
u
Thumbnails I Search result
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 111
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 112
InI
I 0 I
Matadi, le 31./0512014
Page 1
Relevé des Factures Payées par Agence
Périada du 10/07/2014 Au 12/08/2014
1010
NZINGA ANTOINEMUELQLO 23 111222 10/07/2014 1000
Nbra dos Facturas : 2
Nbra dos Facturas 4 000
400% Pagel cf 3
Close
q '1-1[ IF1.#4I
Thumbnails l Search result
REGIDESO/ DIRECTION PROVINCIALE DU BAS-CONGO Agana 1
MATAII
N° Abonni Noms Adressa N° Facture Data Factura
Montons Fccturo
5021 MAVUNGU Ngarnbe 20 111123 10/07/2014
2
3
|
|
|
|
|
|
|
|
lla
|
|
|
|
|
FR ] ~x ~~ df Si [ jE ir°) 13: .
3I/08IZ014
|
|
|
|
|
110
|
|
|
|
|
|
|
|
|
|
|
|
|
|
I fg
|
|
|
|
a
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
I0I
|
Pnnt Preview
|
|
q
11.17 01.44 =H Close Thumbnails l Search
result I
N. Abonna Noms Adressa N° Factura Oeta Facture Montant
Factura
Relevé des Factures Payées par Agence
Pariade du 10/07/2014 Au 12/00/2014
AMI%
REGIDESOJ DIRECTION PROVINCIALE DU BAS-CONGO Agonco 2 MVUZI
Matadi, le 31/081231e
Pose 2
1
420% Paget of 3
·
a
NZINGA ANTOINE Dickembers
MATONOO CAMILECQRNICHE 4084
|
111224
|
10/07/2014
|
1000
|
|
Nbra dos Facturas : 1
|
|
Nbra dos Facturas :
|
1 500
|
|
|
|
|
|
IJ
|
|
|
|
|
|
L.~
|
FR
|
Fx .J d ISi [
|
i~n)
|
1311
31/08/2014
|
l
f reit.e!d
.6 Print Preview*
5 VI
I~I
close
Thumbnails Search result
|
Matadi, le 31/08/2014
`:111111111% Relevé des Factures
Payées par Agence Page.3
|
|
Période du 10/07/2014 Au
|
12/08/2014
N. Factura bate Factura Montant Factura
|
REGIDESO/DIRECIION PROVINCLALE DU BAS-COIIGO
Agana 3 NZANZA
N. Abonné Noms Adressa
|
1026 M.ASAMO4 Kingome 20
|
111233 10/07/2014 1000
|
Nbro dos Facturas : 1
|
Nbro dos Facturas 1 200
|
Nbre Total des Facturas : 4
|
Montant Gémirai des Factures : 6 700
|
I
|
|
|
I J
|
400% IPage3 of3
ipr
IJ
IAI
I = I
Solda
N° Abonné Noms Adresse N. Factura
tate Factura Montant Aco mpta
Nbro dos Factures 1
Montant Total 2 500 2 500
,10 13:12
31)00/2014
4111Kini [[b
200%IPage1 oft I
L
2
J r 1 I1.1 ·44 Thumbnails Search
result
Dose
1311 MATONSC LELC 27 111223 10(07(2018 2500
2500
Relevé des Factures Partiellement Payées
par Agence Période du 10/07/2014 Au 12/08/2014
41HAIN
REGIDESO/DIRECIION PROVINCLALE DU BAS-CONGO Agana 1
MATADI
Matadi, le 3/J0812014
Page 1
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 113
lel
Print Preview
VI
close
il
t
IlbETCW1
13:12
3110812014
FR Îz ~ ~f
200% Page 2 of 2
|
` Relevé des Factures Partiellement Payées par
Agence
|
Matadi, le 3U0812014
Page.2
Accorpte Solda
|
|
Périada du 10/07/2014 Au 12/08/2014
illiMle
REGIDESOIDIRECIION PROVINCIALE DU BAS-CONGO
Agana 3 NZANZA
N. Abonn1 Noms Adressa N. Factura Date Facture Montant
|
1024 T1JZOLA NA kinlele 20 11123z
|
10/07/2014
|
1500
|
2600
|
|
|
Nbra des Facturas : 1
|
Montant Total:
|
1 500
|
2 600
|
1 100
|
|
Nbre Total des Factures : 2
|
Montant Général :
|
4 000
|
5 100
|
1 100
|
|
I
|
|
|
|
|
|
I
|
J r I I04 ·441
Thumbnails I Search result
FPrint Preview
lel
close
J r I04 ·441 H OS
®~
Matadi, le 3U0512004
Vape 1
Relevé des Factures Impayées par Agence
Parada du 10/07/2014 Au 12/08/2014
1013
NOOMBE MAEWAKU CIME TIER __/220 10/07/2014 2000
N2bre des Facturas : I
Total montant des Factures : 2 000
Mare Total des Factures : 1
Montant Général des Factures : 2 000
I
1~
oil
I l 13:13
31/08/2014
L! f~11 riÎ If1.f L~+f IFe'
Thumbnails Search result
Page 1 of 1
REGIDESOIDIRECIION PROVINCIALE DU BAS-CONGO Agana 3 NZANZA
N° Aborné Noms Adressa N' Factura Data
Factura Mentant Factura
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 114
NZINGA ANTOINE Dickembers
Modélisation et l'implémentation d'un
système informatique pour la gestion des bonnes 115
|