Conception et développement d'une application web sur la gestion du cursus scolaire des élèves à l'EPSP/ sud Kivu( Télécharger le fichier original )par Roméo KASABA CHABENE Université Catholique de Bukavu - Licencié en Sciences / Informatique de gestion 2014 |
4.5.4 Identification et connexion des chefs d'établissementsComme pour les inspecteurs, les chefs d'établissements, les préfets et les directeurs, aussi ont l'opportunité de se connecter à la base des données grâce toujours à leurs login et leurs mots de passe (figure 4 9 et figure 4 11). Ils peuvent aussi modifier leurs mots de passe si faisabilité est (figure 4 10 et figure 4 12). Figure 4 9 Identification Préfet des études Figure 4 10 Modification mot de passe Préfet des études Figure 4 11 Identification Directeur Figure 4 12 Modification mot de passe directeur 4.5.5 Opérations des inspecteurs sur le siteLes inspecteurs peuvent vérifier à la fois le cursus d'un élève grâce au numéro d'identification national ainsi que le palmarès de toute l'école grâce au login de l'école de l'année scolaire (figure 4 13) Figure 4 13 Ouverture compte Inspecteur 4.5.5 Opérations des chefs d'établissements sur le siteLes chefs d'établissement à leur tour peuvent vérifier le cursus d'un élève grâce au numéro d'identification national ainsi que charger les palmarès et les rapports scolaires (figure 4 14, figure 4 15 et figure 4 16). Figure 4 14 Ouverture compte Préfet Figure 4 15 Ouverture compte Directeur Figure 4 16 Affichage des résultats 4.5.6 Etat de sortieLes résultats des recherches se présenteront comme suit : Figure 4 17 Etat de sortie par année et par école Figure 4 18 Etat de sortie par élève 4.4 Evaluation du projetPour calculer le coût de notre logiciel, les informaticiens se servent de plusieurs méthodes : la méthode d'estimation fonctionnelle appelée COCOMO (Constructive COst Model). Cette méthode se base sur des calculs concernant le temps et l'effort de développement d'un produit logiciel. Le principe de cette méthode est de calculer l'effort nécessaire en fonction du nombre de lignes de code (taille) et de la productivité des ressources (facteurs d'influence) [MUG2013]. Dans le cadre du présent travail, une autre approche a été prise en compte qui consiste à diagnostiquer les institutions concernées par l'étude. Cela étant, l'estimation suivant le nombre d'heures, le nombre de jours et le nombre de mois pour l'élaboration du travail. La formule ci-après sera de mise : Coût = nombre de mois * nombres de développeurs * coût d'un dev.* environnement [BUH2008]. Ce qui implique : 12*1*350*1,07= 4.494$ Comme l'environnement est estimé à 7% en général, son multiplicateur est fixé à 1,07 suivant les normes pour le calcul de prix de vente d'un logiciel. Le coût de ce travail se justifie par le fait de l'avoir repartis en deux taches notamment la descente sur terrain et son élaboration [BUH2008]. 4.4. Elaboration du Cahier de ChargeLe cahier des charges formalise les lignes directrices du projet, les besoins et les exigences vis-à-vis de l'éditeur. Afin de le réaliser, il est nécessaire de clarifier les besoins, l' organisation et les attentes des professionnels de l'inspection de l'EPSP/Sud-Kivu, en conformité aux bonnes pratiques. Cette étape doit permettre de choisir la solution la plus adaptée au contexte de l'établissement, sur une base claire et partagée. La gestion de notre base de données sera garantie par un Data Base Manager. Sur ce, il est nécessaire de recruter un Data Base Manager et de former les agents qui seront les utilisateurs de notre application, notamment les inspecteurs et les chefs d'établissements. Sinon, nous proposons une sous-traitance pour l'administration de la base de données. Nous souhaitons à terme avoir un système qui prendra en charge tous les palmarès et les rapports scolaire des écoles du Sud-Kivu au niveau de l'inspection provinciale de l'EPSP ; et obtenir les résultats au moment opportun pour une bonne prise des décisions. Cependant, les besoins non fonctionnels de notre système peuvent être décrits selon la démarche suivante : - Le système doit être capable de certifier la sécurité des données : par l'authentification de chaque utilisateur qui veut avoir accès au système, - L'accès est possible par l'insertion d'un nom d'utilisateur et d'un mot de passe, - Le système doit garantir l'intégrité et la cohérence des données, - Le système doit être interactif fiable et facile à administrer, capable de fonctionner sans erreurs, et de rendre visible les traitements effectués par l'utilisateur, - En ce qui concerne l'exploitation, le système doit être accessible par les utilisateurs à travers un réseau internet après définition des droits d'accès de chaque intervenant, - Le Système doit Présenter une Interface Simple et Conviviale, - Le Système doit Signaler les erreurs et éviter les conflits, |
|