Page | 1
AVANT-PROPOS
Nous remercions infiniment notre seigneur Jésus Christ,
Dieu tout puissant pour nous avoir accordé le privilège d'arriver
au terme de cet ouvrage en fin de franchir le cap.
Nos remerciements s'adressent à Monsieur MABOTI NSIALA,
le Directeur Général de l'Ecole Supérieur des
métiers d'informatique et de commerce, ESMICOM en sigle.
Nous nous adressons plus particulièrement au professeur
ordinaire M'VIBUDULU KALUYIT Jacques qui, en dépit de ses multiples
occupations, a bien voulu prendre la direction de ce travail.
Nous remercions et témoignons notre gratitude
au CT OKIT'OLEKO ON'OKOKO qui, malgré ses multiples occupation
a accepté la codirection de ce travail.
Nos pensées vont tous droit aux collègues de
l'auditoire à qui nous avons passé des bons moments et des
mauvais quarts d'heure à l'ESMICOM, plus précisément,
MOTUTA MOLEKA Tropique, EMINA BOB Jean Bosco, KALONJI Charles et son
épouse NELISWAMA Albertine, KUNDA Tonton, ZAWADI Sarah...
Nous nous faisons l'obligation de remercier, le corps
professoral de l'ESMICOM entre autre l'appariteur BASOSILA, l'appariteur
PUKUTA, Mr BOALE, Mr George YANNY, Mr TUZOLANA, Mr MAVINGA, Dieudonné
BETUKUMESU, pour ne citez que cela.
Nous disons merci à tous ceux qui de près et de
loin, nous ont soutenus d'une manière ou d'une autre, pendant cette
longue et pénible grossesse, particulièrement mes frères
et soeurs, mes cousins et cousines, mes oncles et tantes, amis et
connaissances.
Que tout ceux dont nous n'avons pas cité ne nous tienne
pas rigueur mais se rassure de notre gratitude.
TOLE SANGANA Robert
Page | 2
I. INTRODUCTION
Depuis l'antiquité jusqu'à nos jours,
l'homme intelligent n'a cessé de se dépasser pour
développer en lui un esprit d'innovation pouvant lui permettre
d'améliorer sa vie quotidienne grâce à l'évolution
des nouvelles technologiques de l'information et de communication NTIC en
sigle.
I.' PRESENTATION DU SUJET
A cet effet, l'informatique étant au centre de
nos préoccupations actuelles pour faire face au défi de la
mondialisation, nous avons pensé apporter notre modeste contribution
à travers le sujet intitulé : « MISE EN PLACE ET
ADMINISTRATION SOUS NOS D'UN SYSTEME D'INFORMATION INFORMATISE DEPLOYE EN
RESEAU POUR LE SUIVI DES PATIENTS DANS LES HOPITAUX MILITAIRES DE LA REPUBLIQUE
DEMOCRATIQUE DU CONGO» CAS DE L'HÔPITAL MILITAIRE REGIONAL DE
KINSHASA
I.2 PROBLEMATIQUE
Elle désigne l'ensemble des problèmes
posés dans un domaine spécifique de recherche par observation
pour en vérifier la vérité'.
En ce qui concerne notre travail les problèmes
rencontrés au sein de l'Hôpital Militaire Régional de
Kinshasa sont les suivants :
- Le traitement manuel du système
d'information
- La mauvaise conservation des données et la
lenteur importante de partage des ressources
- Le suivi des patients n'est pas géré
automatiquement à cause de l'absence totale de la base de données
et le réseau pour son déploiement
- La mémorisation, le traitement et la
distribution des flux d'informations ne s'effectuent pas en temps record par
manque des outils des nouvelles technologies de l'information et de
communication NTIC en sigle.
Ainsi, autour de cette thématique choisie,
nous allons réfléchir aux différentes interrogations qui
font l'objet de nos préoccupations à savoir :
- Qu'apportent de nouveau respectivement la gestion
informatisée de suivi des patients et le réseau dans cet
hôpital ?
- Cette information de suivi des patients va-t-il
influencer les décideurs pour la prise des décisions rationnelles
?
- Que faut-il faire pour permettre aux agents
appartenant aux différents services de partager les informations sans
moindre déplacement d'un poste de travail à un autre quelque soit
leur emplacement distant ?
1 TUZOLANA, cours des méthodes de
recherche scientifique, L2 informatique/ ESMICOM 2011-2012, Op.cit. 1.
inédit
Page | 3
Voilà en quelque sorte les questions aux
quelles nous devons chercher à répondre à travers nos
investigations en vue de trouver des pistes des solutions aux problèmes
posés au niveau de la problématique.
I.3 HYPOTHESE
Pour remédier aux problèmes
posés ci-haut, nous proposons provisoirement une série des
réponses plausibles à confirmer ou infirmer au niveau de la
conclusion à savoir :
- La mise en place d'un système d'information
informatisé déployé en réseau serait la meilleur
solution préconisée pour faciliter le suivi des patients en temps
réel ;
- L'architecture client/serveur permettra la
centralisation du nouveau système d'information et le partage des
informations pour les personnels concernés par cette
application.
I.4 CHOIX ET INTERET DU SUJET
Dans un travail scientifique, les théories ne
trouvent d'intérêt et d'appréciation que lorsqu'on arrive
à les localiser dans un champ d'action bien déterminé sans
oublier le choix pour l'apprentissage.
I.4.1 Choix du sujet
Partant du constant fait, lesquels les formations
hospitalières occupent une place capitale dans la santé des
êtres humains, nous avons fait notre choix pour les raisons
ci-après :
- Mettre en pratique les connaissances
théoriques acquises en informatique au second cycle option ARGBD/ESMICOM
;
- Contribuer efficacement à
l'intégration des nouvelles technologies de l'information et de
communication au sein de l'Hôpital Militaire Régional de Kinshasa
pour le suivi des patients ;
- Maitriser l'organisation interne d'un centre
hospitalier ciblé pour notre application.
I.4.2 Intérêt du sujet
Vu, les difficultés qu'elle traverse pour le
manque du suivi automatique des patients, nous mettons à la disposition
de cette entité un ouvrage pouvant leur permettre de mettre en place un
système d'information informatisé déployé en
réseau pour le suivi des patients.
Page | 4
La mise en place de ce nouveau système
permettra à l'entité ciblée d'acquérir un outil de
travail efficace, rationnel et moderne de traitement automatique des
informations de suivi des patients tout en garantissant une amélioration
de gestion par partage en réseau.
I.5 METHODES ET TECHNIQUES UTILISEES
I.5.1. Méthodes
D'abord, la méthode est l'ensemble des
opérations intellectuelles par les quelles, une discipline cherche
à atteindre les vérités qu'elle poursuit, en vu de les
dénombrer et de les vérifier2.
Cependant, pour la réalisation de ce projet,
nous avons fait recours aux méthodes suivantes :
a. Méthode Historique
Elle nous a permis de nous référer au
passé de l'hôpital Militaire Régional de Kinshasa, pour
bien appréhender sa situation actuelle et dégager les
perspectives pour son avenir.
b. Méthode structuro-fonctionnelle
Elle nous a permis de connaître et comprendre
l'organisation interne de cette entité ciblée ainsi que son
fonctionnement partant de son organigramme ;
c. Méthode analytique
Elle consiste à décomposer les
éléments d'un système afin de mieux les définir,
tel a été notre cas.
d. Méthode comparative
Elle nous a servi pour établir une comparaison
entre l'analyse effectuée sur le suivi de la gestion des patients
manuelle et celle informatisée en vue de prendre la décision
selon les avantages et inconvénients de chacune.
e. Méthode de Pert
Elle nous a permis de représenter le
problème d'ordonnancement au moyen de graphe.
f. Méthode UML
Elle nous a facilité la conception d'un nouveau
système d'informatisation
2 TUZOLANA, cours des méthodes de
recherche scientifique, L2 informatique/ ESMICOM 2011-2012, Op.cit. 1
inédit
Page | 5
I.5.2. Techniques
En général, la technique est l'outil de
base, dont se sert le chercheur en vue de bien récolter les
données relatives à l'objet de sa
recherche3.
Dans le cadre de notre travail, nous avons utilisé
les techniques suivantes :
a. Technique d'interview
Elle nous a permis d'entrée en contact,
d'échanger et de discuter avec certaines autorités de
l'hôpital ainsi que quelques patients, pour acquérir les
informations nécessaires sur l'étant de déroulements des
activités au sein de cet établissement ciblé.
b. Technique d'observation
Elle consiste à récolter les
informations à partir de nos cinq sens (l'oui, l'odorant, le nez, le
toucher et le goût).
Elle est scindée en deux :
- L'observation directe : Elle est participante, par
elle nous avons pus récolter beaucoup des données sur
terrain.
- Observation indirecte : Elle nous a permis
d'observer tout fait à travers les documents (ouvrages, revues, cours,
mémoires, etc.)
c. Technique Auxiliaire
Celle-ci nous a permis de compléter nos
informations au moyen des questions par écrit.
d. Technique de sélection
Elle consiste à sélectionner les
éléments sur les quelles on doit travailler.
I.6 DELIMITATION DU SUJET
Elle s'est effectuée de la manière suivante
:
- Dans le temps, notre travail couvre la
période des récoltes de données allant de 2011 à
2012.
- Dans l'espace, notre champ d'investigation concerne
l'Hôpital de Militaire Régional de Kinshasa pour la mise en place
d'un système d'information informatisé de suivi des patients
déployé en réseau.
3 TUZOLANA, cours des méthodes de
recherche scientifique, L2 informatique/ ESMICOM 2011-2012, Op.cit. 1
inédit
Page | 6
1.7 SUBDIVISION DU TRAVAIL
Hormis l'introduction et la conclusion, notre modeste
travail comprend six parties dont chacune est détaillée en
quelques chapitres à savoir :
n PREMIERE PARTIE APPROCHE THEORIQUE
Elle nous permet de préparer notre analyse
à travers deux chapitres :
- Concepts clés du sujet
- Généralité sur le réseau
informatique.
n DEUXIEME PARTIE : ETUDE PREALABLE Elle comprend
:
- Analyse de l'existant ; dans cette approche analytique
nous avons fait un examen portant sur le mécanisme du système
existant ;
- Critique de l'existant et proposition des nouvelles
solutions.
n TROISIEME PARTIE : CADRAGE DU PROJET
Elle comprend un seul chapitre à savoir
:
- Planning prévisionnel du projet.
n QUATRIEME PARTIE : CONCEPTION
Il s'agit bien de procéder à la
formalisation conceptuelle qui traitera de la modélisation du projet
informatique pour une bonne préparation à sa réalisation.
Elle a trois chapitres à savoir :
- Analyse conceptuelle ;
- Modélisation logique ;
- Phase physique ou opérationnelle.
n CINQUIEME PARTIE : DEPLOIEMENT DU NOUVEAU SYSTEME EN
RESEAU
Elle contient un seul chapitre qui stipule sur la
façon dont les différentes ressources matérielles seront
déployées en réseau et la manière dont le
système en réseau pour le suivi des patients va
fonctionner.
n SIXIEME PARTIE : IMPLEMENTATION
Elle stipule sur l'implémentation ou
réalisation ou encore développement du système,
c.à.d., il consiste à mettre en place le système
d'information informatisé, à faire le choix d'un langage de
programmation pour réaliser notre projet, mais aussi présenter un
guide d'utilisateur afin de bien exploiter le programme qui sera mis sur pied.
Il comprend trois chapitres à savoir :
- La phase préparatoire ;
- Implémentation proprement dite ;
- Administration système et
réseau.
Page | 7
PREMIERE PARTIE : APPROCHE THEORIQUE
Page | 8
Chapitre I. CONCEPTS CLES DU SUJET
I.1 MISE EN PLACE
Elle n'est rien d'autre que la mise en oeuvre,
élaboration, concrétisation, accomplissement, production,
fabrication, conception, invention.
I.2 Administrateur système
Gestionnaire, personne chargée de gérer
un système informatique, qui en est le responsable, que ce soit au
niveau de sa sécurité, de son fonctionnement, de son exploitation
ou de son évolution. Un administrateur peut avoir à gérer
un réseau, une base de données, un système ou un serveur
(tout ceci étant souvent réuni sous le nom d'Administrateur
Système, mais on peut dire « Administrateur Réseau » ou
« Administrateur de Base de Données ». Voir aussi admin,
sysop. Est parfois surnommé par dérision Dieu par les
utilisateurs d'Unix. Pour ce dernier il n'est que root.4
Ses fonctionnalités sont les suivantes
:
- Installer, configurer des serveurs, des postes
clients, des périphériques, etc.
- Faire marché le réseau ;
- Gérer les utilisateurs ;
- Gérer les ressources, c.à.d. partage de
données, programmes, services,
périphériques via le réseau
;
- Gérer et Administrer la base de données
;
- Mettre en oeuvre une politique pour sauvegarder les
données des utilisateurs et
les programmes ;
- Assurer la sécurité en protégeant
le piratage interne et externe ;
- Surveiller les utilisateurs ;
- Former les utilisateurs ;
- Protéger le système au moyen d'un
antivirus et mettre à jour les services.
I.3 Système d'information
C'est l'ensemble des ordinateurs, des logiciels et
tous les éléments du réseau d'un organisme tel qu'une
entreprise. Tout ce qui lui permet de manipuler automatiquement de
l'information.5
C'est l'ensemble de processus informatiques qui
centralisent les informations relatives aux domaines de gestion d'une
entreprise, comme les ressources humaines, la comptabilité et la
production6
4 Roland TRIQUE, Jargon Informatique version 1.3.3,
2005 5IDEM
6 Dicos Encarta 2009
Page | 9
I.4 Informatiser
C'est mettre en place un plan d'informatisation7.
Le mot informatisation découle du mot informatique,
qui est défini comme étant une science du traitement
rationnel de l'information, notamment par machine automatique,
considérée comme support des connaissances et des communications,
dans les domaines technique, économique et
social8.
Et par là nous en déduisons que
l'informatisation est la mise en place d'un système de traitement
automatique de l'information, dans un service n'utilisant pas l'informatique au
préalable.
I.5 Le suivi des patients
C'est une surveillance attentive et prolongée,
régulier, cohérent dans le déroulement. Gestion
administrative à long terme9 . Un contrôle
régulier et permanant des patients.
I.6 Hôpital
Administrativement par là, c'est un
établissement public apte à recevoir en consultation et à
soigner les personnes nécessitant des soins ou une intervention
chirurgicale. Exemple : hôpital militaire, hôpital
mixte.10
I.7 réseau informatique
Ensemble des moyens matériels et logiciels mis en
oeuvre pour assurer les communications entre ordinateurs, stations de travail
et terminaux informatiques.11
I.8 Circuit de l'information
Intervient pour rendre la démonstration plus parlante
suivant toutes les opérations liées à la prise en charge
pour les soins de santé.
Les opérations sont présentées dans
l'ordre chronologique de la manière ou elles doivent être
effectuées. Cet ordre chronologique a une raison d'être, il
simplifie ces opérations et en rend la vérification plus
aisée.
7 Roland TRIQUE, Jargon Informatique version 1.3.3,
2005
8 Professeur MWENZE, cours informatique
général. Session spéciale 2006 à l'FCK, page 3.
Inédit
9 Dicos Encarta 2009
10 IDEM
11 Roland TRIQUE, Jargon Informatique
version 1.3.3, 2005
Page | 10
I.9 Contexte de l'activité dans un hôpital
En principe c'est l'ensemble des actions et des
opérations effectuées dans un hôpital).
Plusieurs activités sont exercées au sein de
l'hôpital, entre autre :
- Les activités liées aux soins de
santé, qui ont double caractères, notamment ; le caractère
préventif et le caractère curatif.
- Les activités liées à la finance, sous
double faces notamment ; la gestion des revenues de l'hôpital et la
gestion des fonds alloués par les partenaires.
En ce qui concerne notre étude, nous resterons
très attachés dans le contexte des activités liées
aux soins. Pour la simple raison que l'Hôpital Militaire Régional
de Kinshasa, choisis comme une étude de cas, de part son statut, ne
réalisant formellement aucun revenu, toutes les activités y
exercées sont en charge de l'Etat de la République
Démocratique du Congo à travers le Ministère de la
Défense Nationale et Ancien Combattant (MDNAC en sigle).
Page | 11
Chapitre II. GENERALITES SUR LE RESEAU INFORMATIQUE
La communication entre ordinateurs ne peut pas être
distinguée de celle des hommes. Dans les temps passés
l'ordinateur n'était qu'un simple calculatrice aux mains de
scientifiques, mais au fil et en mesure que les jours évolues celui-ci a
créé à son tour une véritable révolution
technologique qui devient un support de base très importante de la
communication entre les humains, d'où réseau informatique.
II.1 FONDAMENTAUX DES RESEAUX LOCAUX II.1.1
Définition:
Un réseau informatique est un ensemble
d'équipements informatiques (ordinateurs, imprimantes, scanners etc.)
reliées entre eux par des médias (câbles, Fibre optique,
ondes radio-électriques, infrarouges et faisceaux hertziens) pour
échanger des informations et partager des ressources matériels et
logiciels.
II.1.2 But
Les réseaux locaux permettent aux ordinateurs de
communiquer entre eux sur un site, un Bâtiment, une Agence, un Bureau.
Pour communiquer rapidement on utilise une technologie permettant de
communiquer à courte distance tout au plus 100 mètres.
Ils sont interconnectés entre eux par des liaisons
spécialisées permettant de transporter l'information sur des
longues distances. Et leurs interconnexions se font à l'aide des
ordinateurs spécialisés appelés Routeurs.
II.1.3 Ses Avantages
- Partage de données et des ressources ;
- Centralisation de l'administration.
II.1.4 Inconvénients
- Le Coût d'implantation est important;
- La vulnérabilité aux instruisions des pirates
et les virus, d'où la nécessité de la
sécurité par des mécanismes de sécurité
avancés.
Page | 12
II.2. SCHEMAS DE PRINCIPE GENERAL
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau1.png)
Serveur
Routeu
Réseau local 1
PC3
P
Routeur
PC5
PC4
PC5
PC1 P PC3 PC4
PC1
Liaison spécialisée
Réseau local 2
Routeur
PC1 P PC3
PC4
Serveur
Réseau local 3
Serveur
Figure 1 : Interconnexion des réseaux
locaux
Page | 13
II.3. ARCHITECTURES UTILISEES
Nous distinguons deux types d'architectures
respectivement logique et physique à savoir :
a. Architectures Logiques Il s'agit de :
- Le modèle OSI (Open System
Interconnexion)
- Le modèle TCP/IP (Transport Contrôle
Protocol / Internet Protocol)
b. Architectures Physique Il s'agit de :
- Architecture Poste à poste ;
- Architecture Client/serveur.
12
II.3.1 Modèle OSI
Pour faire circuler l'information sur un
réseau on peut utiliser principalement deux stratégies
ci-après :
- L'information est envoyée de façon
complète ;
- L'information est fragmentée en petits morceaux
(paquets), chaque paquet est envoyé séparément sur le
réseau, les paquets sont ensuite réassemblés sur la
machine destinataire.
Dans la seconde stratégie on parle
réseau à commutations de paquets. La première
stratégie ne pas utilisée car les risques d'erreurs et les
problèmes sous-jacents sont trop complexes à
résoudre.
Le modèle OSI est un modèle à 7
couches qui décrit le fonctionnement d'un réseau à
commutations de paquets. Chacune des couches de ce modèle
représente une catégorie de problème que l'on rencontre
dans un réseau. Découper les problèmes en couches
présente des avantages lorsque l'on met en place un réseau, il
suffit de trouver une solution pour chacune des couches. L'utilisation des
couches permet également de changer de solution technique pour une
couche sans pour autant être obligé de tout repenser.
Chaque couche garantit à la couche qui lui est
supérieur que le travail qui lui a été confié a
été réalisé sans erreur.
12 Bruno Péan, Support de
cours de réseaux EISTI (P. 7)
Page | 14
II.3.1.1. Principe du modèle OSI
Les communications entre 2 machines utilisent des
protocoles différents structurés en couche.
Chaque couche fournit des services pour la couche
au-dessus.
Chaque couche est responsable d'un aspect particulier
de communication. Quand des données sont transférées sur
un réseau, elles doivent passer par chaque couche de modèle OSI.
Lorsque les données traversent chaque couche, l'information est
ajoutée aux données. Quand les données atteignent la
destination, elles doivent encore passer par les couches de modèle OSI,
et l'information additionnelle est enlevée à chaque
couche.13
II.3.1.2 Description des différentes
couches
- Niveau 1 Couche Physique
Elle s'occupe principalement des matériels
(support physique pour le réseau) c'est-à-dire, les
propriétés physiques du support de données.
- Niveau 2 Couche Liaison
Celui-ci assure la fiabilité de la transmission
des données par la couche 1, sur le support réseau. Elle nous
indique comment deux stations sur le même support physique vont
être identifiées.
L'adressage des ordinateurs est réalisé
dans cette couche par les adresses définies de manière fixe sur
les cartes réseau.
La couche liaison est matérialisée et
exécutée par un logiciel résidant en ROM sur la carte
réseau.
- Niveau 3 Couche Réseau
La couche réseau prend en charge l'optimisation
des chemins de transmission entre les ordinateurs distants. Les paquets de
données sont transmis grâce à l'établissement d'une
connexion logique entre les ordinateurs, qui peut comprendre plusieurs
noeuds.
- Niveau 4 Couche Transport
La couche transport prend en charge le pilotage du
transport des données entre l'expéditeur et le destinataire
(communication bout à bout). Cette fonction est réalisée
par les protocoles TCP (Transmission Control Protocol) et UDP(User Datagram
Protocol).
13 Richard KABAMBA ILUNGA, Question
spéciale des RX, Support de cours en L1 Informatique /ESMICOM 2010-2011,
P.13-14. inédit
Page | 15
- Niveau 5 Couche Session
Cette couche gère l'échange des
données sur la connexion établie par les couches 1 à 4. En
particulier, c'est cette couche qui détermine lequel des ordinateurs
connectés doit émettre les données et lequel doit les
recevoir.
- Niveau 6 Couche présentation
C'est dans cette couche qu'est réalisée
l'adaptation de la représentation des données en fonction de
l'architecture des ordinateurs. Par exemple, l'échange de données
entre un ordinateur central IBM. Qui utilise le codage de caractères
EBCDIC, et un PC qui utilise le codage ASCII impose que les données
soient d'abord converties au format réseau avant la transmission vers le
destinataire. Celui-ci doit alors convertir les données reçues
dans le format réseau pour les présenter dans Le format qu'il
peut utiliser en fonction de l'application. En grosso modo, elle s'occupe de la
manière dont les données sont échangées entre les
applications.
- Niveau 7 Couche application
La couche application est l'interface entre
l'application et le réseau. Cette interface est désignée
par le terme Transport Loyer Interface (TLI) C'est ainsi que le modèle
permet d'assurer l'indépendance de l'application vis-à-vis des
accès réseau, exécutés par les couches
inférieures. Certains programmes tels que FTP, RCP ou Rlogin, et des
services système comme NFS (Network File System) ou NIS (Network-
Information Service) exploitent cette interface.
II.3.2 Modèle TCP/IP
Le modèle TCP/IP ne suit pas la recommandation
du modèle OSI. Par contre pour la transmission des informations, les
données émises d'un système A à un autre est
encapsulé par le système A. Et quand le système B veut
comprendre les données émises par le système A, il
décapsule les couches successives. Cependant cette famille de protocole
sui également un schéma en couche.
1. Couche Application
Cette couche rassemble l'ensemble des applications qui
utilisent le réseau TCP/IP pour échanger des données. Les
applications les plus courantes sont :
· TELNET : Network Terminal Protocol
· FTP : File Transfer Protocol
· SMTP : Simple Mail Transfer Protocol
· DNS : Domain Name Service
· RIP : Routing Information Protocol
· NFS : Network file system
14 OKIT'OLEKO ON'OKOKO, note de cours
Télématique et réseau I, L1 Informatique/ESMICOM
2010-2011, page25.inédit
Page | 16
Il faut savoir que la majorité des applications
fonctionnent au-dessus de TCP ou UDP, il existe toutefois des services, comme
Extension Gateway Protocol (EGP), qui utilisent directement la couche
IP
2. Couche Transport
La couche transport fait le relais entre la couche IP
et les applications utilisant les ressources du réseau ou encore elle
assure le transfert d'un site à un autre.
On discerne deux protocoles
différents14 :
- Transmission Control Protocol (TCP) fonctionne en mode
connecté ; et effectue-la détection et le contrôle des
erreurs
- User Datagram Protocol(UDP) fonctionne en mode non
connecté ; Pas de contrôle d'erreur.
3. Couche Internet
Définie les datagrammes et leur routage. La
couche IP se situe directement au dessus de la couche physique chargée
de placer les données sur le médium. IP est un protocole qui
n'est pas connecté, donc il n'y a pas d'établissement de
connexion et de vérification de la validité des datagrammes. Ses
principales fonctions sont :
· définir des datagrammes (unité de
base de la transmission TCP/IP)
· aiguiller les datagrammes jusqu'à leur
adresse de destination
· transférer les données entre la
couche physique et la couche transport
· fragmenter et réassembler les
datagrammes
4. Couche Physique
Cette couche a pour fonction, l'encapsulation des
datagrammes provenant de la couche IP et la traduction des adresses en adresses
physiques utilisées sur le réseau (ensemble de
routines d'accès au média). Il y a donc autant de versions de la
couche physique qu'il y a de type de moyen de transport des données.
Ainsi, par exemple, la couche physique est différente suivant que l'on
est sur un réseau X25 ou FDDI ou bien même TOKEN RING.
II.3.3. Architecture poste à poste
Chaque poste ou station fait d'office de serveur, les
données ne sont pas centralisées.
Son avantage est le faible coût en
matériels (les ordinateurs et leurs cartes réseaux). Son
inconvénient est que le réseau ne supporte pas beaucoup des
machines. A plus de 10 la gestion du réseau devient compliquer, car
autant des
15 Jacques
SORNET, Analyse et partage des bases de données, 2e
édition DUNOD, Page 129-130
Page | 17
utilisateurs, autant des mots de passes sur chaque station de
service pour leur permettre de travailler sur n'importe quel machine.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau2.png)
II.3.4. Architecture client serveur
Est un modèle de coopération entre plusieurs
ordinateurs parmi les quels l'un ou plus fonctionnent sur des systèmes
particuliers ou encore avec des programmes spécifiques. Chacun
contrôlant ses ressources et disposant de sa propre capacité de
traitement. Par contre les autres ordinateurs utilisés comme station de
travail ou machines clientes fonctionnent sur des systèmes
d'exploitations ordinaire, tel que Windows, Dos, Ubuntu, etc.
Il se définit, en fonction du degré de
répartition des traitements entre les clients et le serveur. Pour le
type serveur de données, un serveur de bases de données
gère la base et traite les requêtes SQL que les clients lui
soumettent en fonction de leurs besoins. Quant un réseau fonctionne
selon l'architecture client serveur, les échanges entre machines se font
par une série de question-réponse (il y a
généralement plusieurs clients pour un ou plusieurs serveurs)
15.
Il est à noté que les Serveurs sont des postes
plus puissants et très dynamiques dédiés à des
tâches bien précises. Ces sont eux qui centralisent toutes les
données relatives au bon fonctionnement du système.
Son avantage est qu'il facilite la gestion du système
comportant plusieurs machines.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau3.png)
Schèma de principe
Ordinateur serveur
Partage réseau
Demande d'information (Requête)
Ordinateur serveur
BD
Ordinateur client
Réseau Réponse
Figure 3 : Architecture client serveur
Son inconvénient est le coût élevé en
matériel.
16 OKIT'OLEKO ON'OKOKO, note de cours
Télématique et réseau I, L1 Informatique/ESMICOM
2010-2011, page30.inédit
Page | 18
II.4. CLASSIFICATION DES RESEAUX
II.4.1 Selon l'Etendue
1. Le LAN (Local Area Network)
C'est le type le plus exploité dans les
Entreprises. Il relie des dispositifs se rapprochant les un aux autres, tel que
dans un même bâtiment, bureau ou autre installation comme le campus
etc. Il intervient sur une étendue allant de 10 mètres à 1
Kilomètre conformément aux exigences des installations en
question.
2. Le MAN (Metropolitan Area Network)
C'est une collection des réseaux locaux
interconnecté se trouvant dans une même entité
géographique bien définie. Tel qu'une ville, Village etc. Il
intervient sur une distance d'environs dix kilomètres.
3. Le WAN (Wide Area Network)
C'est l'ensemble des réseaux locaux et
réseaux métropolitains reliés entre eux. Le WAN est un
réseau à plus grande étendue, peuvent être
situé sur tout un pays, un continent ou alors au tour du
monde.
II.4.2 Selon les Topologies
D'abord, la topologie c'est la manière dont les
machines sont connectées. Nous en distinguons deux sortes à
savoir :
- Topologie Physique qui consiste à la
configuration du câble ou du media ;
- Topologie Logique, est celle qui définit de
quelle façon les hôtes accèdent aux médias pour
envoyer des données.
II.4.2.1 Topologies Physiques II.4.2.1.1 En
Bus
Cette topologie est une organisation le plus simple du
réseau. En effet, les ordinateurs sont reliés à une
même ligne de transmission par l'intermédiaire du câble
généralement coaxial. Le mot Bus indique la ligne physique qui
relie les machines du réseau. Dans ce type de Topologie, un câble
relie plusieurs ordinateurs et les informations circulent jusqu'à la
destination sur l'ensemble des machines.
La méthode d'accès utilisée est
le Carrier Sens Multiple Acces/ Collusion Détection. CSMA/CD en cigle.
La vitesse fixée par la norme est de 10Mbits/seconde, et est
représente la technologie 10Base216
Page | 19
a. Avantage :
- Facile à mettre en oeuvre et le fonctionnement est
facile.
b. Inconvénients :
- Très vulnérable, si une fois, une des connexions
est défectueuse, c'est l'ensemble du réseau qui est
paralysé en aval du point de rupture ; - L'absence des terminators aux
extrémités provoquent la Collision.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau4.png)
a. Schéma de principe
Route
PC1 P PC3 PC4
PC5 PC6 PC7
Serveur
Figure 4 : Représentation d'un réseau
en Bus
Page | 20
II.4.2.1.1. En Anneau à Jeton ou
circulaire
Dans ce cas, une trame vide circule en permanence sur
le fil qui relie l'ensemble des machines. Cette trame s'appelle le Jeton. Dans
la machine, le jeton peut y insérer des données. Mais lorsque le
jeton est, perdu. Le temps de réaction à cette perte encadre la
dimension du réseau et le nombre des machines qui peuvent s'y connecter.
Les anneaux se comportent mieux et sont fortes.
a. Schéma de principe
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau5.png)
Figure 5 : Représentation d'un réseau
avec la topologie en Anneau
b. Avantage
Chaque station possède sa propre ligne
ça permet d'éviter des conflits et l'Administration du
réseau est facilitée grâce au noeud central.
c. Inconvénient
Si un noeud, c'est-à-dire une station, ne
fonctionne plus, le réseau est en panne.
Page | 21
II.4.2.1.2. En Etoile
Les ordinateurs du réseau sont reliés
à un système matériel appelé Concentrateur. Qui a
comme rôle d'assurer la communication des différentes jonctions.
Ici le support est constitué de deux paires de fils torsadés
(Twisted pairs), prolongés par des connecteurs d'extrémité
appelés RJ45. Ces câbles vont dans des appareils appelés
concentrateurs, qui connectent les machines. Sur ce type de réseau, si
un câble est endommagé une seul machine est privée de
réseau et non pas l'ensemble du système comme sur les
réseaux en Bus.
a. Schéma de principe
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau6.png)
Router
PC1
P
Serveur
Switch
PC3
PC4
PC5
Figure 6 : Topologie en Etoile
a. Avantages
Le temps d'accès est déterminé
(une machine sait à quel moment elle va pouvoir parler)
b. Ses inconvénients
Longueur de câble importante.
Page | 22
II.4.2.2 Topologie Logique II.4.2.2.1
Ethernet'7
Elle a été développée par
Xérox Corporation au Palo Alto Center, PARC, vers le milieu des
années70. Il fait suite au développement d'un projet de
réseau ALOA de l'Université de Hawaii. A cette époque, le
concept de réseau local n`existe pas, le micro-ordinateur non plus. Bref
un peu de paléontologie. ETHERNET est novateur car la vitesse
d'échange entre ordinateurs n'excédait guère 64 Kilo bits
par seconde. Le principe est donc de mettre un support physique en commun et de
faire du très haut débit sur des distances moyennes
(>100m).
Elle est caractérisée par les
éléments ci-après :
- Un débit de 10 Mbits/seconde ;
- Une méthode d'accès CSMA/CD ; - Etendue 2 Km ;
- Media en Bus (linéaire).
L'Ethernet est l'architecture la plus utilisée en
établissant des nouveaux réseaux. Les messages par Ethernet sont
appelés des trames. Ils se présentent sous deux formats
notamment, les Trames V2 et les trames 802.3. Le réseau Ethernet est
probabiliste, c'est-à-dire il est possible de déterminer les
tours de chaque station.
II.4.2.2.2 Token ring
C'est une topologie mis au point par IBM pour se
démarquer d'ETHERNET. Un jeton tourne, va de station en station. Le
jeton est une trame qui circule de station en station. Si vous l'avez et qu'il
est vide, vous pouvez y ajouter vos données. Quand on émet, le
récepteur prend l'information, indique dans l'en-tête qu'il a lu
les données, le récepteur vérifie cette lecture et rend le
jeton vide. Avantage aussi, sous forte charge, le réseau ne
s'écroule pas, tout le monde a le même temps de parole. Par contre
sous faible charge, il est plus lent. Les trames sont plus longues. On peut
insérer des stations ou des MAU (MAU= medium access unit) à
chaud. Les MAU sont alimentées par les stations. Donc le matériel
est très fiable. C'est un réseau de transmission en Anneau,
appelé aussi Terminus Asynchrone et d'Acquittement. Car il
mémorise les événements précédant. Le Token
ring s'appelle aussi MAC, parce que nous somme dans la sous-couche MAC. Sa
normalisation est liée à IEEE 802.3 et ISO 802.5. Le
réseau Token ring est déterministe, c'est-à-dire qu'il est
possible de déterminer le laps de temps au bout du quel une station
obtiendra le jeton.18
17 D. Lalot, Les Réseaux informatique, édition
Eyrolles, Page 16
18 IDEM
Page | 23
II.4.2.2.3 FDDI (Fiber Distributed Data
Interface)19
C'est une topologie à double anneau, et sa
normalisation est le 802.4, qui utilise la fibre optique, avec le débit
nominal de 100 Mbits/s et la distance maximale de 100Km. Elle émet les
Trames maximum de 45000 octets. La FDDI supporte Jusqu'1000 stations distantes
l'une de l'autre de moins de 2 Km. La méthode d'accès est
similaire à celle du réseau Token Ring. C'est-à-dire, pour
accéder au support une station doit posséder le jeton ; elle
émet les données et génère un nouveau Jeton. Chaque
station retire de l'anneau les données qu'elle va
déposer.
II.5. LES SUPPORTS DE TRANSMISSION
L'objectif de la couche physique est d'assurer le
transfert de bits d'information entre deux équipements informatique
terminaux, à travers un support de transmission.
De nombreux supports sont utilisés en transmission
de données à savoir:
· des supports avec guide physique :
- les câbles électriques ; - les fibres
optiques.
· des supports sans guide physique :
- les ondes radio-électriques ; - les ondes
lumineuses, etc.
II.5.1 Le câble
Dans le choix du câble, il faut tenir compte des
différents aspects suivants:
- La vitesse de transmission nécessaire ou
désirée ;
- La distance maximale à couvrir ;
- Les interférences éventuelles du monde
extérieur ;
- La sécurité des données circulant
dans le média ;
- La disposition des lieux ;
- La topologie du réseau.
II.5.1.1 Les câbles électriques à
paires torsadées
C'est une simple paire de fils métalliques
entourés d'un isolant. Le problème majeur avec cette
catégorie de support est l'affaiblissement. Pour compenser cet
affaiblissement, on utilise des répéteurs. La paire
torsadée peur être blindée afin d'être mieux
protégée contre les interférences.
19 Richard KABAMBA ILUNGA, note de cours, Questions
spéciales des réseaux, L1 Informatique/ESMICOM 2010-2011 page
13.inédit
Page | 24
II.5.1.2 Le câble coaxial
Il comprend deux catégories comme suit :
· Le coax fin (thin Ethernet) connu sous le nom de RG
58U dont les caractéristiques sont les suivantes :
- Une vitesse de transmission élevée ;
- Une bonne tolérance aux interférences du milieu
;
- Une excellente qualité de transmission des signaux
numériques appelée couramment transmission en bande de base.
· Le coax gros (thick Ethernet) avec
caractéristiques ci-après :
- Une excellente qualité de transmission des signaux
analogiques ;
- Une excellente qualité pour les transmissions plus
élevées, ce qui se traduit par des segments de câble de
plus grandes distances par rapport au câble coax fin.
II.5.1.3 La fibre optique
C'est un support essentiel et complémentaire du cuivre
pour les liaisons grandes distance (au delà de 100m).
Elle permet la transmission des signaux binaires sous la
forme d'impulsions lumineuses. Le principe de transmission répose sur la
réflexion totale de la lumière, c'est-à-dire sans
réfraction à l'intérieur de la fibre optique.
Ses trois composants sont les suivants :
- Le coeur dans lequel se propagent les ondes optiques ;
- La gaine optique confine les ondes optiques dans le coeur ;
- Le revêtement de protection assure la protection
mécanique de la fibre.
Page | 25
DEUXIEME PARTIE : ETUDE PREALABLE
Page | 26
Chapitre III. ANALYSE DE L'EXISTANT
Les objectifs généraux visés
pour l'implémentation d'un système d'information
informatisé dans les hôpitaux militaires en République
Démocratique du Congo, sont fixés et clairement exprimés,
d'où il est aussi pertinent d'analyser la situation actuelle et de faire
un diagnostic organisationnel, technique et une évaluation des besoins
en informatique. Ce chapitre présente d'une façon
synthétique, l'entité ciblée pour notre
projet.
III.1 PRESENTATION DE L'HOPITAL MILITAIRE REGIONAL DE
KINSHASA
III.1.1. Historique20
Une Institution telle que l'Hôpital Militaire
Régional de Kinshasa, n'est pas un résultat d'un fait
spontané mais celui de tout un processus.
Ainsi, en 1920, il y eut création d'une
infirmerie de la force publique. Dans son évolution en 1972,
l'infirmerie devint un centre de santé pilote, CSP en sigle.
En 1985, il y eut ouverture de la salle
d'opération et construction de deux bâtiments abritant
actuellement la maternité et l'hôpital sous la dénomination
: « Centre Médico-chirurgical Militaire MAMAN BOBILA DAWA, CMCM-MBL
en sigle.
En 1997, avec l'entrée de l'AFDL (Alliance des
Forces Démocratique pour la libération), il eut inauguration d'un
troisième bâtiment pour les consultations et quelques services
Médicaux-techniques sous la dénomination : « HOPITAL
MILITAIRE DE REFERENCE, HMR en cigle.
En 2007, on a procédé à
l'inauguration d'un quatrième bâtiment abritant les soins
intensifs, la pharmacie, la médecine interne et la
chirurgie.
Le 11 Juillet 2007, création d'une
Unité Médicale d'Intervention Rapide, UMIR, sous commandement du
Colonel Docteur BOKOLOMBE APANDA Médecin chef de staff.
Les commandants qui se sont succédé
à la direction de l'Hôpital Militaire de
référence de Kinshasa depuis sa
création sont :
- Colonel Docteur MOZO de 1972 à 1985
;
- Colonel Docteur SHAMBA de 1985 à 1997
;
- Colonel Docteur KAKUDJI ILUNGA de 1997 à 2008
;
- Colonel Docteur Jérémie BODIKA MPUNGA de
2008 à nos jours.
20 Source
d'information: Service d'Administration et Gestion hospitalier HMR Kinshasa
2011-2012
Page | 27
III.1.2. Situation Géographique
L'Hôpital Militaire régional est construit dans le
camp Lieutenant Colonel
KOKOLO, situé dans la commune administrative de
BANDALUNGWA et délimité de
la manière suivante :
- AU NORD, par la commune de Lingwala ;
- AU SUD, par la commune de Ngalima et de Kintambo ;
- A L'EST, par la commune de Bandalungwa ;
- A L'OUEST, par la commune de la Gombe.
III.1.3 Activités Exercées
Les activités organisées par l'Hôpital
Militaire de Régional de Kinshasa
sont :
· Consultations Générales comme suit : -
consultations spécialisées ; - interventions chirurgicales ; -
Accouchements.
· Médecine préventive repartie de la
manière ci-après :
- Promotionnelle, vaccination, C.P.N ; - Réhabilitation
Nutritionnelle, C.P.S.
· Investigation :
- Laboratoire-imagerie, Radio-Echo ;
- ECG
· Encadrement des stagiaires Médecins et
Infirmiers.
III.1.4 Objectifs poursuivis
L'Hôpital Militaire de Référence de Kinshasa
a pour objectifs ci-après : - Assurer les soins de santé curatif,
préventif et promotionnel à la population et aux malades venant
d'autres hôpitaux ou zone de santé ;
- Assurer l'hospitalisation des malades ;
- Servir de milieu de recherche dans le domaine de la
santé ;
- Assurer l'encadrement des stagiaires.
Page | 28
III.1.5 ORGANIGRAMME DE L'HOPITAL MILITAIRE DE REFERENCE /
KINSHASA (HMR/Kin)21
COMD HÔPITAL MILITAIRE
DE REFERENCE /KINSHASA
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau7.png)
SECRETARIAT
MEDECIN CHEF
SERVICE MEDICAUX
SERVICE MEDICAUX ET
TECHNIQUES
BUREAU MOUVEMENT
RECEPTION
COMPT
ABILITE
ARCHIVES
CAISSE ET
DEPENSE
STATISTIQUE
AGIS
S3-DIRECTEUR DE NURSING
AGIS TITULAIRE
21 Source : Direction de Nursing HMRK/KKL, 2011-2012
Page | 29
III.1.6 Attribution des Taches Elle se présente comme suit
:
A. Le Commandant de l'Hôpital Militaire de
Référence/Kinshasa représente les autorités
hiérarchiques et a pour tâches suivantes :
- Mettre en application les décisions et les
recommandations de la hiérarchie des Forces Armés de la
République Démocratique du Congo ; - Veuillez à la gestion
de la logistique ;
- Etablir le rapport au niveau de la hiérarchie.
B. Le Médecin chef de staff a pour rôle
ci-après :
- Coordonner toutes les activités médicales au
sein de l'hôpital
C. Directeur de Nursing a pour rôle de :
- Coordonner toutes les activités de soins infirmiers et
des activités medico-techniques.
D. L'Administrateur gestionnaire titulaire accomplit les
tâches ci-après :
- De coordonner toutes les activités du bureau mouvement,
établir les documents nécessaires relatifs au mouvement des
patients ;
- Elaboration des différents rapports pour la
hiérarchie ;
- Contrôler les financements c.à.d. les
entrées et sorties des fonds alloués à l'hôpital
;
- S'occupe de la gestion des produits et des matériels
alloués à l'hôpital ; - Il s'occupe également de
:
· La sécurité ;
· La restauration ;
· L'entretien des installations.
E. La réception s'occupe de l'enregistrement des nouveaux
patients, prélever les plaintes des patients, remplir leurs fiches et
les orientés pour la consultation.
F. Le Bureau archive s'occupe de l'archivage des documents
nécessaires des malades tel que les fiches des consultations, les copies
des transferts Out et les transferts IN, les billets d'envoies IN et Out,
copies des certificats des décès, copies des bon des sorties, les
différents registres, etc.
G. Le Bureau Statistique s'occupe d'élaboration des
rapports épidémiologiques, de renseigner sur le rendement global
à propos du fonctionnement de l'hôpital.
Page | 30
III.2. ETUDE DES MOYENS UTLISES
III.2.1 Moyens Humains
SPECIALITE
|
NIVEAU D'ETUDE
|
NOMBRE
|
Chirurgie
|
Médecin
|
01
|
Gynécologie
|
Médecin
|
01
|
Interniste
|
Médecin
|
01
|
Autres médecins spécialistes
|
Médecin
|
03
|
Médecin généraliste
|
Médecin
|
48
|
Chirurgien dentiste
|
Médecin
|
04
|
Pharmacien
|
-
|
02
|
Infirmier
|
L2 et A1
|
110
|
Autres infirmiers
|
|
326
|
Techniciens
|
L2 et A1
|
03
|
Administrateur gestionnaire
|
L2 et G3
|
02
|
Personnel administratif
|
-
|
60
|
Personnel de maintenance
|
-
|
18
|
Autre
|
-
|
77
|
III.2.2 MOYENS MATERIELS
Les moyens matériels mis à la disposition de
l'Hôpital Militaire de Référence de Kinshasa sont les
suivant :
a. Matériels scientifiques
- Pour la pédiatrie, il y a un unibiseur ;
- Pour l'orthopédie, il y a deux Esculapes dont un est
électrique et un autre manuel ;
- Pour l'anesthésie, il y a un aspirateur et un
extracteur d'oxygène ;
- Pour la génécologie, il y a l'Echographie
;
- En fin la Radiographie.
b. Matériels non scientifiques
- 31 Motos ; 08 Boîtes isothermes ; 02 Ordinateurs ; 31
Photocopieuses, 1. Stencil uses, 31 Phonies.
III.2.3 Moyens Financiers
L'Hôpital Militaire de Référence de
Kinshasa, reçois un financement en provenance du budget du
ministère de la défense national et ancien combattant, du
ministère de la santé de la République Démocratique
du Congo, des différents partenaires entre autre : l'OMS, l'Union
Européenne,
Page | 31
III.2.4 Etude des documents utilisés
N°S
|
DESIGNATION
|
Nature
|
ORGAN EMETTEUR
|
SERVICE RECEPTEUR
|
Rôle
|
PERIODICITE
|
Nombre
d'exemplaire
|
01
|
Billet d'envoi
|
Circulant
|
Médecin Chef
|
Hôpital de destination
|
Permet au patient la prise en charge au frais de l'Etat à
l'hôpital de la destination
|
Indéterminée
|
02
|
02
|
Fiche de consultation
|
Circulant
|
Réception
|
Médecin
|
Reprend les différents diagnostics, effectués sur
un patient
|
Indéterminée
|
01
|
03
|
Bon de laboratoire
|
Circulant
|
Consultation
|
Laboratoire
|
On y indique les différents examens que doit subir le
patient
|
Indéterminée
|
01
|
04
|
Ordonnance médicale
|
Circulant
|
Médecin
|
Patient
|
On y indique les différents produits que doit se procurer
un patient
|
Indéterminée
|
01
|
05
|
Certificat de décès
|
Circulant
|
Médecin chef
|
Resp patient
|
Confirme le décès effectif d'un patient
|
Indéterminée
|
01
|
06
|
Transfert médical
|
Circulant
|
Médecin chef
|
Hôpital de destination
|
Permet au patient d'aller
poursuivre les soins dans un autre hôpital
|
Indéterminée
|
02
|
07
|
Attestation d'aptitude physique
|
Circulant
|
Médecin
|
Patient
|
Atteste sur l'état physique du patient
|
Indéterminée
|
01
|
08
|
Certificat de naissance
|
Circulant
|
Médecin
|
Patient
|
Confirme la naissance de la personne dans cette formation
|
Indéterminée
|
01
|
09
|
Certificat de vaccination
|
Circulant
|
Médecin
|
Patient
|
Indique que la personne a reçue les vaccins
|
Indéterminée
|
01
|
10
|
Prise en charge TBC
|
Circulant
|
Médecin
|
Patient
|
Signifie que la personne est prise en charge pour les soins de
TBC
|
Indéterminée
|
01
|
11
|
Carte d'identité de patient
|
Circulant
|
patient
|
Réception
|
Permet à la réception d'identifier la personne qui
désire se faire soigné
|
Indéterminée
|
01
|
12
|
Bon de sortie
|
Circulant
|
AGIS
|
Patient
|
C'est la fin des soins
|
Indéterminée
|
01
|
13
|
Registre des patients
|
Fixe
|
Réception
|
@@@@@@@@@@@@@
|
Reprend tout les patients reçus tout au long de la
journée
|
Indéterminée
|
01
|
|
Page | 32
Chapitre IV. Critique de l'Existant et proposition des
nouvelles solutions
IV.1 BUT
Cette étude consiste à faire une critique
sans complaisance du système existant pour en dégager les
défauts à corriger et les qualités à
renforcer.
IV.2 CRITIQUE DES MOYENS UTILISES
Les moyens humains sont suffisamment aguerris, et comme
constant, le travail s'effectue dans un bon climat de
collaboration.
Quant aux moyens matériels, il y a la
nécessité de renforcer les équipements
spécialisés pour permettre aux prestataires de bien apporter leur
expertise avec précision jusqu'aux dernières
énergies.
IV.3 CRITIQUE DES DOCUMENTS UTILISES
Les documents utilisés pour le suivi des
patients dans l'Hôpital Militaire de Référence de Kinshasa
sont largement suffisant et nous les maintenons comme tel sans
objection.
IV.4 SYNTHESE DES ANOMALIES CONSTATEES
Etant donné que le traitement est manuel, les
problèmes suivants sont tout fois inévitables :
- Lenteur dans le traitement de
l'information,
- La perte des informations antérieures par la
mauvaise conservation des archives,
- Manque de précision dans le traitement des
informations.
IV.5 RECHERCHE DES CAUSES DES ANOMALIES
Ces différentes anomalies constatées
sont dues à l'absence d'une politique de planification des besoins
urgents.
IV.6 LES QUALITES DE L'EXISTANT
- La gratuité des soins pour les militaires et
leurs familles, ainsi qu'à la population victime des catastrophes
naturels;
- La prise en charge des transferts médicaux
en provenance des autres formations hospitaliers ou soit des centres de
santés environnantes ;
- L'administration des soins sans conditions, pour
des cas extrêmement urgents à toute couche de la
population.
Page | 33
IV.7. PROPOSITION DES SOLUTIONS ET CHOIX D'UNE
SOLUTION
Après avoir examiné le système
existant nous avons relevé certaines anomalies. Pour cela nous proposons
au décideur :
- Soit de réaménager le système
manuel,
- Soit d'informatiser le système.
IV.7.1 Réaménagement du système
manuel
Celui-ci état un système à
moindre coût, car ne faisant pas allusion à de matériels
informatique il pourra être intéressant, dans le contexte ou
l'urgence, la précision et la rapidité dans le traitement des
informations ; la confidentialité, la disponibilité et la
sécurité des informations ne sont pas une priorité. Pour
ce faire l'amélioration des conditions de travail en équipant
tout les locaux les équipements nécessaires et adéquats,
la motivation du personnel soignant par l'octroi des primes quantitatives
s'avère indispensable.
IV.7.2 Informatisation du système
La solution d'informatisation, faisant l'objet des
matériels informatique, malgré son coût très
élevé, elle permettra à l'hôpital de jouir aux
avantages que nous offre la nouvelle technologie, parmi les quels serrai la
solution à une grande partie des anomalies constatées dans
l'ancien système. Certes il y a à croire dans la rapidité,
fiabilité, disponibilité, confidentialité sur le
traitement de l'information.
Page | 34
TROISIEME PARTIE : CADRAGE DU PROJET
Page | 35
Chapitre V. PLANNING PREVISIONNEL DU PROJET
Un projet est un ensemble d'activités inter
reliées, poursuivant un ou plusieurs objectifs pendant une
période de temps bien précis. Sa planification est rarement
complète au départ. Elle doit être adjointe à une
date fixée au plus tard après la date au plus
tôt.22
Pour le planning prévisionnel de notre projet, nous
allons déterminer la durée optimale de sa réalisation au
moyen de la méthode Programme Evaluation Research Task, PERT en sigle,
bien qu'il y en à plusieurs entre autre, méthode de GANTT,
méthode des potentiels Metra, MPM, ...
La méthode PERT, consiste à représenter
sous forme de graphe, un réseau de tâche dont l'enchainement
permet d'aboutir à l'atteinte des objectifs d'un projet.23
V.1 IDENTIFICATION ET CLASSIFICATION DES TACHES
Code tâche
|
Libellé de tâche
|
Tâche antérieure
|
Tâche
précédente
|
A
|
Interview et Enquête
|
-
|
B
|
B
|
Cadrage du projet
|
A
|
C
|
C
|
Analyse et étude de l'existant
|
B
|
D
|
D
|
Proposition des nouvelles solutions
|
C
|
E
|
E
|
Conception du nouveau système
|
D
|
F,G
|
F
|
Désignation de l'équipe de travail
|
E
|
I
|
G
|
Commande et livraison des matériels et
logiciels
|
E
|
I
|
H
|
Aménagement des locaux
|
F
|
I
|
I
|
Révision des installations électrique et
câblage
|
H,G
|
J
|
J
|
Reconditionnement et déploiement des
matériels
|
I
|
K
|
K
|
Implantation du nouveau système
|
J
|
N
|
L
|
Formation des utilisateurs
|
K
|
N
|
M
|
Test et Jeu d'essais
|
K
|
N
|
N
|
Lancement du projet
|
M
|
-
|
|
22 MANYONGA support de cours,
Méthode de Conduite des Projets Informatiques, page 2-16, L2/ESMICOM
2011-2012, inédit
23 UMEZIDI, support de cours, Recherche
opérationnelle, page 16, L1/ESMICOM 2010-2011, inédit
Page X 36
V.2 ESTIMATION COUT ET DUREE
Code tâche
|
Libellé de tâche
|
Tâche antér
|
Durée jours
|
Coût en $ USA
|
A
|
Interview et Enquête
|
-
|
07
|
500
|
B
|
Cadrage du projet
|
A
|
10
|
2.000
|
C
|
Analyse et étude de l'existant
|
B
|
20
|
1.000
|
D
|
Proposition des nouvelles solutions
|
C
|
03
|
1.000
|
E
|
Conception du nouveau système
|
D
|
30
|
10.000
|
F
|
Désignation de l'équipe de
travail
|
E
|
15
|
8.000
|
G
|
Commande et livraison des matériels
et
logiciels
|
E
|
30
|
100.000
|
H
|
Aménagement des locaux
|
F
|
15
|
600
|
I
|
Révision des installations électrique
et
câblage
|
H,G
|
20
|
1.000
|
J
|
Reconditionnement et déploiement des
matériels
|
I
|
10
|
1.000
|
K
|
Implantation du nouveau système
|
J
|
04
|
20.000
|
L
|
Formation des utilisateurs
|
K
|
45
|
800
|
M
|
Test et Jeu d'essais
|
K
|
60
|
50.000
|
N
|
Lancement du projet
|
M
|
01
|
500
|
|
Page | 37
V.3 GRAPHE PERT BRUT(DESORDRE)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau8.png)
G(30)
13
G'(0)
L(45)
A(7) B(10) C(20) D(3) E(3)
2 3 4 5 6
H(15)
J(10) K(4)
8 12
9
10 11
F(15)
1
I(20)
M(60)
7
15
N(1)
14
NB :
- Notre Graphe Pert brut contient 15 Sommets, 14
Tâches réelles et une tâche fictive ;
- Chaque lettre alphabétique correspond à
une tâche et les chiffres qui sont mis entre parenthèses
représente la durée pour chaque
tâche ;
- Les chiffres classés en bas du graphe sont des
sommets, ils indiquent le début et la fin pour chaque tâche
;
- La tâche fictive est représentée
par la ligne verticale formée par des traits, et sa durée est
égale à zéro.
Page | 38
V.4 MATRICE BOOLEENNE
C'est un outil de vérification du
graphe.24
Dans notre matrice booléenne ci-dessous, La
première ligne comprend les sommets d'arrivés et La
première colonne comprend les sommets de départs. Par contre le
chiffre UN (1) indique la présence d'arc dans le graphe, le chiffre ZERO
(0), indique l'absence d'arc dans le graph ; excepté les chiffres se
trouvant dans la colonne des sommets d'arrivés et ceux de sommets des
départs.
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
1
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
2
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
3
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
4
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
5
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
6
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
7
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
8
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
9
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
10
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
11
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
12
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
1
|
0
|
13
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
14
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
15
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
|
24 MANYONGA support de cours,
Méthode de Conduite des Projets Informatiques, page 29, L2/ESMICOM
2011-2012
Page | 39
V.5 MATRICE VALUE
Dans celle-ci, le chiffre UN (1) qui indiquer la
présence de l'arc dans le graphe, est remplacé par la
durée de la tâche.
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
1
|
0
|
7
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
2
|
0
|
0
|
10
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
3
|
0
|
0
|
0
|
20
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
4
|
0
|
0
|
0
|
0
|
3
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
5
|
0
|
0
|
0
|
0
|
0
|
30
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
6
|
0
|
0
|
0
|
0
|
0
|
0
|
30
|
15
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
7
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
20
|
0
|
0
|
0
|
0
|
0
|
8
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
15
|
0
|
0
|
0
|
0
|
0
|
0
|
9
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
20
|
0
|
0
|
0
|
0
|
0
|
10
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
10
|
0
|
0
|
0
|
0
|
11
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
4
|
0
|
0
|
0
|
12
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
45
|
60
|
0
|
13
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
14
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
15
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
|
V.6 MISE EN ORDRE DU GRAPHE PERT
V.6.1 Identification des étapes et recherche des
niveau
a. Sommets
I G (ascendants)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15 14
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau9.png)
~
1
2
3
4
5
6
8
9, 7
10
11
12
12
6
b. Niveau
R0 = {1}
R1 = {2}
R2 = {3}
R3 = {4}
R4 = {5}
R5 = {6}
R6 = {7, 8}
R7 = {9}
R8 = {10}
R9 = {11}
R10 = {12}
R11 = {13, 14}
R12 = {15}
Page | 40
V.6.2 Graphe PERT en ordre
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau10.png)
179 179
100100
13
7
G(30)
G(0)
L(45)
0 0
1
A(7) B(10) C(20) D(3) E(30)
7
2
7
1717
3737
4
4040
5
7070
6
100100
9
I(20)
0
12012
10
J(10)
130130 134134
11
K(4)
12
195195
15
F(15)
8585
H(15)
M(60)
N(1)
8
194194
14
R0 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11 R12
NB : Notre Graph PERT ordonné comprend :
- 15 Etapes ;
- 14 Taches réelles, et une tache fictive ;
- 12 Niveaux.
Page | 41
V.7 RECHERCHE DE DTO ET DTA DES ETAPES V.7.1 Date au plus
tôt (DTO) d'une étape
a. Définition du concept
On appelle date au plus tôt de l'étape x
notée f(x), la première date à la quelle il est il est
possible de réaliser l'étape x, étant donné les
contraintes et les durées des tâches.25
b. Formule
DTO (y) = Max {DTO (x) + d (i)}
c. Calcul de DTO
DTO (1) = 0
DTO (2) = DTO (1) + d (A) = 0+7 = 7 DTO (3) = DTO (2) + d (B) =
7+10 =
|
17
|
|
DTO (4) = DTO (3) + d (C) = 17
|
+ 20
|
=
|
37
|
DTO (5) = DTO (4) + d (D) = 37
|
+ 3 = 40
|
DTO (6) = DTO (5) + d (E) = 40
|
+ 30
|
=
|
70
|
DTO (7) = DTO (6) + d (G) = 70
|
+ 30
|
=
|
100
|
DTO (8) = DTO (6) + d (F) = 70
|
+ 15
|
=
|
85
|
DTO (9) = DTO (8) + d (H) = 85
|
+ 15
|
=
|
100
|
DTO (10) = DTO (9) + d (I) = 100 + 20 = 120
|
DTO (11) = DTO (10) + d (J) = 120
|
+ 10 =
|
130
|
DTO (12) = DTO (11) + d (K) = 130
|
+ 4 = 134
|
DTO (13) = DTO (12) + d (L) = 134
|
+ 45 =
|
179
|
DTO (14) = DTO (12) + d (M) = 134
|
+ 60 =
|
194
|
DTO (15) = DTO (14) + d (N) = 194
|
+ 1 = 195
|
|
25 UMEZIDI, support de cours, Recherche
opérationnelle, page 19, L1/ESMICOM 2010-2011, inédit.
Page | 42
V.7.2 Date au plus tard (DTA) d'une
étape
a. Définition du concept
On appelle date au plus tard de l'étape x,
notée f(x), la date à la quelle il faut nécessairement
terminer à réaliser l'étape x pour terminer le projet dans
une durée minimale.26
b. Formule
DTA (x) = Min {DTA (y) - d(i)}
c. Calcul de DTA
DTA (15) = DTA (15) = 195
DTA (14) = DTA (15) - d (N) = 195 - 1 = 194 DTA (13) = DTO (13) =
174
DTA (12) = DTA (14) - d (M) = 194 - 60 = 134 DTA (11) = DTA (12)
- d (K) = 134 - 4 = 130 DTA (10) = DTA (11) - d (J) = 130 - 10 =120 DTA (9) =
DTA (10) - d (I) = 194 - 60 = 134 DTA (8) = DTA (9) - d (H) = 134 - 4 = 130 DTA
(7) = DTA (7) =100
DTA (6) = DTA (7) - d (G) = 100 - 30 = 70 DTA (5) = DTA (12) - d
(K) = 70 - 30 = 40 DTA (4) = DTA (11) - d (J) = 40 - 3 = 37 DTA (3) = DTA (10)
- d (I) = 37 - 20 = 17 DTA (2) = DTA (9) - d (H) = 17 - 10 = 7 DTA (1) = DTA
(2) - d (A) = 7 - 7 = 0
26 UMEZIDI, support de cours, Recherche
opérationnelle, page 20, L1/ESMICOM 2010-2011, inédit.
Page | 43
V.8 Recherche de Marge libre (ML) et de Marge Totale
(MT)
a. Définition
La marge libre de la tâche (i) notée ML
(i), le délai de flottement dont on dispose pour la mise en
exécution de la tâche (i) sans modifier la date au plus tôt
(DTO) de l'étape y.27
b. Formule
ML (i) = DTO (y) - DTO (x) - d (i)
c. Calcul de Marge Libre (ML)
ML (A) = DTO (2) - DTO (1) - d (A) = 7 - 0 - 7 =
0
ML (B) = DTO (3) - DTO (2) - d (B) = 17 - 7 - 10 =
0
ML (C) = DTO (4) - DTO (3) - d (C) = 37 - 17 - 20 =
0
ML (D) = DTO (5) - DTO (4) - d (D) = 40 - 37 - 20 =
0
ML (E) = DTO (6) - DTO (5) - d (E) = 70 - 40 - 30 =
0
ML (G) = DTO (7) - DTO (6) - d (G) = 100 - 70 - 30 =
0
ML (F) = DTO (8) - DTO (6) - d (F) = 85 - 70 - 15 =
0
ML (H) = DTO (9) - DTO (8) - d (H) = 100 - 85 - 15 =
0
ML (I) = DTO (10) - DTO (9) - d (I) = 120 - 100 - 20 =
0
ML (J) = DTO (11) - DTO (10) - d (J) = 130 - 120 - 10 =
0
ML (K) = DTO (12) - DTO (11) - d (K) =134 - 130 - 4 =
0
ML (L) = DTO (13) - DTO (12) - d (L) = 179 - 134 - 45 =
0
ML (M) = DTO (14) - DTO (12) - d (M) = 194 - 134 - 60 =
0
ML (N) = DTO (15) - DTO (14) - d (N) = 195 - 194 - 1 =
0
27 UMEZIDI, support de cours, Recherche
opérationnelle, page 23, L1/ESMICOM 2010-2011, inédit.
Page | 44
V.8.2 Marge Totale (MT)
a. Définition
La marge totale de la tâche (i) notée MT
(i), le délai de flottement dont on dispose pour démarrer la
tâche (i) sans modifier la DTA de l'étape
y.28
b. Formule
MT (i) = DTA (y) - DTO (1) - d(A)
c. calcul de Marge Totale (MT)
MT (A) = DTA (2) - DTO (1) - d (A) = 7 - 0 -7 =
0
MT (B) = DTA (3) - DTO (2) - d (B) = 17 - 7 - 10 = 0 MT
(C) = DTA (4) - DTO (3) - d (C) = 37 - 17 - 20 = 0 MT (D) = DTA (5) - DTO (4) -
d (D) = 40 - 37 - 3 = 0 MT (E) = DTA (6) - DTO (5) - d (E) = 70 - 40 -30 = 0 MT
(G) = DTA (7) - DTO (6) - d (G) = 100 - 70 - 30 = 0 MT (F) = DTA (8) - DTO (6)
- d (F) = 85 - 70 - 15 = 0 MT (H) = DTA (9) - DTO (8) - d (H) = 100 - 85 - 15 =
0 MT (I) = DTA (10) - DTO (9) - d (I) = 120 - 100 - 20 = 0 MT (J) = DTA (11) -
DTO (10) - d (J) = 130 - 120 - 10 = 0 MT (K) = DTA (12) - DTO (11) - d (K) =
134 - 130 - 4 = 0 MT (L) = DTA (13) - DTO (12) - d (L) = 179 - 134 - 45 = 0 MT
(M) = DTA (14) - DTO (12) - d (M) = 194 - 134 - 60 = 0 MT (N) = DTA (15) - DTO
(14) - d (N) = 195 - 194 - 1 = 0
V.9 CHEMIN CRITIQUE
Le chemin critique est celui qui ne passé pas
là où il y a flottement et doit être égale à
la durée du projet.29
28 UMEZIDI, support de cours, Recherche
opérationnelle, page 22, L1/ESMICOM 2010-2011, inédit.
29 Idem
30 MANYONGA support de cours, Méthode de
Conduite des Projets Informatiques, page 33, L2/ESMICOM 2011-2012,
inédit.
Page | 45
En d'autre mot, est celui qui relie toutes les
tâches critiques. Si le DTO = DTA, l'étape est dite critique ;
dans le cas contraire elle est dite non critique et si la marge libre est
égale à la marge totale, la tache est critique, dans le cas
contraire elle est dite non critique.30
V.9.1 Tableau des résultats de DTO et
DTA
SOMMET ou ETAPE
|
DTO
|
DTA
|
OBS
|
1
|
0
|
0
|
Critique
|
2
|
7
|
7
|
Critique
|
3
|
17
|
17
|
Critique
|
4
|
37
|
37
|
Critique
|
5
|
40
|
40
|
Critique
|
6
|
70
|
70
|
Critique
|
7
|
100
|
100
|
Critique
|
8
|
85
|
85
|
Critique
|
9
|
100
|
100
|
Critique
|
10
|
120
|
120
|
Critique
|
11
|
130
|
130
|
Critique
|
12
|
134
|
134
|
Critique
|
13
|
179
|
179
|
Critique
|
14
|
194
|
194
|
Critique
|
15
|
195
|
195
|
Critique
|
V.9.2 Tableau des résultats Marge Libre et Marge
Totale
TACHE
|
ML
|
MT
|
OBS
|
A
|
0
|
0
|
Critique
|
B
|
0
|
0
|
Critique
|
C
|
0
|
0
|
Critique
|
D
|
0
|
0
|
Critique
|
E
|
0
|
0
|
Critique
|
F
|
0
|
0
|
Critique
|
G
|
0
|
0
|
Critique
|
H
|
0
|
0
|
Critique
|
I
|
0
|
0
|
Critique
|
J
|
0
|
0
|
Critique
|
K
|
0
|
0
|
Critique
|
L
|
0
|
0
|
Critique
|
M
|
0
|
0
|
Critique
|
N
|
0
|
0
|
Critique
|
Page | 46
V. 10 SYNTHESE DES RESULTATS
ETAPE
|
DTO
|
DTA
|
TACHE
|
ML
|
MT
|
OBS
|
1
|
0
|
0
|
A
|
0
|
0
|
Critique
|
2
|
7
|
7
|
B
|
0
|
0
|
Critique
|
3
|
17
|
17
|
C
|
0
|
0
|
Critique
|
4
|
37
|
37
|
D
|
0
|
0
|
Critique
|
5
|
40
|
40
|
E
|
0
|
0
|
Critique
|
6
|
70
|
70
|
F
|
0
|
0
|
Critique
|
7
|
100
|
100
|
G
|
0
|
0
|
Critique
|
8
|
85
|
85
|
H
|
0
|
0
|
Critique
|
9
|
100
|
100
|
I
|
0
|
0
|
Critique
|
10
|
120
|
120
|
J
|
0
|
0
|
Critique
|
11
|
130
|
130
|
K
|
0
|
0
|
Critique
|
12
|
134
|
134
|
L
|
0
|
0
|
Critique
|
13
|
179
|
179
|
M
|
0
|
0
|
Critique
|
14
|
194
|
194
|
N
|
0
|
0
|
Critique
|
15
|
195
|
195
|
A
|
0
|
0
|
Critique
|
V.11 PRESENTATION DES RESULTATS
a. Le chemin critique est : {A, B. C. D. E. F. G.
H. I, J, K. M. N}
b. La durée globale du projet est de 195
Jours ouvrables ou soit 7mois, 11Jr
c. Le Coût du total du projet découle de
la formule ci-après :
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau11.png)
- Calcul proprement dit du coût total du projet
:
500 + 2.000 + 1.000 + 1.000 + 10.000 + 8.000 + 100.000 +
600 +
1. 000 + 1.000+ 20.000 + 800 + 50.000 + 500 = 196.400 $
USA
b. Les mains d'oeuvre = 30% du coût du
projet
C'est à dire 196.400 x 30, qui est
égal à 58.520 $ USA. 100
c. Les imprévus c'est 10% du coût du
projet
C'est-à-dire 196.400 x 10, qui est
égal à 19.640 $ USA. 100
Les dépenses totales dans l'ensemble
s'élèvent à :
196.400+58.520+19.640=271.540 $ USD
Page | 47
QUATRIEME PARTIE : CONCEPTION D'UN NOUVEAU
SYSTEME
Page | 48
CHAPITRE VI. ANALYSE CONCEPTUELLE
Avant de réaliser un projet informatique, il faut
primordialement pratiquer une analyse informatique. Cette analyse consiste
à comprendre l'ensemble et modéliser le système
d'information sur le quel on désire travailler.
La conception du système d'information fonctionnel
reflétant une réalité physique, il s'agit donc de valider
l'une après l'autre des étapes en prenant en compte les
résultats de la phase précédente. D'autre part, les
données étant séparées des traitements il s'agit
afin de vérifier que toutes les données nécessaires aux
traitements sont présentes et qu'il n'y a pas de données
superflues.31
VI.1 SPECIFICATION DES BESOINS
C'est une étape primordiale au début de chaque
démarche de développement. Son but est de veiller à
développer un logiciel adéquat, sa finalité est la
description générale des fonctionnalités du
système, en répondant à la question suivante : Quelles
sont les fonctions du système?
Notre système doit répondre aux exigences suivantes
:
- Le système doit pouvoir récupérer des
informations de chaque entité à partir de
sa code pour mettre à jour la base des données de
l'application ;
- L'insertion des informations du patients et d'autres
entités, les orienter vers le
service approprié ;
- Modification des informations à propos du patient et des
autres entités.
- La suppression des informations jugées inutiles dans la
Base de données ;
- Calcul de statistique : le nombre des patients guéris,
le nombre de décès,
nombre des patients transférés, etc.
- Afficher les listes des patients guéris, des
décédés, des transférés, etc. ;
- Afficher la liste et le nombre des patients reçus
journalièrement.
VI. 2. CYCLES DE CONSTRUCTION DU SYSTEME D'INFORMATION EN
UML
Le développement d'un logiciel est vu comme un
processus graduel d'élimination des risques. A chaque itération
on refait les spécifications, la conception, l'implémentation, et
les tests. Les risques majeurs sont traités en priorité et chaque
itération donne lieu à un incrément ensuite produit une
nouvelle version exécutable destinée aux clients.
31 Prof. N'VIBIDULU Kaluyit Jacques, Note de
cours, Questions approfondies de l'informatique et Gestion, L1/IG-ISP/BUKAVU,
inédit, 2006-2007, citez dans le mémoire de Mr WALUMBUKA ILUNDU
défendu en 2007 pour l'obtention d'un diplôme de Licence en
informatique de gestion.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau12.png)
Page | 49
VI.2.1 Articulation Du Cycle De Vie
Tout cycle se conclut par une livraison de produit et
s'articule en phase : création, élaboration, construction, et
transition. Chacune d'entre elles se subdivisant en
itération.32
a. Représentation de la gestion du cycle de vie du
SIISP
Figure 7 : Cycle de vie du SIISP
b. Différentes phases d'articulation
Phase de création : Traduit une idée en vision
de produit fini et présente une étude de rentabilité pour
ce produit.
· Que vont faire les utilisateurs ?
· A quoi peut ressembler l'architecture d'un tel
système ?
· Quelles sont l'organisation et les coûts du
développement de ce produit ?
L'Architecture est provisoire, identification des risques majeurs
et planification de la phase d'élaboration.
Phase Elaboration : Nous permet de préciser la plupart
de cas d'utilisation et de concevoir l'architecture du système. A
l'issue de cette phase nous devons être en mesure de prévoir les
activités et d'estimer les ressources nécessaires de
l'architecture pour l'achèvement du projet.
32 DIGALLON Frédéric
et Annick Lassus , cour de Méthodologie UML - Cours du cycle Brobatoire
de Cnam. 2000@2001 page 9
Page | 50
Phase construction : moment où on construit le produit.
Les anomalies sont sans exclure, mais à résoudre lors de la phase
de transition.
Phase Transition : Le produit est en version d'essai, pour
deceler les anomalies et défauts à corriger dans la version
suivante.
VI.2.2. Cycle d'abstraction
Laisse le soin de présenter les diagrammes
cohérents qui contiennent des objets de même niveau de
préoccupation et modélise le système aux diffèrent
niveaux d'abstraction.
Schéma illustratif du cycle d'abstraction :
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau13.png)
Figure 8 : Cycle
d'abstraction
VI.2.3. Cycle de décision
Il concerne les différentes décisions et choix
qui sont effectués tout au long du cycle de vie et permet de faire
valider petit à petit le système que l'on est entrain de
construire en se souciant d'associer étroitement les utilisateurs dans
les tâches d'analyse et de conception (notamment au niveau de cas
d'utilisation).
Page | 51
VI.3. OUTILS DE SUPPORT D'ANALYSE
CONCEPTUELLE
Il existe plusieurs outils qui nous facilitent pour la
conception d'un système d'information, dont chacun d'eux présente
ses caractéristiques bien précises. Parmi ces outils nous pouvons
citer ci-après :
- MERISE - MERISE 2
- SADT(Structured-Analysis-Design-Technique) - SART
(Structured-Analysis-Real-Time)
- UML (Unified Modeling Language)
Par contre, face au nouveau mode de programmation, celui
d'orienté objet(P.O.O) dans ces dernières années, les
méthodes de modélisation classique ont rapidement
déclaré certaines insuffisances, c'est ainsi que ces
dernières cédant la place à UML, la quelle nous portons
notre choix pour la modélisation de notre nouveau système
d'information.
VI.3.1 Choix d'UML
Cependant, il n'est pas assez intéressant
d'établir des liens de correspondance entre les modèles
classiques et l'UML, car chacun d'eux présente ses
caractéristiques, bien que certains soient vraisemblables. L'UML est
basé sur un certain nombre déterminés des diagrammes en
fonction de la vue, et sont progressivement enrichis. Présentement,
l'UML reste incontournable pour les organisations qui veulent utiliser les
techniques objets.
Au fait, l'UML (Unified Modeling Language) est né de la
fusion des ces trois méthodes classique qui ont le plus,
influencé la modélisation au milieu des années 90. Fin
1997, UML devient une norme OMG (Objet Management Group). L'OMG est un
organisme à but non lucratif, crée en 1989 à l'initiative
des grandes sociétés (HP, Sun, Unisysis, Americain Airlines,
Philips...). Son rôle est de promouvoir des standards qui garantissent
l'interropabilité entre les applications orientées objet,
développées sur des réseaux
hétérogènes33
VI.3.2 Objet de l'analyse UML
a. Acteur
Il représente un rôle joué par une
personne ou une chose qui interagie avec un système. Les acteurs se
déterminent en observant les utilisateurs directs du système. Ces
qui sont responsable pour l'exploitation ou la maintenance, ainsi que les
autres systèmes qui interagissent avec le système en question. La
même personne physique peut jouer les rôles des plusieurs acteurs
(vendeur, client). D'autre part plusieurs personnes peuvent jouer le même
rôle et donc agir comme
33 AISE, Vue d'ensemble MERISE et UML, éditions
EYROLLES 2006-2007, page 5
Page | 52
un seul et même acteur (tous les clients). Le
nom de l'acteur décrit son rôle lorsqu'il interagit avec le
système34
b. Association
Elle exprime ses connections sémantique
bidirectionnelle entre classe. Elle est aussi l'abstraction de liens qui
existent entre les objets instance des classes
associées.35
Autrement dit l'association permet de relier une
classe à plusieurs autres
classes.
c. Attribut
C'est une donnée élémentaire
servant à caractériser les classes et les
relations.36
d. Classe
C'est une description abstraite d'un ensemble d'objets
de même structure et de même comportement extraits du monde
à modéliser.37
Elle comprend trois compartiments à savoir
:
- Nom de la classe ;
- Attributs ; - Opération.
e. Instance:
C'est un objet, occurrence d'une classe, qui
possède la structure définie par la classe et sur lequel les
opérations définies dans la classe peuvent être
appliquées.38
f. Messages
Ils sont le seul moyen de communication entre les
objets. Ainsi, on a plusieurs synchronisations des messages, c.à.d.
celles qui décrivent la nature de mécanisme de communication
permettant la transmission des messages d'un objet émetteur vers un
objet récepteur. De ce fait, les formes des messages suivants sont
appliquées en UML à savoir :
- Message Asynchrone ;
- Message Synchrone ;
- Message Dérobant ;
- Message Minuité ;
34 Mavinga, notes de cours Conception du Système
d'Information en modélisation UML, L2/ ESMICOM 2011-2012 inédit
page8
35 Idem
36 Christian soutou, UML2 pour les BD, éditions
EYROLLES, paris 2002, page 26
37 Idem
38 Alexis Drogoul, support de cours Conception
Orientée Objet année 2001-2002, page 40
Page | 53
g. Multiplicité
Elle exprime le nombre minimum et maximum d'objets d'une
classe qui peuvent être reliés à des objets d'une autre
classe. Chaque extrémité d'une association porte une indication
de multiplicité.
La multiplicité est définie par un nombre entier
ou un intervalle des
valeurs. Elle est représentée sous la forme d'un
couple de multiplicités.
Les valeurs de multiplicités conventionnelles se
synthétisent dans le tableau comme suit :
Tableau1
1 Un et Un seul
0..1 Zéro ou Un
* De Zéro à Plusieurs
0..* De Zéro
à Plusieurs 1..* D'une à Plusieurs
h. Objet
C'est une entité constitué d'un Etat, d'un
comportement et d'une identité.
i. Etat
Il regroupe les valeurs instantanées de tous les
attributs d'un objet. C.à.d. ces propriétés sachant qu'un
attribut est une information qualifiant l'objet qui le contient.
j. Propriété
Elle est la modélisation de l'information
élémentaire. C'est un ensemble de données ayant la
même structure et représentant des informations analogues. Les
attributs et les opérations sont les propriétés d'une
classe. Leur nom commence par une minuscule.
k. Opération
Elle comprend l'ensemble des activités que le domaine
peut effectuer à partir des informations fournies par
l'événement et de celles déjà connues dans la
mémoire du système d'information.
Page | 54
CHAPITRE VII. MODELISATION LOGIQUE DE SUIVI DES
PATIENTS A
L'HOPITAL MILITAIRE REGIONAL DE KINSHASA
Un modèle Logique de données,
découle d'un modèle conceptuel de données mais, qui le
raffine pour tenir compte des caractéristiques du type de l'SGBD
à utiliser pour la réalisation du système
d'information.
VII.1 DIAGRAMME DE CONTEXTE
C'est un Diagramme contenant les interfaces et les
acteurs. Il détermine les échanges entre le système
informatique et les acteurs.39
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau14.png)
Patient
Réception
Consultation
Serv Med Technique
Reg
Cart Fic Reg B.L Fic Presc BRes Prod Clich
Mise en place et Administration sous NOS d'un
Système d'information informatisé déployé en
réseau pour le suivi des patients dans les hôpitaux Militaires de
la République Démocratique du Congo» (Cas de
l'Hôpital Militaire Régionale de Kinshasa)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau15.png)
Serv Med
Fic Presc
C.Vacc
Trans B.sort
Médecin Chef
A.Pys
C.Dec
C.Nais
B.Env
L D
R. epid
Adm Gest
LTran
LMG
39 OKIT'OLEKO ON'OKOKO, séminaire sur la
Modélisation avec UML, page3, inédit, 2011-2012
Page | 55
Commentaires du Diagramme de Contexte
Code
|
Désignation
|
Cart
|
Carte d'identité, pour identification du patient juste
à la réception
|
Fic
|
Fiche médical, qui permet le suivi rationnel sur
l'évolution du traitement d'un patient
|
Reg
|
Registre, reprend tout les patients reçus à la
réception
|
B.L
|
Bon de laboratoire, on y mentionne les différents
éléments à examiner
|
Presc
|
Prescription médical, reprend la quantité et la
qualité des médicaments que doit se procurer un patient
|
BRes
|
Bon de laboratoire sur le quel les Résultats de l'examen
effectué au laboratoire sont renseignés
|
Trans
|
Transfert médical, permet au patient d'être
reçu dans une autre formation hospitalière en cas de persistance
de maladie ou pour un cas spécifique
|
Prod
|
Produits pharmaceutique, autrement dit médicaments
|
Clich
|
Cliché, il renseigne sur la partie du corps visée
ou touchée
|
B.Sort
|
Bon de sortie, certifie que le patient est guéri et ne
plus en charge de l'hôpital
|
B.env
|
Billet d'envoi, permet à ce que le patient
transféré soit pris en charge avec même privilège
que celui de l'Hôpitaux Militaires en RDCongo
|
C.Dec
|
Certificat de décès, certifie la mort du patient
tout en indiquant la circonstance de la mort
|
C.Nais
|
Certificat de naissance, certifie que l'enfant est né dans
cet hôpital à la date sub-mentionnée
|
A.Pys
|
Aptitude physique, certifie que le porteur est apte
physiquement
|
LTrans
|
Liste des patients transférés dans d'autres
formations hospitalières
|
LMG
|
Liste des malades guéri, reprend les patients
guéri pendant une période donnée
|
R.epid
|
Rapport épidémiologique, renseigne sur le cas de
type de maladies soignées pendant une période bien
précise
|
Page | 56
VII.2 DIAGRAMME A L'AIDE DES ACTIVITES
Patient
|
Réception
|
|
Consult
|
Serv Med Tech
|
Serv Med
|
Med Chef
|
Adm Gest
|
Se faire soigné
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Enregistrem ent et préparation du Fiche de consultation
|
|
|
|
Recomm andation des
|
|
|
|
|
|
|
|
Examens
|
|
|
|
|
|
|
|
|
Se faire
|
|
|
|
|
|
|
|
|
examiner
|
|
|
|
|
|
|
|
|
|
|
|
|
Résultat
|
|
|
|
|
|
|
|
|
Notifie sur la
|
|
|
|
Fiche
|
|
|
|
|
|
|
|
|
|
|
|
|
Prescrip tion
médical
|
|
|
|
A
|
|
|
|
Page | 57
Patient
|
Réception
|
Consultation
|
Serv Med Tech
|
Serv Med
|
Med Chef
|
Adm Gest
|
Reçoit le traite ment
|
|
|
A
|
Octroi médica ments
|
Adminis tration de soins intensifs
|
|
|
|
|
La
|
maladie persiste
|
|
|
Elaborati
|
|
|
|
|
on du transfert
|
|
|
|
|
|
|
|
|
Le Patient
meurt
|
|
|
Elaborati
|
|
|
|
Elaborat
|
on Billet d'envoi
|
|
|
Le Patient
est guéri
|
|
|
ion
Certifica
|
|
|
|
|
t de decès
|
Elaborati on Bon de sortie
|
|
|
|
|
|
Page | 58
VII.3 DIAGRAMME DE CAS D'UTILISATION
Les cas d'utilisations ne sont pas simple outil de
spécification des besoins du système. Ils vont
complètement guider le processus de développement à
travers l'utilisation de modèles basés sur l'utilisation de
langage UML. Ils garantissent la cohérence du processus de
développement du système.40
Cependant dans notre projet, ce diagramme de cas
d'utilisation va nous montrer, les différentes personnes et choses qui
devoir interagir par leurs informations échangées au sein du
système d'information du HMR/KIN
Schéma de diagramme de cas
d'utilisation
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau16.png)
Page | 59
VII.4. DIAGRAMME DES SEQUENCES
Elle aide à comprendre comment les
éléments du système interagissent entre eux et avec les
acteurs en s'échangeant des messages.
Les séquences pour le cas du HMR/KIN montrent
les différents postes de travail ainsi que les informations qui y sont
échangées.
Patient
|
Réception
|
|
|
Consultation
|
|
Serv Tech Med
|
|
Serv Med
|
|
Adm Gest
|
|
|
|
|
|
|
|
|
|
|
|
Se faire soigné
|
|
|
|
|
|
Exige carte d'id
|
|
|
|
|
|
Dépôt Carte
|
|
|
Elaboration
Fiche médicale Bon labo &
Examen
|
|
|
|
|
|
|
|
|
|
|
Résultat
Prescription médicale
Octroie médicaments
Recevoir soins intensif
Guéri
Obtention d'un bon de sortie
Cas persistant
Octroie d'un transfert médical et d'un billet d'envoi
Décès
Obtention d'un Certificat de décès
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau17.png)
1
id _cons
datcorrs
obseiv
Peut subir
L....*
O RDO NNANCE
{Age=daterec - datena is}
ETAT
nu me-12it date obseiv
D EC ED E
id ord dateord c bservrned
TRANSFERT
hoptra ns motif
ga rd Er E
1..
id_tra it genre ma nonrnaI datedeb
datefin orientation
RES ULTAT
numrcutt
a nrtian
O..* 1..*
TRAITEM ENT
A
AMJIBLIL.TC =._
id_fa m rorntute I le lien pa rent. clegre
10..1 10- Avoir
id_agent nornagent p trpGni prenorn OEt gorie
grade
0..* Sefaire # i
ALP ri crir
EXAM EN
id_exe rn date resuft
CONTIENT
rombr }plaq dose qte obseiv
LOCAL
id IramI proviroe
UNITE
41Appa rtenir
nombr plaq close
qte obseiv
* 4-Reoevoir
· Fparher
i
Peut devenir
FAMILLE
SORTIE
~ otf
PATIENT
id_pat nornpat pmterm:1rn prenorn daterec profession
datera is SIEVE groul71.a rig pods
13 5E
CO NS ULTATIO N
o Exclusion »
id_unite narnuriit
O..*
M EDICAM ENT
id_rned tyrpernedic errtrepfa b datefa b
AGENT
i t..5
lie urea r' . obsen:
tie LIrdEo3'1
FIGS PITALISATIO N
n u rndia b nurnlit
EXIGE
MEDECIN
id_med norned Ipo rn pre Dom
rd re
RECO M MANDE
typiaxaFm date
-,--,---- o Exclusion »
ET PA NGE R
code_ pa ys non' pays
161
VII.5 MODELE LOGIOUE DE DONNEES
PAT! ENT
num pat n FI LI nage rît #numfa m rari pat poster
or a prerora daterec profession daten3 is sexe grcuFc-=-3 rr
pods
lags
SOPTIE
nurnsort #num pat date motif
DE CE DE
numdec #n urn pa t Lieu
date
Nom hop
TRANS F E PT
numrt ra nsf #nurnpat h'ptr3ns
d3ts
motif
g r dsrr l
A
numunite #numagent nom unit
IX! NS ULTATIc N M EDECI N
AGENT UNITE
---------------
M EDI{AM ENT
TRAITEM ENT numtrait nnumpat genre mal non ma I dated=_:
da ten n orienta
8huIRI11 dTnir= norm mbul nnumrtrait
heurea rriv
o bserv
HOS PITALISATIcN
n umhosp #numtrai t cha bnurnero
Irtnurmero
E.{I GE
#numtrart #numedic nambrq.Wplaq close
cite
FAM I LLE
numb rn nrurnagent narntutel le lien pa
rent=_ degné
1
numagerrt r 'niagent p'trorn prenom
ialt gorie grade
n urncors n ri urn pa t if named
datcons
o lxerw
0 RDO NNANCE
nurnord if named dateord observrried
numedc p eniedic e etre pfa b datefa b
i1 tPYIr.
EXAMEN nurrrexam
date nesuft
CO NTI ENT
#numord #nurrwdre rpm' brc é}plaq done
qte
LOCAL numlacEI #nurnt ra nsf
province
rrumed Domed pcstnorn
prenorn ,mord re
RECO MMANDE mimed
;Murrrexam
typiaxa m date
RES ULTAT mmresutt #rxmpat a
nr'tlan
PRODUIRE
;Mumma m #numresul
ET RA NGE P
ccdepaysEtr #numt ra rsf nor. p3ys
Page | 62
VII.7 DICTIONNAIRE DE DONNEES
Table 1 : Patient
Libellé champs
|
Description
|
Nature
|
Taille
|
Index
|
numpat
|
Numéros du patient
|
Texte
|
6
|
Clé primaire
|
numagent
|
numéros de l'agent
|
Texte
|
6
|
Clé étrangère
|
numfam
|
Numéros de la famille
|
Texte
|
6
|
Clé étrangère
|
nompat
|
Nom du patient
|
date
|
30
|
|
postenom
|
Post nom
|
Texte
|
30
|
|
prenom
|
Prénom
|
Texte
|
30
|
|
daterec
|
Date de réception
|
date
|
10
|
|
profession
|
Profession du patient
|
Texte
|
30
|
|
datenais
|
Date de naissance
|
date
|
10
|
|
sexe
|
Sexe du patient
|
Texte
|
1
|
|
groupesang
|
Groupe sanguin du patient
|
Texte
|
5
|
|
poids
|
Poids
|
Texte
|
6
|
|
/age
|
Age
|
Texte
|
6
|
|
Table 2 : Famille
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numfam
|
Numéros de la famille
|
Texte
|
6
|
Clé primaire
|
numagent
|
Numéros de l'agent
|
Texte
|
6
|
Clé étrangère
|
nomtutelle
|
Nom du tutelle
|
Texte
|
30
|
|
lien parental
|
Lien parental
|
Texte
|
30
|
|
degré
|
degré
|
Texte
|
30
|
|
Table 3 : Sortie
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numsort
|
Num de la sortie
|
Texte
|
6
|
Clé primaire
|
numpat
|
Numéros du patient
|
Texte
|
30
|
Clé étrangère
|
date
|
Date
|
Date
|
10
|
|
motif
|
motif
|
Texte
|
30
|
|
Page | 63
Table 4 : Décédé
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numdec
|
Numéros de décédé
|
Texte
|
6
|
Clé primaire
|
numpat
|
Numéros du patient
|
Texte
|
6
|
Clé étrangère
|
Lieu
|
Lieu de décès
|
Texte
|
30
|
|
date
|
Date
|
date
|
10
|
|
Nomhop
|
Nom de l'hôpital
|
Texte
|
30
|
|
Table 5: Transfert
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numtransf
|
Numéros du transfert
|
Texte
|
6
|
Clé primaire
|
numpat
|
Numéros du patient
|
Texte
|
6
|
Clé étrangère
|
hoptrans
|
Hôpital de transfert
|
Texte
|
30
|
|
date
|
Date
|
Date
|
10
|
|
motif
|
Motif
|
Date
|
100
|
|
gardemal
|
Garde malade
|
Texte
|
30
|
|
Table 6 : Traitement
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numtrait
|
Numéros de traitement
|
Texte
|
6
|
Clé primaire
|
numpat
|
Numéros du patient
|
Texte
|
6
|
Clé étrangère
|
genre mal
|
Genre de maladie
|
Texte
|
50
|
|
nonmal
|
Nom de la maladie
|
Texte
|
30
|
|
datedeb
|
Date de début traitement
|
Date
|
10
|
|
datefin
|
Date de fin traitement
|
Date
|
10
|
|
orientation
|
Orientation
|
Texte
|
250
|
|
Table 7 : Medecin
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numed
|
numéros du médecin
|
Texte
|
6
|
Clé primaire
|
nomed
|
Nom du médecin
|
Texte
|
30
|
|
postnom
|
Post nom
|
Texte
|
30
|
|
prenom
|
Prénom
|
Texte
|
30
|
|
n°ordre
|
Numéro d'ordre de médecin
|
Texte
|
6
|
|
Page | 64
Table 8: Recommande
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numed
|
Numéros du médecin
|
Texte
|
6
|
Clé étrangère
|
numexam
|
Numéros de l'examen
|
Texte
|
6
|
Clé étrangère
|
typexam
|
Type d'examen
|
Texte
|
30
|
|
date
|
date
|
date
|
10
|
|
Table 9 : Examen
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numexam
|
Numéros de l'examen
|
Texte
|
6
|
Clé primaire
|
date
|
date
|
Date
|
10
|
|
result
|
Résultant obtenu
|
Texte
|
100
|
|
Table 10 : Ordonnance
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numord
|
Numéros de l'ordonnance
|
Texte
|
6
|
Clé primaire
|
numed
|
Numéros du médecin
|
Texte
|
6
|
Clé étrangère
|
dateord
|
Date de l'ordonnance
|
Date
|
10
|
|
observmed
|
Observation du médecin
|
texte
|
100
|
|
Table 11 : Résultat
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numresult
|
Numéros de résultat
|
Texte
|
6
|
Clé primaire
|
numpat
|
Numéros de patient
|
Texte
|
6
|
Clé étrangère
|
annotation
|
annotation
|
texte
|
100
|
|
Table 12 : Produire
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numexam
|
Numéros de l'examen
|
Texte
|
6
|
Clé étrangère
|
numresult
|
Numéros de résultat
|
Texte
|
6
|
Clé étrangère
|
Page | 65
Table 13 : Contient
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numord
|
Numéros d'ordonnance
|
Texte
|
6
|
Clé primaire
|
numedic
|
Numéros médicament
|
Texte
|
6
|
Clé étrngère
|
nombrcpé/plaq
|
Nombre de capsules ou plaquettes
|
Texte
|
30
|
|
dose
|
Dose
|
Texte
|
30
|
|
qte
|
quantité
|
Texte
|
30
|
|
Table 14 : Médicament
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numedic
|
Numéros médicament
|
Texte
|
6
|
Clé primaire
|
typemedic
|
Type du médicament
|
Texte
|
30
|
|
entrepfab
|
Entreprise de fabrication
|
Texte
|
30
|
|
datefab
|
Date de fabrication
|
Date
|
10
|
|
datexip
|
Date d'expiration
|
Date
|
10
|
|
Table 15 : Local
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numlocal
|
Numéros local
|
Texte
|
6
|
Clé primaire
|
numtransf
|
Numéros de transfert
|
Texte
|
6
|
Clé étrangère
|
province
|
province
|
texte
|
30
|
|
Table 16 : Etranger
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
codepaysEtr
|
Code pays étranger
|
Texte
|
6
|
Clé primaire
|
numtransf
|
Numéros transfert
|
Texte
|
6
|
Clé étrangère
|
nompays
|
Nom du pays de transfert
|
texte
|
30
|
|
Table 17 : Unité
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numunite
|
Numéros d'unité
|
Texte
|
6
|
Clé primaire
|
numagent
|
|
|
6
|
|
nomunit
|
Numéros de l'agent
|
Texte
|
30
|
Clé étrangère
|
|
Nom de l'unité
|
Texte
|
|
|
Page | 66
Table 18 : Agent
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numagent
|
Numéros de l'agent
|
Texte
|
6
|
Clé primaire
|
nomagent
|
Nom de l'agent
|
Texte
|
30
|
|
postnom
|
Post nom
|
Texte
|
30
|
|
prenom
|
Prénom
|
Texte
|
30
|
|
categorie
|
Catégorie
|
Texte
|
30
|
|
grade
|
grade
|
Texte
|
30
|
|
Table 19 : Ambulatoire
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numambul
|
Numéros ambulatoire
|
Texte
|
6
|
Clé primaire
|
numtrait
|
Numéros traitement
|
Texte
|
6
|
Clé étrangère
|
heurearriv
|
Heure d'arrivé
|
Time
|
10
|
|
observ
|
observation
|
texte
|
100
|
|
Table 20 : Hospitalisation
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numhosp
|
Numéros hospitalisation
|
Texte
|
6
|
Clé primaire
|
numtrait
|
Numéros traitement
|
Texte
|
6
|
Clé étrangère
|
chabnumero
|
Chambre numéros
|
Texte
|
3
|
|
litnumero
|
Lit numéros
|
Texte
|
4
|
|
Table 21 : Exige
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numtrait
|
Numéros de traitement
|
Texte
|
6
|
Clé étrangère
|
numedic
|
Numéros de médicament
|
Texte
|
6
|
Clé étrangère
|
nombrcpe/plaq
|
Nombre de capsules ou plaquettes
|
Texte
|
30
|
|
dose
|
Dose prévue
|
Texte
|
30
|
|
qte
|
quantité
|
Texte
|
30
|
|
Table 22 : Consultation
Libellé champs
|
Description
|
Nature
|
Taille
|
Indexe
|
numcons
|
Numéros consultation
|
Texte
|
6
|
Clé primaire
|
numpat
|
Numéros patient
|
Texte
|
6
|
Clé étrangère
|
numed
|
Numéros médecin
|
Texte
|
6
|
Clé étrangère
|
datcons
|
Date de consultation
|
date
|
10
|
|
observ
|
observation
|
Texte
|
100
|
|
41 Gilles Roy, Conception de bases de données avec UML
2009
42 George yanny, support de cours d'Organisation,
exploitation et gestion de données, L2 ARGBD/ESMICOM 2011- 2012,
inédit p30
Page | 67
CHAPITRE VIII : MODELE PHYSIQUE DE DONNEES
Un modèle physique de données est un
modèle qui découle d'un modèle logique qui spécifie
les détails d'implantation du modèle logique dans un SGBD,
habituellement formulés grâce à un script de
définition de données (Physical Data model). Script de
définition de données, est une suite d'instructions de
définition de données rédigées selon les exigences
du langage SQL. Ces instructions spécifient le schéma physique de
la BD notamment, la structure des tables ainsi que toutes les contraintes
d'intégrité applicables aux données stockées dans
les tables (Data Definition Script)41
.
Types SQL42
La norme SQL ANSI propose un ensemble de types qui
sont donnés dans le tableau 4.1. Ce tableau présente
également la taille, en octets, des instances de chaque type, cette
taille n'étant ici qu'à titre indicatif car elle peut varier
selon les systèmes.
Types SQL ANSI
|
Type
|
Description
|
Taille
|
INTEGER
|
Type des entiers relatifs
|
4 octets
|
SMALLINT
|
Idem.
|
2 octets
|
BIGINT
|
Idem.
|
8 octets
|
FLOAT
|
Flottants simple précision
|
4 octets
|
DOUBLE PRECISION
|
Flottants double précision
|
8 octets
|
REAL
|
Synonyme de FLOAT
|
4 octets
|
NUMERIC (M, D)
|
Numérique avec précision fixe.
|
M octets
|
DECIMAL (M, D)
|
Idem.
|
M octets
|
CHAR(M)
|
Chaines de longueur fixe
|
M octets
|
VARCHAR(M)
|
Chaines de longueur variable
|
L+1 avec L = M
|
BIT VARYING
|
Chaines d'octets
|
Longueur de la chaine
|
DATE
|
Date (jour, mois, an)
|
env. 4 octets
|
TIME
|
Horaire (heure, minutes, secondes)
|
env. 4 octets
|
DATETIME
|
Date et heure
|
8 octets
|
YEAR
|
Anée
|
2 octets
|
Page | 68
1. Table Hospitalisation
Table
|
Contrainte
|
Instruction SQL
|
HOSPITALISATION
|
|
Create table Hospitalisation(
|
numhosp
|
numtrait chabnumeros litnumeros
|
1
2
3
|
numhosp varchar(6) primary key not null, numtrait varchar(30) not
null,
Constraint TK_numtrait Foreign key(numtrait) references
traitement(numtrait), chambnumeros varchar(3),
litnumeros varchar(4));
|
2. Table Ordonnance
Table
|
Contrainte
|
Instruction SQL
|
ORDONNANCE
|
|
Create table Ordonnance(
|
numord
|
numed dateord observmed
|
1
2
3
|
numord varchar(6) primary key not null, numed varchar(6) not
null, Constraint DK_numed Foreign key(numed) references Medecin(numed), dateord
date,
observmed varchar(100));
|
3. Table Examen
Table
|
Contrainte
|
Instruction SQL
|
EXAMEN
|
1
|
Creat table examen(
numexam varchar(6) primary key not null, date date,
result varchar(100));
|
numexam date
result
|
Page | 69
4. Table Médecin
Table
|
Contrainte
|
Instruction SQL
|
MEDECIN
|
1
|
Create table medecin(
numed varchar(6) primary key not null,
Nomed varchar(30),
Postnom varchar(30),
Prenom varchar(30),
N°ordre varchar(6));
|
numed nomed postnom prenom n°ordre
|
|
5. Table Agent
Table
|
Contrainte
|
Instruction SQL
|
AGENT
numagent
|
|
Create table agent(
numagent varchar(6) primary key not null,
Nomagent varchar(30),
Postnom varchar(30),
Prenom varchar(30),
categorie varchar(50),
grade varchar(50);
|
nomagent postnom prenom categorie grade
|
|
6. Table Médicament
Table
|
Contrainte
|
Instruction SQL
|
MEDICAMENT
|
|
Create table medicament(
numedic varchar(6) primary key not null,
typemedic varchar(50),
entrepfab varchar(6),
datefab date,
datexip date);
|
numedic typemedic entrepfab datefab datexip
|
1
|
|
7. Table Resultant
Table
|
Contrainte
|
Instruction SQL
|
RESULTAT
|
|
Create table resultat(
|
|
1
2
3
|
numresult varchar(6) primary key not null, numpat varchar(6) not
null,
Constraint CE_numpat Foreign key(numpat)
|
numresult numpat
|
annotation
|
|
references Patient(numpat), annotation varchar(100) not null);
|
Page | 70
8. Table Patient
Table
|
Contrainte
|
Instruction SQL
|
PATIENT
|
|
Create table Patient(
|
|
1
2
3
|
numpat varchar(6) primary key not null, numagent varchar(6) not
null,
Constraint FK_numagent Foreign key(numagent)
|
numpat numagent
|
numfam nompat postenom
|
4
5
|
references agent(numagent),
numfam varchar(6) not null,
Constraint GK_numfam Foreign key(numfam)
|
prenom daterec profession datenais sexe groupesang poids
/age
|
|
references famille(numfam), Nompat varchar(30), Postnom
varchar(30), Prenom varchar(30), daterec date,
Profession varchar(30), Datenais date,
Sexe varchar(1),
Groupesang varchar(6), Poids varchar(8),
Age varchar(8));
|
9. Table Consultation
Table
|
Contrainte
|
Instruction SQL
|
CONSULTATION
|
|
Create table consultation(
|
|
|
numcons varchar(6) primary key not null, numpat varchar(6) not
null,
Constraint FK_numpat Foreign key(numpat)
|
numcons numpat
|
1
2
3
|
numed datcons observ
|
4
5
|
references patient(numpat),
numed varchar(6) not null,
Constraint GK_numed Foreign key(numed)
references Medecin(numed),
datcons date,
observ varchar(100)) ;
|
Page | 71
10. Table Famille
Table
|
Contrainte
|
Instruction SQL
|
FAMILLE
|
|
Create table Famille(
|
numfam numagent nomtutelle
|
1
2
3
|
numfam varchar(6) primary key not null, numagent varchar(6) not
null,
Constraint FK_numagent Foreign key(numagent)
|
lien parental
|
|
references agent(numagent),
|
degre
|
4
|
nomtutelle varchar(30), degre varchar(30));
|
11. Table Ambulatoire
Table
|
Contrainte
|
Instruction SQL
|
AMBULATOIRE
|
|
Create table Ambulatoire(
|
numambul numtrait heurearriv
|
1
2
3
|
numambul varchar(6) primary key not null, numtrait varchar(6) not
null,
Constraint KK_numtrait Foreign key(numtrait)
|
observ
|
|
references traitement(numtrait), Observ varchar(30));
|
12. Table Exige
Table
|
Contrainte
|
Instruction SQL
|
EXIGE
|
|
Create table Exige(
|
numtrait numedic
|
1
2
|
numtrait varchar(6) not null,
Constraint FK_numtrait Foreign key(numtrait)
|
nombrcpé/plaq dose
qte
|
3
4
|
references traitement(numtrait),
nummedic varchar(6) not null,
Constraint FK_numedic Foreign key(numedic)
references medicament(numedic),
Nombrcpé/plaq varchar(30)
dose varchar(30),
qte(30));
|
Page | 72
13. Table Sortie
Table
|
Contrainte
|
Instruction SQL
|
SORTIE
|
|
Create table Sortie(
|
numsort numpat date
|
1
2
3
|
numsortie varchar(6) primary key not null, numpat varcha(6)
notnull,
Constraint FK_numpat Foreign key(numpat)
|
motif
|
|
references patient(numpat), Date date,
Motif varchar(30));
|
14. Table Décédé
Table
|
Contrainte
|
Instruction SQL
|
DECEDE
|
|
Create table Decede(
|
numdec numpat
|
1
2
|
numdec varchar(6) primary key not null, numpat varcha(6)
notnull,
|
Lieu
|
3
|
Constraint SK_numpat Foreign key(numpat)
|
date Nomhop
|
|
references patient(numpat), Lieu varchar(30),
Date date,
nohop varchar(30));
|
15. Table Transfert
Table
|
Contrainte
|
Instruction SQL
|
TRANSFERT
|
|
Create table transfert(
|
numtransf numpat hoptrans
|
1
2
3
|
numtransf varchar(6) primary key not null, numpat varcha(6)
notnull,
Constraint FK_numpat Foreign key(numpat)
|
date motif
gardemal
|
|
references patient(numpat), Hoptrans varchar(30), Date date,
motif varchar(100),
gardemal varchar(30));
|
Page | 73
16. Table Unité
Table
|
Contrainte
|
Instruction SQL
|
UNITE
|
|
Create table unite(
|
numunite numagent nomunite
|
1
2
3
|
numunite varchar(6) primary key not null, numagent varcha(6)
notnull, Constraint MK_numagent Foreign key(numagent) references
agent(numagent), nomunite varchar(30));
|
17. Table Contient
Table
|
Contrainte
|
Instruction SQL
|
CONTIENT
|
|
Create table contient(
|
numord numedic
|
1
2
|
Numord varchar(6) not null,
Constraint FK_numord Foreign key(numord)
|
nombrcpé/plaq dose
qte
|
3
4
|
references ordonnance(numord),
nummedic varchar(6) not null,
Constraint FK_numedic Foreign key(numedic)
references medicament(numedic),
Nombrcpéouplaq varchar(30)
dose varchar(30),
qte(30));
|
18. Table Produire
Table
|
Contrainte
|
Instruction SQL
|
PRODUIR
|
|
Create table produire(
|
numexam numresult
|
1
2
3
|
numexam varchar(6) not null,
Constraint FK_numexam Foreign key(numexam) references
examen(numexam), Numresult varchar(6) not null,
|
|
4
|
Constraint FK_numresult Foreign key(numresult) references
resultat(numresult));
|
19. Table Local
Table
|
Contrainte
|
Instruction SQL
|
LOCAL
|
|
Create table local(
|
1
2
3
|
numlocal varchar(6) primary key not null, numtransf varchar(6)
not null,
Constraint LK_numtransf Foreign key(numtransf)
|
numlocal numtransf
|
province
|
|
references transfert(numtransf), province varchar(30) not
null);
|
Page | 74
20. Table Etranger
Table
|
Contrainte
|
Instruction SQL
|
ETRANGER
|
|
Create table Etranger(
|
codepaysEtr numtransf nompays
|
1
2
3
|
CodepaysEtr varchar(6) primary key not null, numtransf varchar(6)
not null, Constraint PK_numtransf Foreign key(numtransf) references
Transfert(numtransf), nompays varchar(30) not null);
|
21. Traitement
Table
|
Contrainte
|
Instruction SQL
|
TRAITEMENT
|
1
2
3
|
Create table Traitement(
numtrait varchar(6) primary key not null,
numpat varchar(6) not null,
Constraint OK_numpat Foreign key(numpat)
references Patient(numpat),
Genremal varchar(30),
Nomal varchar (30),
Datedeb date,
Datefin date,
Orientation varchar(100));
|
numtrait numpat genremal nomal datedeb datefin
orientation
|
22. Table Recommande
Table
|
Contrainte
|
Instruction SQL
|
RECOMMANDE
|
|
Create table Recommande(
|
numed numexam
|
1
2
|
numed varchar(6) not null,
Constraint XK_numed Foreign key(numed)
|
typexam date
|
3
|
references Medecin(numed),
numexam varchar(6) not null,
Constraint EK_numexam Foreign key(numexam)
references examen(numexam),
typexam varchar(30),
date date);
|
Page | 75
CINQUIEME PARTIE : DEPLOIEMENT DU NOUVEAU SYSTEME EN
RESEAU
Page | 76
CHAPITRE VIII DEPLOIEMENT EN RESEAU
VIII.1 SCHEMAS PHYSIQUE DU LAN DE HMRK
Le schéma physique nous permet d'identifier les
différents équipements contenant dans les différentes
armoires de brassage, la manière dont ils sont interconnectés, le
plan d'adressage et la façon dont seront étiquetées les
prises murales.
Dans notre cas une armoire de brassage et composée de
:
- 01 Switch de 24 ports ;
- 01 Patch panel ;
- 01 Stabilisateur ;
- 01 Onduleur ;
- 01 Multiprise ;
- 01 POE (Power over Ethernet) exceptionnellement Armoire A1
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau18.png)
Figure 9 : schéma physique du LAN de
HMRK
Page | 77
VIII.2 ARCHITECTURE DU NOUVEAU SYSTEME
VIII.2.1 Historique sur les
architectures43
Les concepts d'architecture ont subi de nombreuses
évolutions depuis les premiers développements d'applications. Les
premières applications étaient composées d'une seule
« pièce », pour ne pas dire d'une seule fonction
linéaire et totalement séquentielle. Si cette solution avait
l'avantage d'être performante, elle avait aussi de nombreux
inconvénients : évolution difficile, maintenance lourde, partage
difficile des données.
Pour éviter ces désagréments, de
nouveaux systèmes ont vu le jour. Les bases de données ont tout
d'abord simplifié le partage et l'échange de données.
L'arrivée d'Internet et des réseaux d'entreprise ont ensuite
permis l'utilisation d'applications clientes plus génériques
comme les navigateurs web, par exemple. Leurs architectures ont dû ainsi
évoluer, afin de séparer au mieux les différentes parties
de ces applications.
Pour cela, nous avons opéré un choix
d'implémenter notre système avec une architecture client
intelligent à 2 niveaux. C'est-à-dire, la majorité du
traitement a lieu sur le client, et les services de données sont
traités sur le serveur.
VIII.2.2 L'architecture deux niveaux
Elle est, dite aussi 2-tiers, et comprend deux niveaux
à savoir:
- Tiers client qui correspond à la machine sur
laquelle l'application est exécutée pour l'envoi des
requêtes ;
- Tiers accès aux données qui correspond
à la machine gérant le stockage des données.
Chaque tiers doit être indépendant des
autres et peut par conséquent, être remplacé sans engendrer
des moindres modifications ou désagrément dans les autres
tiers.
Schéma de principe de l'architecture
client/serveur 2-tiers
Tiers-Client Tiers-Accès aux
données
|
|
|
Requête
|
|
|
|
|
|
|
|
|
|
|
|
Applications
|
|
Service Réseau
|
|
|
|
|
|
|
|
|
|
|
|
Réponse
Figure 10 : Architecture client serveur à 2
niveaux
|
BDD
|
|
|
|
43 Ir George Yanny, Support cours Organisation et exploitation
de données L2/ESMICOM 20011-2012, inédit, Page72
I 78
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau20.png)
Util is teur N°4
pnrnarr 6oaal
VIII.2 SCHEMA CONCEPTUEL DU SIISP DE L'HMRK (DIAGRAMME DE
DEPLOIEMENT)
NET l0 : 192.1&8,1.W24
5erVeur d ppl ic tion
Ant: Winks AVG version serveur eI
client*......
1132.1 E8.1.4
192.168.20.4
192_1815
Serveur BDO *SQL AVG version cllente
192,168.13
9,viSch Eine nict
Serveur de partage réseau
Sous GNLPLIrrux version Debier1},
[ ICP, DNS, MESSAGERIE, PROXY. 192.168.1.3
Irrpprirnarrte en Réseau 1512_168.1.7
Serveur dd Baukup (NAS AVG version diorite
192,168,1.E
Figure 11 : Schéma conceptuel du SIISP du
HMRK
192.168.1 . 2
Utilisateur N' F
7 ProsaIonrtidl
VC A.D.
ciermiG
1ti lisateur N a2
Oinda Pratnssiarrnal
'11
q eL
w
G.
~4eG
!ham 6.9b
IIIrirlr.r56e FatLele
Utilisateur N'3
Pfvfe9eialvel
Page | 79
VIII.3 PARAMETRAGE TCP/IP DU RESEAU LAN HMRK
NB : Selon les normes régissant les
adresses IP, il est à retenir qu'une adresse IP ne peut être de la
forme X1, X2, X3, X4 avec 0 <= Xi <= 255 pour i = 1..4
· NET ID : 192.168.1.0/24
· Masque de Sous Réseau :
255.255.255.0
· Taille (N) du réseau HMRK : 255 - X4
(Masque Réseau)-1 255-0-1=254
254 Machines sur le
réseau
· First ID: X4 (Net ID) + 1 0 + 1 = 1
192.168.1.1
· Last ID: X4 (Net ID) + N 0 + 254 = 254
192.168.1.254
· Broadcast (Adresse de diffusion) : X4 (Net ID) +
N + 1 0+254+1= 255
192.168.1.255
Page | 80
SIXIEME PARTIE : IMPLEMENTATION OU REALISATION DU
NOUVEAU
SYSTEME
|
Page | 81
CHAPITRE IX. PHASE PREPARATOIRE
IX.1. PREPARATION DU SITE
Il est évident que la réalisation d'un projet
nous amène à procéder par la préparation de la mise
en place de l'ouvrage qui débute par la réception du cahier des
charges et débouche par la livraison de l'ouvrage.
A ce niveau, nous devons commencer à déceler les
différents problèmes qui peuvent créer un
désagrément pour la mise en place de notre système. Les
paramètres suivant sont à prendre en compte :
- Rendre l'environnement compatible à l'implantation
et au fonctionnement de notre système en réglant la
problématique lié à la température, à
l'humidité et à la sécurité anti- incendiaire ;
- La sécurisation des câbles sur l'ensemble de
l'infrastructure ;
IX.2. CAHIER DES CHARGES POUR LES MATERIELS ET
LOGICIELS
N°/S
|
LIBELLE
|
PREREQUIS
|
Nbr
|
P.U
|
P.T en USD
|
01
|
Serveur
|
Pentium R Processeur
Disque dur en Raid Mémoire RAM Clavier AZERTY Carte son
multimédia Carte réseau wifi Carte réseau filaire Lecteur
DVD Moniteur 17 pouces
|
03
|
3500
|
10500
|
02
|
PC
|
Pentium R Processeur 3 Go Disque dur 500 Go Mémoire RAM 3
Go Clavier AZERTY Carte son multimédia Carte réseau wifi
Carte réseau filaire Lecteur DVD
Web Cam incorporé
|
25
|
950
|
30150
|
03
|
SWEETCH
|
De 24 ports/Ethernet
|
03
|
200
|
600
|
04
|
Routeur
|
Micro tique
|
01
|
600
|
600
|
|
Page | 82
05
|
Roulon Câble
UTP
|
Catégorie 5
|
02
|
150
|
300
|
06
|
Antenne grid
point à point
|
|
01
|
500
|
500
|
07
|
Prise mirale
|
|
30
|
20
|
600
|
08
|
Connecteur RJ 45
|
|
300
|
0.17
|
51
|
09
|
Goulottes
|
|
1000 m
|
45
|
45000
|
10
|
Rack
|
|
02
|
175
|
350
|
11
|
Onduleur
|
|
03
|
200
|
600
|
12
|
Stabilisateur
|
|
03
|
120
|
360
|
13
|
Multiprise
|
|
03
|
10
|
30
|
14
|
Patch panel
|
|
03
|
100
|
300
|
15
|
Imprimante réseau
|
HP/jet, multifonction, encre couleur
|
01
|
300
|
300
|
17
|
Imprimante local
|
HP/jet, multifonction, encre couleur
|
10
|
200
|
2000
|
18
|
POE
|
Gigabit 30w/port
|
01
|
100
|
100
|
19
|
Logiciel : -Linux/Debian -Windows 7 -Antivirus
AVG -License Antivirus AVG
|
Professionnel Version serveur
Version cliente
|
01
25
01
25
|
200
150
200
80
|
200
3750
200
2000
|
20
|
Parafoudre
|
|
01
|
280
|
280
|
21
|
Serveur NAS
|
|
01
|
1500
|
1029
|
22
|
Commutateur KVM
|
KVM switch combo
|
02
|
100
|
200
|
TOTAL
|
100.000
|
|
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau21.png)
A1, A2, A3 : Armoire de brassage
: Prise murale
P1 ...P21 : Etiquetage des prises murales de 1
à 21
LEGENDE
Page | 83
IX.3. PLAN DU CABLAGE DU BATIMENT ABRITANT L'HOPITAL
MILITAIRE REGIONAL DE KINSHASA
Page | 84
CHAPITRE X. IMPLEMENTATION PROPREMENT DITE
X.1. INSTALLATION, CONFIGURATION ET PARAMETRAGE DU
NETWORK Dans cette partie de notre projet, nous allons devoir
procéder :
- Au câblage dans toutes les salles prévues pour
placement des différents équipements informatique qui
interviendront dans notre système ;
- Installer et équiper les armoires des Brassages dans
les emplacements prévus ;
- Installation des OS, des différents services et leurs
configurations ;
- Paramétrage des ordinateurs clients ;
- Raccordement des équipements sur le réseau ;
X.1.1 Installation et configuration de l'OS sur l'ordinateur du
partage réseau
Notre soucis primordial étant de mettre en place un
système qui est très stable et sécurisé, nous avons
porté notre choix sur GNU/Linux, version Debian pour notre serveur de
partage réseau et Windows 7 pour les machines clientes. Le choix au
système d'exploitation Linux n'est pas justifié seulement par sa
stabilité et sécurité mais aussi par sa faible
consommation des ressources CPU et Mémoire.
X.1.1.1 Installation de l'OS Linux, version Debian sur le server
de partage réseau
Vérification des pré-requis matériels
inévitable avant toute installation en suite procéder à
l'installation.
1. introduction du CD contenant l'OS DEBIAN ;
2. placer le lecteur CD à la première position
;
3. redémarrer l'ordinateur à partir du lecteur CD
;
4. sélectionner la langue d'assistant pour
l'accompagnement de l'installation ;
5. sélectionner autres
6. sélectionner Afrique, précisément
R.D.Congo ;
7. sélectionner la langue du clavier ;
8. sélectionner la carte réseau principale ;
9. sélectionner continuer ;
10. sélectionner « ne pas configurer le
réseau maintenant » ;
11. tapez le nom du serveur ;
12. tapez le mot de passe du super utilisateur «root »
;
13. tapez le mot de passe pour le compte administrateur ;
14. sélectionner « l'installation manuelle »
;
15. affecter un espace suffisant pour home (10 Go au minimum)
;
· sélectionner « primaire » ;
· sélectionner l'emplacement du mémoire home
;
· sélectionner home ;
Page | 85
· sélectionner utiliser comme mode des fichiers ;
· sélectionner le système ext4 ;
· sélectionner « fin de paramétrage de
cette partition » ;
16. affecter un espace de 1 Go pour la mémoire SWAP ;
· sélectionner le reste des Go du HDD ;
· créer une nouvelle partition ;
· tapez pour 1 Go ;
· sélectionner « logique » ;
· sélectionner début ou fin pour positionner
la partition SWAP ;
· sélectionner utiliser comme système des
fichiers journaliser ext3 ;
· sélectionner l'espace d'échange SWAP ;
· sélectionner « fin de paramétrage de
cette partition ».
17. sélectionner la partition où installer le
système ;
18. sélectionner le partitionnement et appliquer le
changement ;
19. choisissez oui ;
20. A la fin des processus de formatage et d'installation,
redémarrage du
serveur ;
21. tapez « root »,
22. tapez le mot de passe ;
A ce niveau nous accèdons dans l'espace de travail dans le
compte du super utilisateur « root ».
X.1.1.2 Installation des différents services dans notre
server
Avant de procéder à l'installation des
différents services, nous devons nous connecter à l'Internet
enfin de mettre à jour notre serveur local.
Pour ce faire, nous commençons par :
Primo configuration des cartes réseau etho et eth1.
- configuration de la carte réseau eth0
La carte eth0 est celle qui connecte notre serveur au routeur.
Elle se configure de la manière suivante :
- nano /etc/network/interfaces - auto eth0
- iface eth0 inet static
- adresse 192.168.6.6
- netmask 255.255.255.0 - getway 192.168.1.1
Enregistrer (Ctrl-O) et Enter ;
Quitter (Ctrl-z)
Page | 86
Redémarrer le service avec la syntaxe :
/etc/init.d/networking restart
- Configuration eth1
La carte eth1 est celle qui connecte notre LAN.
· Editer le fichier /etc/network/interfaces
- nano /etc/network/interfaces
- auto eth1
- iface eth1 inet static
- adresse 192.168.1.3
- netmask 255.255.255.0
Enregistrer (Ctrl-O) et Enter ;
Quitter (Ctrl-z)
Redémarrer le service avec la syntaxe :
/etc/init.d/networking restart
Secundo, vérifier l'existence du fichier de mise à
jour en éditant le fichier : /etc/apt/sources.list par nano
/etc/apt/sources.list
- Commenter le lecteur # CDROMs are managed through the
apt-cdrom tool. - Decommenter les fichiers suivants :
· deb
http://http.us.debian.org/debian
stable main contrib non-free
· deb
http://http.us.debian.org/debian-non-US
stable/non-US main contrib non-free
· deb
http://security.debian.org
stable/updates main contrib non-free
· uncomment if you want the apt-get source fonction to
work
· deb-src
http://http.us.debian.org/debian
stable main contrib non-free
· deb-src
http://http.us.debian.org/debian/debian.non-US
stable/non-US main contrib non-free
Enregistrer (Ctrl-O) et Enter ; Quitter (Ctrl-z)
Procéder maintenant à la mise à jour du
serveur en tapant la syntaxe suivante : « aptitude update »
Page | 87
Ensuite, pour compléter les autres mises à jour,
tapez la syntaxe « apt-get update »
· Nous avons installé le service DNS dans notre
serveur de partage de réseau en tapant la syntaxe : aptitude install
bind9
· Pour le service dhcp, nous avons tapé la
syntaxe : install dhcp3-server
· Pour le server proxy, nous avons mêmement
tapé la synthaxe : aptitude install squid3
Pour le server de messagerie, nous avons tapé : aptitude
install postfix
X.1.1.3 Configuration et paramétrage des services
(rôles) dans notre server 1. le service DNS
A titre de rappel le DNS a pour rôle de traduire les noms
qualifiés en adresses
IP.
Exemple :
google.com en 8.8.8.8
1.1. Editer le fichier d'installation /etc/bind/named.conf.option
nano /etc/bind/named.conf.option
forwarders {
8.8.8.8 ; 10.10.6.11
}
@ IN MX kokolo.hospmil.cd
SMTP IN cname kokolo.hospmil.cd POP3 IN cname
kokolo.hospmil.cd IMAP IN cname kokolo.hospmil.cd
Enregistrer (Ctrl-O) et Enter ; puis Quitter (Ctrl-z).
1.2. Configuration du server DNS master et server DNS slave
Nous avons édité le fichier d'installation
/etc/bind/named.conf.local, pour nous permettre de définir le DNS
local, en précisant le server DNS master et le server slave.
nano /etc/bind/named.conf.local server master
zone «hospmil.cd » {
Type master
File « /etc/bind/hospmil.cd.zone }
Page | 88
nano /etc/bind/named.conf.local server slave
zone «hospmil.cd» {
Type master
File « /etc/bind/hospmil.cd.zone }
1.3. Création de la Base de données de zone de
recherche directe Editer le fichier /etc/bind/hospmil.cd.zone
nano /etc/bind/hospmil.cd.zone
$TTL 86400
@IN SOA kokolo.hospmil.cd.admin.kokolo.hospmil.cd (
2012092508 : (numéro de série)
3h : (temps de rafraichissement)
1h : (nouvel essaie)
1h : (temps d'expiration)
1h : (TTL réponse négative)
) ;
Enregistrer (Ctrl-O) et Enter ;
Quitter (Ctrl-z)
Redémarrer le service avec la syntaxe : /etc/init.d/bind
restart
2. Le service DHCP
Le service DHCP a pour rôle d'attribué
automatiquement les adresses IP aux machines clientes.
Editer le fichier d'installation /etc/dhcpd3/dhcpd.conf nano
/etc/dhcpd3/dhcpd.conf
dds-update-style none.
# A slightly different configuration for an internal subnet
Subnet 192.168.1.0 netmask 255.255.255.0 { Range 192.168.1.10
192.168.1.25
Page | 89
Option domaine-name-serv 10.10.6.11 , 8.8.8.8
Option domaine-name hospmil.cd
Option broadcast-address 192.168.1.255
Default-lease-time 7200;
Max-lease-time 14400;
}
Host fantasia {
Hardware.
Fixe-address 192.168.1.7
}
Enregistrer (Ctrl-O) et Enter ;
Quitter (Ctrl-z)
Redémarrage du service avec la syntaxe :
/etc/init.d/dchp3-server restart
3. Le service Proxy
Editer le fichier d'installation /etc/squid3/squid.conf
nano /etc/squid3/squid.conf
Nous avons maintenu les ports par défaut : http-port
3128
Acl local net src 192.168.1.0/24
cache_dir vfs/var/spool/squid3 2000 xx xxx
Enregistrer (Ctrl-O) et Enter ;
Quitter (Ctrl-z)
Redémarrage du service avec la syntaxe :
/etc/init.d/squid3 restart
4. Le service de la messagerie
Editer le fichier /etc/postfix/
main.cf Myhostname= kokolo. hospmil.cd
Mydomain= hospmil.cd
Mynetworks= 192.168.1.0/24 Myorigin= $ mydomain
Page | 90
Mydestination= $ myhostname localhost.$ mydomain $ mydomain
Mailbox_size limit= 2 Go
Inet_interfaces= all
Ralay host= smtp. hospmil.cd
Sender_canonical_maps= hash: /etc/postfix/canonical
Enregistrer (Ctrl-O) et Enter ;
Quitter (Ctrl-z)
Redémarrage du service avec la syntaxe :
/etc/init.d/postfix restart
5. création des comptes de la messagerie pour les
utilisateurs
Editer le fichier /etc/postfix/alias root : svrs
Nom du serveur : kokolo@hospimil.cd, Comd_hosp :
comd_hosp@hospmil.cd Med_chef : med_chef@hospmil.cd
Srt_hosp : srt_hosp@hospmil.cd
Agis : agis@hospmil.cd
Servmed : servmed@hospmil.cd
Serv_medtech : servmedtech@hospmil.cd
Bu_mvt : bumvt@hospmil.cd
Bu_stat : bustat@hospmil.cd
Nursing : nursing@hospmil.cd
Enregistrer (Ctrl-O) et Enter ;
Quitter (Ctrl-z)
Nano /etc/postfix/canonical
Comd_hosp comd_hosp@hospmil.cd
Med_chef med_chef@hospmil.cd Srt_hosp srt_hosp@hospmil.cd Agis
agis@hospmil.cd
Servmed servmed@hospmil.cd
Page | 91
Serv_medtech servmedtech@hospmil.cd
Bu_mvt bumvt@hospmil.cd
Bu_stat bustat@hospmil.cd
Nursing nursing@hospmil.cd
Enregistrer (Ctrl-O) et Enter ;
Quitter (Ctrl-z)
Redémarrer le service avec la syntaxe :
/etc/init.d/postfix restart
6. Partage de la connexion Internet sur le LAN ci- haut
configuré.
nano /etc/rc.local
exit0
Iptables -t net -A POSTROUTING -O eth0 -j MASQUERADE
Enregistrer (Ctrl-O) et Enter ;
Quitter (Ctrl-z)
Redémarrer le service avec la syntaxe : Reboot
Page | 92
X.2. INSTALLATION ET CREATION DU SERVER DE BASE DE
DONNEES « SUIVIPATIENT »
X.2.1. Présentation de MySQL44
MySQL Server l'SGBD de notre choix, est un système de
gestion de base de données, distribué sous une double licence
notamment GPL et Propriétaire. Il fait partie des logiciels de gestion
de base de données les plus utilisés au monde, autant par le
grand public (application Web principalement) que par des professionnels, en
concurrence avec Oracle, Informix et Microsoft SQL Server.
MySQL est l'oeuvre d'une société
suédoise, MySQL AB, fondée par David Axmark, Allan Larson et
Michael Monty Widenius. Le nom MySQL vient de la combinaison de My, fille du
co-fondateur Michel Monty Widenius, avec l'acronyme SQL. Le nom du logo de
MySQL (le dauphin) Sakila, a été choisi par les créateurs
de MySQL sur la base d'un concours. Il a été proposé par
Ambroise Twebaze, développeur du swaziland. D'après celui-ci, le
nom Sakila puise ses origines du Siswati, la langue locale du Swaziland.
MySQL est capable, depuis la version 3.23.15 d'utiliser un
système de réplication à sens unique relativement simple
à mettre en place, un serveur maitre qui contient la base de
données source et va recevoir l'ensemble des modifications, et un
serveur esclave qui contient une base de données à structure
identique et qui va se connecter au serveur maître pour aller chercher
les nouvelles modifications et mettre à jour ses bases. Un maître
peut avoir plusieurs esclaves et un esclave peut devenir à son tour
maître pour un autre serveur esclave, réalisant ainsi une chaine
de réplication. Toutes les modifications (UPDATE, DELETE, INSERT...)
doivent être envoyées au serveur maître et seront
automatiquement répercutées sur ses esclaves, mais les
requêtes de recherche(SELECT), souvent plus nombreuses et plus gourmandes
en ressources pourront être effectuées sur un ou plusieurs
esclaves...
Il s'installe sous Linux ou sous Windows, toutes versions
confondues. Il utilise par défaut le port 3306.
Pour utiliser MYSQL, une fois le logiciel installe,
configuré et avec des droits utilisateurs corrects, on tape en ligne de
commande mysql use NOM_DE_BASE, et on quitte la session MYSQL en tapant «
quit; »
Il est à noter que chaque instruction MYSQL peut
s'étendre sur plusieurs lignes mais qu'elle doit se terminer par un
point-virgule.
X.2.2. Organisation physique de la Base de données et des
Tables
44 Gilles hunault, un petit
tuteur MySQL, édition Angers, janvier 2000 Page 2
Page | 93
Sous MySQL, une Base de données est un
sous-répertoire du répertoire défini
par la variable datadir dans le fichier
my.in ou my.cnf.
Les tables sont organisées de façon suivante
:
- Un fichier frm qui contient la définition de tables ;
- Un fichier myd qui contient les données ;
- Un fichier myi qui contient les index.
X.2.3. Création de bases, gestion des droits
C'est en principe le responsable système ("root") qui
crée une base, par exemple avec la commande mysqladmin. Les droits
peuvent ensuite être transmis par l'instruction GRANT.
Les droits gérés par GRANT sont :
ALL PRIVILEGES, ALTER, CREATE, DELETE, DROP, FILE, INDEX, INSERT,
PROCESS, REFERENCES, RELOAD, SELECT, SHUTDOWN, UPDATE, USAGE
X.2.4. Quelques éléments du langage de MySQL
La première instruction d'une session ou d'un programme
MYSQL doit être USE Nom_Base ;
L'instruction SELECT permet d'afficher des valeurs et d'extraire
des données de bases.
Par exemple : SELECT VERSION ( ) ;
Affiche le numéro de version courante
SELECT COUNT (*) FROM Nom_Table ;
Indique le nombre d'enregistrements dans la table.
Cependant, l'extraction avec SELECT se fait selon la syntaxe
générale
SELECT expression INTO, FROM, WHERE, GROUP BY, HAVING, ORDER BY
et LIMIT.
L'instruction SHOW affiche des nombreux renseignements concernant
la base de données et les tables.
Page | 94
Par exemple : SHOW DATABASES ;
Donne la liste de toutes les bases.
SHOW VARIABLES ;
Donne la liste et la valeur de toutes les variables.
SHOW STATUS ;
Décrit l'état de l'ensemble des paramètres
de MYSQL.
L'instruction DESCRIBE donne des informations sur une table
particulière.
Par exemple : USE Test ;
DESCRIBE Tuteur ;
Décrit toutes les variables de la table Tuteur pour la
base Test alors que DESCRIBE Tuteur Qt ; ne décrit que le champ Qt de
cette table.
La création d'une table se fait avec l'instruction CREATE
suivi du mot table
et du nom de la table. On indique ensuite entre
parenthèses le nom et le type
des champs en séparant les champs par des virgules.
Un fois la table créée, il est possible de modifier
la structure avec l'instruction
ALTER,
Les spéciations possibles pour ALTER sont : ADD, ALTER,
CHANGE, MODIFY,
DROP, RENAME.
Pour détruire une table, on utilise DROP.
Avec comme syntaxe: DROP TABLE nom_table ;
Pour ajouter des données, on utilise INSERT, REPLACE,
UPDATE ET
SET. Syntaxe : INSERT INTO nom_table(« » , »
» , « « , « «);
Pour détruire des lignes on utilise DELETE, les conditions
de suppression
étant données dans le WHEN.
X.2.5. Installation de MySQL SERVER
- Introduisez le CD, portant le logiciel MySQL 5.2.3 ;
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau22.png)
- Doublez cliquer sur le setup « » , l'assistant de
l'installation
apparait ;
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau23.png)
Page | 95
- Cliquez sur Next pour continuer ;
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau24.png)
- Cochez type complète et cliquez sur Next ;
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau25.png)
- Vous voyez ? le bouton Next est remplacé par le
bouton Install et en plus l'assistant nous recommande ceci :
* Si tu veux revenir en arrière pour vérifier ou
changer quelque chose dans votre, cliquez sur le bouton Back;
* Si tu veux annuler l'assistant d'installation, cliquez sur
le bouton cancel;
* Si tu veux procéder à l'installation
proprement dite, cliquez sur le bouton Install.
- Pour ce qui nous concerne c'est
l'Installation, nous avons tout intérêt de cliquez sur le bouton
Install.
Page | 96
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau26.png)
- L'assistant procède à
l'installation de MySQL Server 5.0
- Cochez le bouton Skin Sign-Up, puis cliquez
sur Next ;
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau27.png)
Page | 97
- Cochez la case Configure the MySQL Server now,
c'est-à-dire bien que l'installation est fini, nous passons à la
configuration de notre Server MySQL.
- Cliquez sur le bouton Finish pour quitter l'assistant de
l'installation et continuer avec l'assistant de la configuration MySQL Server
Instance.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau28.png)
- Cliquez sur Next ;
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau29.png)
- Cliquez sur Next pour continuer la configuration ;
Page | 98
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau30.png)
- Cochez le type Standard Configuration, puis cliquez le bouton
Next ;
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau31.png)
- Comme notre SGBD s'installe sur un système
d'exploitation Windows, nous devons cochez impérativement la case
Install As Windows Service ;
- Déroulez et Sélectionner le nom du Service ;
- Cochez la case Include Bin Directory in Windows PATH, c'est
l'interface qui nous permet de travailler sur MySQL Serve en ligne des
commandes, en qualité d'un Administrateur de Base de données, DBA
en cigle ;
- En suit cliquez sur Next.
Page | 99
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau32.png)
- Cochez la case Modify Security Settings,
tapez le mot de passe et confirmez-le. Ce le mot de passe qui est demandez lors
de la connexion aux ressources de MySQL Server avant toute chose.
- Cliquez sur le bouton Next ;
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau33.png)
- Cliquez sur le bouton « Execute »
pour lancer le processus de configuration de
MySQL Server 5.0 Instance qui se fait en quatre phases à
savoir :
* Préparation de configuration ;
* Ecriture de fichier de configuration ;
* Démarrer le service ;
* Appliquer les paramètres des sécurités.
Page | 100
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau34.png)
- Le Processus de configuration est terminé, cliquez sur
le bouton « Finish»
Après l'installation et la configuration de MySQL Server,
une Base de données est créée par défaut
appelé mysql contenant plusieurs tables vides.
Base de données par défaut MySQL
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau35.png)
Page | 101
X.2.6. Création de notre base de données
Cliquez sur Démarrer se trouvant sur la barre de
tâche, sélectionnez tout programme, en suite cliquez sur le
dossier Mysql et encore une foi sur MySQL Server 5.0, en sur le fichier MySQL
Commande Line Client.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau36.png)
Une interface en ligne de commande apparait où on demande
une identification pour accéder au ressource de MySQL Server 5.0. Le mot
de passe dont il en est question est celui dont on a tapez pendant la phase de
l'installation.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau37.png)
Après avoir tapez le mot de passe, MySQL Server 5.0.22
affiche sa racine, mysqi>.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau38.png)
À partir d'ici nous avons procéder à la
création de notre base de données qui porte le nom de
SUIVIPATIENT.
Page | 102
Ci-dessous le processus suivi pour sa mise en place.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau39.png)
Nous accédons dans base de données
SUIVIPATIENT de la manière suivante :
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau40.png)
A ce niveau notre Base de données est encore vide, il faut
créer les tables.
X.2.7. Création des Tables
Pour plus d'explicités, il est à noter qu'
à la création de chaque table, nous faisions en sorte que sa
structure soit affichée pour le visualisée en fin de se rendre
compte de ce que l'on est entrait de faire dès le départ. Ceci
pourra nous permettre de modifier, dans le cas où on n'est pas satisfait
par la structure de la table en question.
1. Table Médicament
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau41.png)
Page | 103
2. Table Médecin
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau42.png)
3. Table Examen
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau43.png)
4. Table Agent
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau44.png)
Page | 104
5. Table Ordonnance
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau45.png)
6. Table Famille
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau46.png)
7. Table Patient
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau47.png)
Page | 105
8. Table Résultat
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau48.png)
9. Table Consultation
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau49.png)
10. Table Transfert
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau50.png)
Page | 106
11. Table Unité
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau51.png)
12. Table Contient
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau52.png)
13. Table Produire
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau53.png)
Page | 107
14. Table Local
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau54.png)
15. Table Etranger
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau55.png)
16. Table Traitement
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau56.png)
Page | 108
17. Table Recommande
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau57.png)
18. Table Exige
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau58.png)
19. Table Ambulatoire
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau59.png)
Page | 109
20. Table Hospitalisation
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau60.png)
21. Table Sortie
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau61.png)
22. Table Décédé
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau62.png)
Page | 110
X.3. REALISATION DES APPLICATIONS
X.3.1 Concepts des architectures
Les bases de données constituent une excellente
technologie de stockage et de gestion de données. Mais elles ne
suffisent pas à elles seules pour l'exploitation de données par
les utilisateurs finaux. Car elles ont besoin des applications clientes avec
des interfaces Homme/Machine conviviales pour se connecter à la base de
données et exploiter ces données. C'est ainsi qu'on parle de
logiciel d'application.
Si les bases de données ont connu plusieurs
évolutions il en est de même des concepts logiciels pour
l'exploitation de ces données. Il y a plusieurs technologies de
conception de logiciel, mais pour notre système d'information
informatisé, nos applications seront réalisées en Visuel
Basic 6.0 qui est une plate forme, mise en place par Microsoft pour le
développement des applications en langage de programmation
orienté objet et qui permet des applications indépendantes, sous
l'environnement Windows.
En suite la connexion des nos applications à la
base de données SUIVIPATIENT est effectuée par la norme ODBC
(sigle de Open Database Connectivity) qui est un logiciel middleware
permettant à une application informatique par un procédé
unique, de manipuler plusieurs bases de données qui sont mises à
disposition par des systèmes de gestion de bases de données
(SGBD) ayant chacun un procédé propre.
Ce logiciel, basé sur le cahier des charges
du SQL Access Group, a été mis en oeuvre en 1992 par
Microsoft pour les systèmes d'exploitation Windows, puis plus tard par
d'autres éditeurs pour d'autres systèmes d'exploitation tels que
Unix et la plateforme Java.
X.3.2 Quelques Formulaires Faisant partie de notre
Application cliente
Comme nous venons de le dire précédemment,
les formulaires sont des interfaces Homme/Machine qui une foi connectés
à la base de données, facilitent les utilisateurs à
exploiter les données.
1. Ouverture
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau63.png)
Page | 111
2. Patient
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau64.png)
3. Médecin
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau65.png)
Page | 112
4. Consultation
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau66.png)
5. Examen
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau67.png)
6. Traitement
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau68.png)
Page | 113
7. Hospitalisation
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau69.png)
8. Sortie
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau70.png)
9. Décédé
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau71.png)
Page | 114
X.3.2 Connexion de l'application à la base de
donnée par ODBC
Exécuter l'icône
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau72.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau73.png)
Page | 115
X.3.4 Importation de données de la base de
données vers un classeur Excel
Au moyen d'ODBC
1. Les données du table Patient
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau74.png)
2. Les données de la table consultation
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau75.png)
X.3.4 Manipulation de la base de données «
suivipatient »
Nous avons inséré quelque échantillon de
données au moyen de l'instruction « insert into »dans quelque
table pour Tester notre base de données
1. Sélection
Nous permet d'afficher tout les champs de la table, comme
présenter ci-dessous.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau76.png)
Page | 116
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau77.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau78.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau79.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau80.png)
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau81.png)
Page | 117
2. Jointure
La requête affiche les données provenant des tables
différentes.
a. Afficher les patients Transférés
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau82.png)
b. Afficher les patients décédés
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau83.png)
c. Afficher les patients guéris et sorties
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau84.png)
Page | 118
XI. ADMINISTRATION SYSTEME ET RESEAU
XI.1 ADMINISTRATION RESEAU SELON
ISO45
L'Administration réseau peut être comprise comme
un ensemble des moyens mis en oeuvre pour garantir l'efficacité du
système et sa disponibilité, assurer la surveillance des
coûts et la planification des évolutions. Parlant de
l'Administration réseau on voit l'existence d'une base d'information
décrivant l'ensemble des objets administrés.
Elle s'appuie sur trois modèles à savoir :
- Modèle organisationnel ;
- Modèle informationnel ;
- Modèle fonctionnel.
XI.1.1. Modèle organisationnel
Il fournit les moyens de transfert des informations de
gestions entre les objets administrés. Et définit
également un dialogue (Le CMIP : Cammon Management Information Protocol
ISO 9596), lequel utilise les primitives suivantes :
- Get, c'est un élément de service qui est
utilisé par le gérant pour lire la valeur d'un attribut ;
- Set, fixe la valeur d'un attribut ;
- Event, permet à un agent de signaler un
événement ;
- Create, génère un nouvel objet ;
- Delete, permet à l'agent de supprimer un objet.
XI.1.2. Modèle informationnel
Il décrit une méthode de définition des
données d'administration, en suite l'ensemble des éléments
gérés est orienté objet et constitue une MIB (Management
Information Base : ISO 10165) qui contient toute les informations
administratives sur les objets ci-après :
- Ponts ;
- Routeurs ;
- Cartes ; ...
45 CIN ST MANDRIER, Administration des réseaux,
éd IFSIC, page 10
Page | 119
XI.1.3. Modèle fonctionnel46
Il définit des domaines fonctionnels d'administration et
leurs relations. L'ISO (International Standard Organization) a cerné 5
axes, à savoir :
· La gestion des anomalies (Fault Management)
L'objectif de l'administration réseau est d'avoir un
réseau opérationnel sans rupture de service (taux de
disponibilité à 99,999 % par exemple soit quelques secondes
d'indisponibilité par an), ce qui définit une certaine
Qualité de Service (QoS) offerte par l'opérateur à
l'abonné. On doit être en mesure de localiser le plus rapidement
possible toute panne ou défaillance. Pour cela, on surveille les alarmes
émises par le réseau, on localise un incident par un diagnostic
des alarmes, on journalise les problèmes...
· La gestion de la configuration réseau
(Configuration Management)
Il convient de gérer la configuration
matérielle et logicielle du réseau pour en optimiser
l'utilisation. Il est important que chaque équipement, chaque
compteur... soit parfaitement identifié de façon unique à
l'aide d'un nom ou identificateur d'objet OID (Object Identifier).
· La gestion des performances (Performance Management)
Il convient de contrôler à tout moment le
réseau pour voir s'il est en mesure d'écouler le trafic pour
lequel il a été conçu.
· La gestion de la sécurité (Security
Management)
On gère ici les contrôles d'accès au
réseau, la confidentialité des données qui y transitent,
leur intégrité et leur authentification.
· La gestion de la comptabilité (Accounting
Management)
L'objectif est de gérer la consommation réseau
par abonné en vue d'établir une facture. En fait, on
s'aperçoit qu'un administrateur système d'un réseau local
d'une entreprise, d'un campus, d'une école administre aussi son
réseau. Il le fait sans trop de problèmes mais les
difficultés s'amoncellent dès que la taille du réseau
devient importante. La solution est alors de rationaliser, de normaliser les
choses et l'on a proposé des normes d'administration de
réseau.
46 BERNARD ROBINET Réseaux informatiques, cours
et exercices, Ed Eyrolles paris 2003 P 149
Page | 120
XI.2 ADMINISTRATION SYSTEME47
Il est à noté que l'administrateur de la
base de données (DBA), possède la totalité de
privilèges (all privilegie) sur la base de données. Par ailleurs
les actions de gestion à mener sur notre système est axé
principalement vers :
- La gestion des utilisateurs ;
- La gestion des privilèges ;
- La gestion des profils.
XI.2.1 Gestion des Utilisateurs
Il s'agit donc ici de procéder à la
création des utilisateurs en faisant le choix du nom et en lui
attribuant une méthode d'authentification, soit par la base de
données ou soit par le OS.
Syntaxe d'authentification par la base de données
:
- CREATE USER nom_utilisateur IDENTIFIED BY `mot de
passe' ; Syntaxe d'authentification par le système d'exploitation
:
- CREATE USER nom_utilisateur IDENTIFIED EXTERNALLY
;
Il en est de même pour la modification des
utilisateurs, c'est-à-dire changer le mot de passe d'un utilisateur,
modification de statut d'un utilisateur ou alors supprimer un
utilisateur.
Syntaxe pour la modification de mot de passe
:
- ALTER USE nom_utilisateur IDENTIFIED BY 'nouveau mot
de passe' ;
Syntaxe pour la modification du statut d'un utilisateur
:
- Verrouillage d'un compte :
ALTER USER nom_utilisateur ACCOUNT LOCK ;
- Activer le compte le compte :
ALTER USER nom
utilisateur ACCOUNT UNLOCK ;
Syntaxe pour la suppression d'un utilisateur
:
Suppression d'un utilisateur avec schéma vide :
DROP USER nom_utilisateur ;
Suppression d'un utilisateur avec tous les objets : DROP
USER nom_utilisateur CASCADE ;
47 Denis Szalkowski , Support de cours MySQL, mars
2002 , page 10
Page | 121
XI.2.2 Gestion des privilèges
Pour protéger la base de données, deux concepts
sont mis en oeuvre pour accorder ou retirer les droits à un utilisateur
ou groupe d'utilisateur.
Ces concepts sont : Privilèges et Rôles.
XI.2.2.1 Les privilèges
Un privilège est un droit sur la base de
données, qui peut soit être accordé ou alors retiré
à un utilisateur ou un groupe d'utilisateur.
Il se caractérise sous deux formes à savoir
:
- Privilège système : ces sont des
privilèges qui permettent la modification de la structure de la base de
donnée (création, modification, suppression, exécution de
groupe d'objets).
Syntaxes: GRANT ALL PRIVILEGES TO nom_utilisateur ;
GRANT CREATE SESSION, CREATE TABLE, CREATE VIEW TO
nom_utilisateur;
- Privilège objet : Celle-ci permet les manipulations sur
les objets. Syntaxe : GRANT SELECT, UPDATE ON SCHEMA.OBJET TO
nom_utilisateur;
XI.2.2.2 Rôles
Il s'agit d'un ensemble des privilèges accorder, soit
à 20 utilisateurs ayant même profil. A titre d'exemple, deux
privilège systèmes et deux privilège objets.
Syntaxe : CREATE ROLE ROLE1 ;
GRANT CREATE SESSION, CREATE TABLE; GRANT ROLE1 TO
nom_utilisateur;
XI.2.3. Retrait des privilèges
- Retrait des privilèges système
Syntaxe : REVOKE LISTE | ROLE | ALL PRIVILEGE FROM
nom_utilisateur | ROLE | PUBLIC;
- Retrait des privilèges Objets
Syntaxe : REVOKE LISTE | ALL PRIVILEGES
ON SCHEMA.OBJET
FROM nom_utilisateur | Role | Public ;
Page | 122
XI.2.4 Gestion des profils
Sachant qu'un profil est un ensemble de limitations
système, la gestion des profils ne serait autre que la gestion des mots
de passes et de ressources.
XI.2.4.1 Les limitations de Mot de passe
- PASSWORD_GRACE_TIME : Le temps de grâce en jour pour
vous
permettre de changer le mot de passe.
- FAILLED_LOGIN_ATTEMPTS : C'est le nombre maximal de
tentatives. - PASSWORD_REUSE_MAX : C'est définir le nombre de
réutilisation du
mot de passe.
- PASSWORD-LOCK_TIME : La durée de verrouillage d'un
compte.
- PASSWORD_PIEUSE_TIME : Définit le nombre de jours entre
deux
Utilisateurs d'un même mot de passe.
- PASSWORD_LIFE_TIME : La durée d'utilisation du
même Mot de passe XI.2.4.2 Les limitations des ressources
systèmes
- SESSION_PER_USER : nombre maximum des sessions qu'un
utilisateur peut ouvrir.
- CPU_PER_USER : Le temps maximum CPU en centièmes de
secondes
pour une session donnée.
- CONNECT_TIME : Le temps de la durée maximum d'une
session.
- IDLE_SESSION : Le temps en minute pour la durée
d'inactivité d'une session.
XI.2.4.3 Mise en place d'un profil avec des limitations à
titre d'exemple
CREATE PROFIL nom_utilisateur LIMIT
FAILED_LOGIN_ATTEMPTS3 PASSWORD_LOCK_TIME2 SESSION_PER_USER
UNLIMITED IDLE_TIME10 ;
Pour la syntaxe ci-haut, le profil crée, l'utilisateur
a trois tentatives de connexion, le verrouillage est de 2heurs en cas de
blocage et l'utilisateur peut ouvrir un nombre de session illimité.
Page | 123
XI.3 POLITIQUE DE LA SECURITE DU NOUVEAU SYSTEME ET
RESEAU
Dans le concept général de la
sécurité, on permet tout sauf ce qui est considéré
comme dangereux et tout ce qui n'est pas explicitement interdit est
autorisé. Par expérience il est évident que la non prise
en compte de la sécurité dès les prémices d'un
projet, il y a plus des peines par la suite pour s'y intégré.
C'est la raison pour la quelle la diffusion de la politique de
sécurité doit viser un large public et il est bon que chaque
responsable de secteur (base de données, développement,
réseau), maîtrise la partie qui le concerne.
Il est à savoir que les exigences de
sécurité sont subdivisé en trois partie distincts dont
:
- La sécurité physique ;
- La sécurité logique ;
- La protection de configuration.
XI.3.1. Sécurité physique
Il s'agit de la sécurité des
installations informatiques qui vont du simple local technique, à la
salle machine en passant par le data center.
Tout équipement se doit de
bénéficier d'une protection physique à la hauteur de son
coût, mais également de son importance au sein du réseau.
La technique de détection et la lutte contre les incendies sont
primordiales et à prendre en compte lors de l'aménagement de
locaux à vocation informatique ; le contrôle des accès
à la salle informatique au moyen d'un registre permettant de retracer
les entrées et les sorties ; le câblage informatique étant
un domaine stratégique, il est très important de disposer d'un
inventaire précis et complet indiquant les chemins. C'est ici
l'importance de l'étiquetage d'un réseau.
Dans ce même ordre d'idée sur la
sécurité physique les éléments ci-après sont
à régler notamment :
· L'électricité : - Soigné le
câblage électrique ;
- Prévoir les onduleurs, stabilisateurs, des
prises multiples équipé d'un interrupteur général
(Fusible).
· Température : la mise en place des
dispositifs de ventilation disposant d'alarme pour indiquer de signaux
dangereux en rapport avec la quantité de la chaleur émise lors
de
fonctionnement et le choix à opérer dans
l'immédiat sur la quantité de la puissance de
climatisation.
Page | 124
XI.3.2. La sécurité logique
Répondant aux demandes de garanties nécessaires
en termes de sécurité d'un système d'information et d'un
réseau informatique, les mesures de sécurité
adoptées doivent nécessairement répondre aux exigences
suivantes :
- Empêcher la communication non autorisée ou vol
d'information ;
- Empêcher toute modification non autorisée des
informations ;
- Prévenir les dénis de services.
Pour atteindre ces objectifs il faut préalablement
assurer la confidentialité, la disponibilité, et garantir
l'intégrité des données sur l'ensemble de notre
système et réseau.
XI.3.2.1 La confidentialité
Elle est assurée lorsque seuls les destinataires
autorisés et prévus lisent les données. Ils peuvent
être des individus, des processus, ou des périphériques.
Pour ce faire, l'instauration d'un système très efficace pour
l'authentification des utilisateurs, le choix des mots de passe difficiles
à deviner et l'exigence aux utilisateurs de changer le mot de passe
fréquemment donnera du succès en ce dernier.
XI.3.2.2 Intégrité
Il s'agit de veiller à ce que les informations ne
soient pas modifiées lors de la transmission de l'origine à la
destination. Il est compromise lorsque un utilisateur ou
périphérique emprunte une identité qui n'est pas la sienne
et fournit des informations erronées à un destinateur. Par
ailleurs l'utilisation de signatures numériques, d'algorithmes de
hachage calculant une empreinte numérique, et de mécanismes de
somme de contrôle contribuent à assurer l'intégrité
de la source et des données sur le réseau afin de prévenir
toute modification non autorisée des informations.
XI.3.2.1 Disponibilité
C'est veillé à ce que les utilisateurs
autorisés puissent accéder en temps voulu et de façon
fiable aux services des données. Les ressources peuvent être
indisponibles en cas d'attaque par déni de service ou propagation d'un
virus informatique. Par conséquent, il faudra prévoir un
périphérique de pare-feu d'un réseau pour le
contrôle des trafics intérieur et extérieur, ainsi que les
logiciels antivirus pour les ordinateurs de bureau et les serveurs, pour
arriver à contré ces genres des vulnérabilités et
des attaques.
Et à nos lecteurs, nous sollicitons l'indulgence pour
toutes nos imperfections et toute critique constructive est la bienvenue.
Page | 125
CONCLUSION
Nous voici au terme de notre travail qui, en fait, a
été le fruit des recherches approfondies. L'idéal au
départ, était d'apporter notre contribution en déployant
en réseau local le système d'Information informatisé pour
le suivi des patients dans l'hôpital Militaires Régional de
Kinshasa.
Pour ce faire, il a été question de faire une
étude approfondie du système existant, le critiqué et
proposé des nouvelles solutions. Ensuite, faire un choix d'un outil de
modélisation de notre SIISP, d'un OS pour la gestion du réseau,
d'un SGBD pour la création de la base de données, et d'un langage
de programmation pour la réalisation de l'application. En Donnant leur
spécifications, leur l'historique ainsi que leur fonctionnement ; en fin
nous avons passé à la réalisation concrète du SIISP
dont il est question.
Le présent est subdivisé en six parties
ci-après :
- Première partie : Approche théorique ;
- Deuxième partie : Etude préalable ;
- Troisième partie : Cadrage du projet
- Quatrième partie : Conception ;
- Cinquième partie : Déploiement du nouveau
système en réseau ;
- Sixième partie : Implémentation.
L'utilisation du SIISP s'avère bénéfique
dans tous les hôpitaux militaires de la République
Démocratique du Congo pour un bon suivi du parcours d'un patient
dès son enregistrement jusqu'à sa sortie.
Le SIISP enregistre les données sur le disque dur de la
machine serveur de Base des données, ainsi il diminue le risque de perte
des données et le temps de dépouillement de données
devient très court.
En un temps record, le SIISP est capable de retourner des
informations selon le désir de l'utilisateur sur n'importe quelle
machine du réseau, avec avantage de permettre une bonne prise de
décision par l'utilisateur.
Voilà la démarche scientifique poursuivie pour
rendre concret ce travail et pour offrir à l'Hôpital Militaires
Régional de Kinshasa un outil très capital pour rendre optimal le
suivi des patients.
Aux gestionnaires de l'Hôpitaux Militaires
Régional de Kinshasa, nous lui demandons de vouloir bien exploiter ce
nouveau système informatisé pour le suivi des patients, qui est
en quelque sorte le premier projet et dont deux autres sont envisageables entre
autre l'Administration du personnel, ainsi que la Gestion des Matériels
dans l'hôpital militaires Régional de Kinshasa. Ce qui fait
qu'à la longue on aura un système qui comprendra trois sous
systèmes.
Page | 126
BIBLIOGRAPHIE
I. OUVRAGES
BERNARD ROBINET, Réseaux informatiques, cours
et exercices, édition Eyrolles, 2003, 850 Pages.
Christian Soutou, UML 2 pour les BDD,
éditions Eyrolles 2008, 650 pages.
D.Lalot, Les Réseaux informatique, édition
Eyrolles, paris 2007, 450 Pages.
Gilles Roy, conception de bases de données
avec UML, édition Eyrolles 2009, 863 Pages.
Guy PUJOLLE, Les Réseaux, 5e
édition Eyrolles 2007, 1124 Pages. LIONEL DRICOT, Ubuntu
efficace, 3e Edition Eyrolles 2004, 250 Pages.
LAURENT DU MESNIL, mieux utilisé internet pour
être plus efficace au bureau et chez soi, édition Maxima,
2007, 500 Pages.
Laurent Bloch et Christophe Wolfhugel,
Sécurité informatique, édition
Eyrolles,
276 Pages.
P.RIGAUX, A. ROCHFELD, Traité de
modélisation objet, édition Eyrolles, 2002, 650
Pages.
PISE, Vue d'ensemble MERISE et UML,
éditions Eyrolles 2007, 465 Pages.
Rémy Malgouyres, Administration réseau
sous linux (Debian et Ubuntu), édition ENI, 2008, 71
Pages.
Roland TRIQUE, Jargon
informatique.
Net version 1.3.3.
II. NOTES DES COURS
BOWALE, Administration des Bases de données
Oracle, L2/ESMICOM 2011@2012, inédit ;
OKIT'OLEKO ON'OKOKO, Séminaire sur la
modélisation avec UML, animé le 27 au 30 Aout 2012 à
l'ESMICOM, inédit ;
OKIT'OLEKO ON'OKOKO, Télématique et
réseau I, L1 Informatique/ESMICOM 2010@ 2011, inédit
;
George yanny, Organisation, exploitation et gestion de
données, L2/ESMICOM 2011@ 2012, inédit ;
MAVINGA, conception d'un système d'information et
UML2, L2/ESMICOM 2011@2012, inédit ;
MWENZE, Informatique général, FCK session
spéciale 2006, inédit ;
MANYONGA, Méthode de Conduite des Projets
Informatiques, L2/ESMICOM 2011@ 2012, inédit ;
Richard KABAMBA ILUNGA, Question spéciale des
réseaux, L1/ESMICOM 2010@2011, inédit ;
TUZOLANA, méthodes de recherche scientifique, L2
informatique/ ESMICOM 2011@ 2012, inédit.
UMEZIDI, Recherche opérationnelle, L1/ESMICOM
2010@2011, inédit ;
Page | 127
III. WEBIOGRAPHIE
http://www.modalisa.com ;
consulté le 25 Juillet 2012
mysql-subscribe@lists.mysql.com;
consulté le 15 Aout 2012
http://www.destrucsaweb.com;
consulté le 03 Septembre 2012 http ://
www.malgouyres.fr/;
consulté le 30 Septembre 2012
http://www.isr.imag.fr;
consulté le 14 Juin 2012
http://www.sgbd.developpez.com;
consulté lé 02 Mais 2012
http://www.ca.com;
consulté le 05 Mais 2012
http://cms.ac.martinique;
consulté le 08 Juin 2012
http://www.allopss.com;
consulté le 10 Septembre 2012
http://www.scribd.com;
consulté le 20 Juin 2012
http://www.legalbiznext.com;
consulté le 30 Juillet 2012
IV. AUTRES RESSOURCES
Arnaud Dupont FOTSO TACHUM, Mise en place d'un
réseau Wi-Fi avec
authentification basée sur des certificats. Maîtrise
en Informatique à l'Institut Africain d'Informatique 20072008.
Dicos Encarta 2009
LAROUSSE 2008, Direction de la publication Line
karoubi et Direction éditoriale, Ralf Brockmeier, 21, Rue du
Montparnasse 75283 paris cedex 06 Udératta.
MCHANGAMA Ismail, Conception et
Développement d'un logiciel de gestion commerciale, Maîtrise en
Informatique à l'Institut Supérieur d'Informatique et de
Mathématiques de Monastir 20062007.
TOLE SANGANA Robert, la mise en place d'un
système informatisé pour la gestion des malades au centre de
santé KOKOLO, G3/ISIC, 20082009.
Page | 128
ANNEXE 1
LA CODIFICATION
Ce morceau des codes est un échantillon, des
codes qui nous ont permis de réaliser notre application. L'extrait est
spécialement pour la table Consultation.
Dim WithEvents adoPrimaryRS As Recordset
Dim mbChangedByCode As Boolean
Dim mvBookMark As Variant
Dim mbEditFlag As Boolean
Dim mbAddNewFlag As Boolean
Dim mbDataChanged As Boolean
Private Sub Form_Load()
Dim db As Connection
Set db = New Connection
db.CursorLocation = adUseClient
db.Open
"PROVIDER=MSDASQL;dsn=CNSuivipatient;uid=;pwd=123456;database=SUIVIPATIE
NT;"
Set adoPrimaryRS = New Recordset
adoPrimaryRS.Open "select
numcons,numpat,numed,datcons,observ from consultation", db, adOpenStatic,
adLockOptimistic
Dim oText As TextBox
'Lier les zones de texte au fournisseur de
données
For Each oText In Me.txtFields
Set oText.DataSource = adoPrimaryRS
Next
mbDataChanged = False End Sub
Private Sub Form_Resize()
On Error Resume Next
lblStatus.Width = Me.Width - 1500 cmdNext.Left =
lblStatus.Width + 700 cmdLast.Left = cmdNext.Left + 340
End Sub
Private Sub Form_KeyDown(KeyCode As Integer, Shift As
Integer) If mbEditFlag Or mbAddNewFlag Then Exit Sub
Select Case KeyCode
Page | 129
Case vbKeyEscape
cmdClose_Click
Case vbKeyEnd
cmdLast_Click
Case vbKeyHome
cmdFirst_Click
Case vbKeyUp, vbKeyPageUp
If Shift = vbCtrlMask Then
cmdFirst_Click
Else
cmdPrevious_Click
End If
Case vbKeyDown, vbKeyPageDown
If Shift = vbCtrlMask Then
cmdLast_Click
Else
cmdNext_Click
End If
End Select
End Sub
Private Sub Form_Unload(Cancel As Integer) Screen.MousePointer =
vbDefault
End Sub
Private Sub adoPrimaryRS_MoveComplete(ByVal adReason As
ADODB.EventReasonEnum, ByVal pError As ADODB.Error, adStatus As
ADODB.EventStatusEnum, ByVal pRecordset As ADODB.Recordset)
'Ceci affichera la position de l'enregistrement actif pour ce jeu
d'enregistrements
lblStatus.Caption = "Record: " &
CStr(adoPrimaryRS.AbsolutePosition) End Sub
Private Sub adoPrimaryRS_WillChangeRecord(ByVal adReason As
ADODB.EventReasonEnum, ByVal cRecords As Long, adStatus As
ADODB.EventStatusEnum, ByVal pRecordset As ADODB.Recordset)
'Insérez ici le code de validation
'Cet événement est appelé lorsque les
actions suivantes se produisent
Dim bCancel As Boolean
Select Case adReason Case adRsnAddNew Case adRsnClose Case
adRsnDelete Case adRsnFirstChange Case adRsnMove Case adRsnRequery
Page | 130
Case adRsnResynch
Case adRsnUndoAddNew Case adRsnUndoDelete Case adRsnUndoUpdate
Case adRsnUpdate
End Select
If bCancel Then adStatus = adStatusCancel End Sub
Private Sub cmdAdd_Click()
On Error GoTo AddErr
With adoPrimaryRS
If Not (.BOF And .EOF) Then
mvBookMark = .Bookmark
End If
.AddNew
lblStatus.Caption = "Ajouter un enregistrement"
mbAddNewFlag = True
SetButtons False
End With
Exit Sub AddErr:
MsgBox Err.Description
End Sub
Private Sub cmdDelete_Click()
On Error GoTo DeleteErr
With adoPrimaryRS
.Delete
.MoveNext
If .EOF Then .MoveLast
End With
Exit Sub
DeleteErr:
MsgBox Err.Description
End Sub
Private Sub cmdRefresh_Click()
'Ceci est nécessaire uniquement pour les applications
multi-utilisateur
On Error GoTo RefreshErr
adoPrimaryRS.Requery
Exit Sub
RefreshErr:
MsgBox Err.Description
Page | 131
End Sub
Private Sub cmdEdit_Click() On Error GoTo EditErr
lblStatus.Caption = "Modifier l'enregistrement" mbEditFlag = True
SetButtons False Exit Sub
EditErr:
MsgBox Err.Description
End Sub
Private Sub cmdCancel_Click()
On Error Resume Next
SetButtons True
mbEditFlag = False
mbAddNewFlag = False
adoPrimaryRS.CancelUpdate
If mvBookMark > 0 Then
adoPrimaryRS.Bookmark = mvBookMark
Else
adoPrimaryRS.MoveFirst
End If
mbDataChanged = False
End Sub
Private Sub cmdUpdate_Click() On Error GoTo UpdateErr
adoPrimaryRS.UpdateBatch adAffectAll
If mbAddNewFlag Then
adoPrimaryRS.MoveLast 'passer au nouvel enregistrement
End
If
mbEditFlag = False mbAddNewFlag = False SetButtons True
mbDataChanged = False
Exit Sub
UpdateErr:
MsgBox Err.Description
Page | 132
End Sub
Private Sub cmdClose_Click() Unload Me
End Sub
Private Sub cmdFirst_Click() On Error GoTo GoFirstError
adoPrimaryRS.MoveFirst mbDataChanged = False
Exit Sub
GoFirstError:
MsgBox Err.Description End Sub
Private Sub cmdLast_Click() On Error GoTo GoLastError
adoPrimaryRS.MoveLast mbDataChanged = False
Exit Sub
GoLastError:
MsgBox Err.Description End Sub
Private Sub cmdNext_Click() On Error GoTo GoNextError
If Not adoPrimaryRS.EOF Then adoPrimaryRS.MoveNext
If adoPrimaryRS.EOF And adoPrimaryRS.RecordCount > 0 Then
Beep
'déplacé après la fin, donc revenir
adoPrimaryRS.MoveLast
End If
'afficher l'enregistrement en cours
mbDataChanged = False
Exit Sub
GoNextError:
MsgBox Err.Description End Sub
Page | 133
Private Sub cmdPrevious_Click() On Error GoTo GoPrevError
If Not adoPrimaryRS.BOF Then adoPrimaryRS.MovePrevious
If adoPrimaryRS.BOF And adoPrimaryRS.RecordCount > 0
Then
Beep
'déplacé après la fin, donc revenir
adoPrimaryRS.MoveFirst
End If
'afficher l'enregistrement en cours
mbDataChanged = False
Exit Sub
GoPrevError:
MsgBox Err.Description End Sub
Private Sub SetButtons(bVal As Boolean) cmdAdd.Visible = bVal
cmdEdit.Visible = bVal cmdUpdate.Visible = Not bVal cmdCancel.Visible = Not
bVal cmdDelete.Visible = bVal cmdClose.Visible = bVal cmdRefresh.Visible = bVal
cmdNext.Enabled = bVal cmdFirst.Enabled = bVal cmdLast.Enabled = bVal
cmdPrevious.Enabled = bVal
End Sub
Page | 134
TABLE DES MATIERES
I.INTRODUCTION 2
I.1 PRESENTATION DU SUJET 2
I.2 PROBLEMATIQUE 2
I.3 HYPOTHESE 3
I.4 CHOIX ET INTERET DU SUJET 3
I.4.1 Choix du sujet 3
I.4.2 Intérêt du sujet 3
I.5 METHODES ET TECHNIQUES UTILISEES 4
I.5.1. Méthodes 4
I.5.2. Techniques 5
I.6 DELIMITATION DU SUJET 5
1.7 SUBDIVISION DU TRAVAIL 6
PREMIERE PARTIE : APPROCHE THEORIQUE 7
Chapitre I. CONCEPTS CLES DU SUJET 8
Chapitre II. GENERALITES SUR LE RESEAU INFORMATIQUE 11
II.1 FONDAMENTAUX DES RESEAUX LOCAUX 11
II.1.1 Définition: 11
II.1.2 But 11
II.1.3 Ses Avantages 11
II.1.4 Inconvénients 11
II.2. SCHEMAS DE PRINCIPE GENERAL 12
II.3. ARCHITECTURES UTILISEES 13
II.3.1 Modèle OSI 13
II.3.1.1. Principe du modèle OSI 14
II.3.1.2 Description des différentes couches 14
II.3.2 Modèle TCP/IP 15
II.3.4. Architecture client serveur 17
II.4. CLASSIFICATION DES RESEAUX 18
II.4.1 Selon l'Etendue 18
II.4.2 Selon les Topologies 18
II.4.2.1 Topologies Physiques 18
II.4.2.1.1 En Bus 18
II.4.2.1.1. En Anneau à Jeton ou circulaire 20
II.4.2.1.2. En Etoile 21
Page | 135
II.4.2.2 Topologie Logique 22
II.4.2.2.1 Ethernet 22
II.4.2.2.2 Token ring 22
II.4.2.2.3 FDDI (Fiber Distributed Data Interface) 23
II.5. LES SUPPORTS DE TRANSMISSION 23
II.5.1.1 Les câbles électriques à paires
torsadées 23
II.5.1.2 Le câble coaxial 24
II.5.1.3 La fibre optique 24
DEUXIEME PARTIE : ETUDE PREALABLE 25
Chapitre III. ANALYSE DE L'EXISTANT 26
III.1 PRESENTATION DE L'HOPITAL MILITAIRE REGIONAL DE KINSHASA
26
III.1.1. Historique 26
III.1.2. Situation Géographique 27
III.1.3 Activités Exercées 27
III.1.4 Objectifs poursuivis 27
III.1.5 ORGANIGRAMME DE L'HOPITAL MILITAIRE DE REFERENCE /
KINSHASA (HMR/Kin) 28
III.1.6 Attribution des Taches 29
III.2. ETUDE DES MOYENS UTLISES 30
III.2.1 Moyens Humains 30
III.2.3 Moyens Financiers 30
III.2.4 Etude des documents utilisés 31
Chapitre IV. CRITIQUE DE L'EXISTANT ET PROPOSITION DES NOUVELLES
SOLUTIONS 32
IV.1 BUT 32
IV.2 CRITIQUE DES MOYENS UTILISES 32
IV.3 CRITIQUE DES DOCUMENTS UTILISES 32
IV.4 SYNTHESE DES ANOMALIES CONSTATEES 32
IV.5 RECHERCHE DES CAUSES DES ANOMALIES 32
IV.6 LES QUALITES DE L'EXISTANT 32
IV.7. PROPOSITION DES SOLUTIONS ET CHOIX D'UNE SOLUTION 33
IV.7.1 Réaménagement du système manuel 33
TROISIEME PARTIE : CADRAGE DU PROJET 34
Chapitre V. PLANNING PREVISIONNEL DU PROJET 35
V.1 IDENTIFICATION ET CLASSIFICATION DES TACHES 35
V.2 ESTIMATION COUT ET DUREE 36
V.3 GRAPHE PERT BRUT(DESORDRE) 37
V.4 MATRICE BOOLEENNE 38
Page | 136
V.5 MATRICE VALUE 39
V.6 MISE EN ORDRE DU GRAPHE PERT 39
V.6.1 Identification des étapes et recherche des niveaux
39
V.6.2 Graphe PERT en ordre 40
V.7 RECHERCHE DE DTO ET DTA DES ETAPES 41
V.7.1 Date au plus tôt (DTO) d'une étape 41
V.7.2 Date au plus tard (DTA) d'une étape 42
V.8 Recherche de Marge libre (ML) et de Marge Totale (MT) 43
V.8.2 Marge Totale (MT) 44
V.9 CHEMIN CRITIQUE 44
V.9.2 Tableau des résultats Marge Libre et Marge Totale
45
V. 10 SYNTHESE DES RESULTATS 46
V.11 PRESENTATION DES RESULTATS 46
QUATRIEME PARTIE : CONCEPTION D'UN NOUVEAU
SYSTEME 47
CHAPITRE VI. ANALYSE CONCEPTUELLE 48
VI.1 SPECIFICATION DES BESOINS 48
VI. 2. CYCLES DE CONSTRUCTION DU SYSTEME D'INFORMATION EN UML
48
VI.2.1 Articulation Du Cycle De Vie 49
VI.2.2. Cycle d'abstraction 50
VI.2.3. Cycle de décision 50
VI.3. OUTILS DE SUPPORT D'ANALYSE CONCEPTUELLE 51
VI.3.1 Choix d'UML 51
VI.3.2 Objet de l'analyse UML 51
CHAPITRE VII. MODELISATION LOGIQUE DE SUIVI DES
PATIENTS A L'HOPITAL MILITAIRE
REGIONAL DE KINSHASA 54
VII.1 DIAGRAMME DE CONTEXTE 54
VII.2 DIAGRAMME A L'AIDE DES ACTIVITES 56
VII.3 DIAGRAMME DE CAS D'UTILISATION 58
VII.4. DIAGRAMME DES SEQUENCES 59
VII.5.DIAGRAMME DE CLASSES 60
VII.5 MODELE LOGIQUE DE DONNEES 61
VII.7 DICTIONNAIRE DE DONNEES 62
CHAPITRE VIII : MODELE PHYSIQUE DE DONNEES 67
CINQUIEME PARTIE : DEPLOIEMENT DU NOUVEAU SYSTEME EN
RESEAU 75
CHAPITRE VIII DEPLOIEMENT EN RESEAU 76
VIII.1 SCHEMAS PHYSIQUE DU LAN DE HMRK 76
Page | 137
VIII.2 ARCHITECTURE DU NOUVEAU SYSTEME 77
VIII.2.1 Historique sur les architectures 77
VIII.2.2 L'architecture deux niveaux 77
VIII.2 SCHEMA CONCEPTUEL DU SIISP DE L'HMRK (DIAGRAMME DE
DEPLOIEMENT) 78
VIII.3 PARAMETRAGE TCP/IP DU RESEAU LAN HMRK 79
SIXIEME PARTIE : IMPLEMENTATION OU REALISATION DU NOUVEAU
SYSTEME 80
CHAPITRE IX. PHASE PREPARATOIRE 81
IX.1. PREPARATION DU SITE 81
IX.2. CAHIER DES CHARGES POUR LES MATERIELS ET LOGICIELS 81
IX.3. PLAN DU CABLAGE DU BATIMENT ABRITANT L'HOPITAL MILITAIRE
REGIONAL DE KINSHASA
83
CHAPITRE X. IMPLEMENTATION PROPREMENT DITE 84
X.1. INSTALLATION, CONFIGURATION ET PARAMETRAGE DU NETWORK 84
X.1.1 Installation et configuration de l'OS sur l'ordinateur du
partage réseau 84
X.1.1.1 Installation de l'OS Linux, version Debian sur le server
de partage réseau 84
X.1.1.3 Configuration et paramétrage des services
(rôles) dans notre server 87
X.2. INSTALLATION ET CREATION DU SERVER DE BASE DE DONNEES 92
X.2.1. Présentation de MySQL 92
X.2.2. Organisation physique de la Base de données et des
Tables 92
X.2.3. Création de bases, gestion des droits 93
X.2.4. Quelques éléments du langage de MySQL 93
X.2.5. Installation de MySQL SERVER 94
X.2.6. Création de notre base de données 101
X.2.7. Création des Tables 102
X.3.2 Quelques Formulaires Faisant partie de notre Application
cliente 110
X.3.2 Connexion de l'application à la base de
donnée par ODBC 114
X.3.4 Importation de données de la base de données
vers un classeur Excel 115
1. Les données du table Patient 115
CHAPITRE XI. ADMINISTRATION SYSTEME ET RESEAU 117
XI.1 ADMINISTRATION RESEAU SELON ISO 118
XI.1.1. Modèle organisationnel 118
XI.1.2. Modèle informationnel 118
XI.1.3. Modèle fonctionnel 119
XI.2 ADMINISTRATION SYSTEME 120
XI.2.2 Gestion des privilèges 121
XI.2.2.1 Les privilèges 121
Page | 138
XI.2.2.2 Rôles 121
XI.2.3. Retrait des privilèges 121
XI.2.4 Gestion des profils 122
XI.2.4.1 Les limitations de Mot de passe 122
XI.2.4.2 Les limitations des ressources systèmes 122
XI.2.4.3 Mise en place d'un profil avec des limitations à
titre d'exemple 122
XI.3 POLITIQUE DE LA SECURITE DU NOUVEAU SYSTEME ET RESEAU 123
XI.3.1. Sécurité physique 123
XI.3.2. La sécurité logique 124
XI.3.2.1 La confidentialité 124
XI.3.2.2 Intégrité 124
XI.3.2.1 Disponibilité 124
CONCLUSION 125
BIBLIOGRAPHIE 126
I. OUVRAGES 126
II. NOTES DES COURS 126
III. WEBIOGRAPHIE 127
IV. AUTRES RESSOURCES 127
ANNEXE 1 128
LA CODIFICATION 128