WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une application informatisée pour la gestion des emprunts et réservation des ouvrages dans une bibliothèque.


par Benito KADIMA
Université Orthodoxe au Congo - Graduat 2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

«   Votre raison et votre passion sont le gouvernail et les voiles de votre âme qui navigue de port en port.Si votre gouvernail ou vos voiles se brisent vous ne pouvez qu'être ballotté et aller à la dérive ou rester ancré au milieu de la mer. Car la raison régnant seule est une force qui brise tout élan. Et la passion livrée à elle-même est une flamme qui se consume jusqu'à sa propre extinction ».

GILBRAN KHALIL (1883-1931)

Poète

DEDICACE

A mon Père ALBERT KADIMA SENDULA.

A mes mère LOUISSE ANGESAKAET MARIE-CLAIRE LUTULA.

En particulier à ma mère LUTULA BIBI OKANGA Brigitte.

A tous mes frères : ERICK KADIMA LUTULA, KADIMA WA KADIMA David, Claude MASANGU WA KADIMA, Benel KADIMA MULAMBA et à mes soeurs : la grande, KADIMA NDAYA Tabitha, KADIMA OYENA Denise, Nana NTUMBA KADIMA et Gina KOBESE KADIMA.

REMERCIEMENTS

Avant de commencer ce travail, nous aimerions nous acquitter d'une reconnaissance envers les personnes qui d'une manière ou d'une autre ont contribué à notre édification personnelle le long de notre formation universitaire.

Gloire soit rendue à notre Seigneur et Sauveur JESUS-CHRIST qui est la source de la sagesse, de l'intelligence, de la force humaine ainsi que de l'être, de l'avoir et du mouvement.

Nous penserons à nos autorités scientifiques et administratives de l'Université Orthodoxe au Congo en général et en particulier le secrétaire administratif MULALA Jérémie pour sa bienfaisance.

Notre profonde gratitude va droit au professeur Richard KITONDUA qui est le coeur moteur de toute la charpente de ce travail qui malgré ses multiples occupations a accepté de diriger ce travail de fin de cycle.

Nos remerciements particuliers sont lancés au chef des travaux Wilfried K. MISARABOqui a apporté sa grosse pierre dans la réalisation de ce travail et tous nos amis et compagnons de lutte, témoins du parcours entre autre : Professeur NTUMBA,  Assistant Thierry NSALA, Grace, Grégoire , Christi , Michel MILAMBO, Ive NSILULU, Assistant Junior et à mes collègues : Rabbi NKARA, Lionel IFASO, Israël MASNALA, , Elie KUONO, Imran OLOLO, Jonathan MUKENDI, Marcel TSHIMANGA, Gode TSHIBUABUA, Euphemie TALUMONA Joël LUZAYILADIO, Rachidi KITAMBALA et Agnès NTUMA.

A mes amies PANZU Grace, MAYUNGU Blanvie, KALONDA Sarah, KALONJI Joël, NTIMA Olivier, ZOLA Lyse, pour leur assistance et à toute la famille BYALUNGADU Jasmine.

Enfin à ma grande famille chrétienne, nos vifs remerciements vont vers le Pasteur DAVID WALE, KASHALA Yves, MINANPALA Christian, MINANPALAPatricia, BUKASA Rose,Jojo MPUTU, KALWANDA Jule, et toutes la famille de la nouvelle Alliance pour leur profond amour bien soudé.

Je vous remercie.

ABREVIATION ET SIGLES

1. BDD  : Base des données

2. BUK : Bibliothèque urbaine de Kinshasa

3. CIF : Contrainte d'intégrité fonctionnelle

4. CIM : Contrainte d'intégrité multiple

5. MCD : modèle conceptuel des données

6. MCT : modèle conceptuel des traitements

7. MOD : modèle organisationnel des données

8. MOT : modèle organisationnel des traitements

9. MLD : modèle logique des données

10. MLT : modèle logique des traitements

11. MPD : modèle physique des données

12. MPT : modèle physique des traitements

13. SGBD : Système de gestion des bases de données

14. SIO  : Système information organisationnel

15. SII : Système information informatisé

16. TI : Tache informatique

17. TM : Tache manuel

18. TR : Tache réel

19. TA : Tache automatique

20. ULT : Unité logique du traitement

0. INTRODUCTION1(*)

En 1995, l'informatique est une technologie qui est désormais totalement intégrée au fonctionnement de nos sociétés industrialisées. Elle est indispensable à la bonne marche du secteur tertiaire et des industries. L'informatique domestique et définitivement adoptée par le plus jeune âgé ; de nouvelles méthodes didactiques ont été définies autour de cette technologie. Elle est entièrement assimilée par les nouvelles générations. C'est donc sans surprise que l'on trouve désormais une informatique omniprésente dans tous les types de bibliothèques, non seulement en tant qu'outil de gestion de nos institution, mais également sous forme de poste de lecture de nouveaux document primaire matériels (CD-Rom, CD-I, par exemple) ou immatériels (document multimédias accessibles en ligne sur les réseaux). Aujourd'hui, sans un large usage de l'informatique, les bibliothèques courent le risque de se couper de nouveaux modes de publication.

Il est cependant intéressant de reprendre le cheminement de toutes les nouvelles technologies dans les bibliothèques au cours des soixante-dix dernières années. Cette évolution ne s'est pas faite de manière progressive et continue ; eu contraire, il y eut des à-coups souvent positifs, parfois pénibles et couteux. La partie introduction a donc pour objectif de rappeler ces temps forts et ces caractéristiques.

0.1. Problématique2(*)

Dans la société de l'information, la connaissance constitue la ressource essentielle et l'information, la matière première. C'est pourquoi de nos jours on accorde plus d'attention à la connaissance, à son cheminement, à sa disponibilité, à ses possibilités d'exploitation ainsi qu'aux organismes qui la traitent, en l'occurrence, la bibliothèque.

En effet, la mission des bibliothèques est d'acquérir, d'organiser, de mettre à la disposition du public et de conserver les sources disponibles sous quelque forme que soit, de sorte que celles-ci soient accessibles et puissent être utilisées. Aucune autre institution ne réalise ce travail systématique et de longue haleine.

Soulignons que les bibliothèques urbaines de Kinshasa contribuent à la mission d'enseignement et d'éducation et constituent une partie de plus en plus importante des établissements dans lesquels elles se situent, en raison de l'adoption, dans la société, des méthodes d'enseignement fondées sur l'acquisition autonome des connaissances par les étudiants, élève ou chercheur. Elles ont un rôle de soutien important dans l'apprentissage tout au long de la vie.

Il est à noter que les bibliothèques constituent également des fenêtres uniques et enrichissantes sur les autres cultures et les modes de vie, en mettant à la disposition du public des livres, des journaux et autres documents, qui permettent aux utilisateurs de découvrir des milieux qu'ils ne connaissent pas.

Considérant que ce domaine pose également des problèmes spécifiques concernant l'accès des utilisateurs, la conservation à long terme des documents enregistrés à différentes époques par différents moyens et la garantie de leur exploitation, l'amélioration des infrastructures technologiques est une condition technique importante pour que les bibliothèques puissent offrir à leurs utilisateurs un accès efficace à l'information.

Cependant, il est impossible de se livrer à des recherches scientifiques et de faire des études sans recourir aux services des bibliothèques scientifiques et l'amélioration qualitative de ses services augmentent de façon importante le niveau des résultats, par un système de gestion automatisée.

Pour mesurer l'ampleur de ce changement, il suffit de parler de l'informatisation.

Aujourd'hui, l'informatique est partout et nul ne songe à s'en passer. Elle s'est depuis longtemps échappé de son territoire d'origine, notamment la comptabilité, la paie, pour toucher les fonctions de l'entreprise. Les terminaux et les micro-ordinateurs permettent un accès immédiat aux informations, et leur modification en temps réel. Ils sont devenus les outils de travail quotidiens de presque tous les acteurs de l'entreprise.

Cette évolution est sans doute plus profonde qu'une simple généralisation de l'informatique. Sous l'effet de l'informatisation, la vision du fonctionnement des entreprises a changé. Dans un premier temps, l'informatique a permis d'automatiser certains traitements : elle avait pour rôle d'améliorer l'efficacité des fonctions traditionnelles. On considère aujourd'hui que le fonctionnement de l'entreprise repose sur le traitement d'informations, et c'est en cherchant à étendre le champ du système informatique qu'on a pris conscience de l'existence d'un système plus large, qui inclut l'organisation : le système d'information.

L'informatique n'a pas procédé autrement. Il y a d'abord eu des ordinateurs, et la programmation a été l'art de leur maîtrise. Mais rapidement, la perception de quelque chose de plus profond s'est manifestée : les français ont parlé d'informatique, les anglo-saxons de « Computer Science ». La formalisation n'est venue qu'après, permettant un nouveau bond en avant. Nous assistons aujourd'hui à la mutation profonde de domaines que l'on croyait pourtant parvenus à leur plein développement : c'est le cas de la structure des ordinateurs, grâce aux microprocesseurs dont l'intégration en systèmes complexes est le fruit des progrès faits dans la formalisation de l'architecture des systèmes. C'est aussi le cas de la programmation, grâce aux avancées de l'informatique théorique.

Bien que cette science de traitement automatique de l'information cherche à satisfaire les besoins de certaines entreprises, les autres restent encore étourdies car n'arrivant pas à être à la fine pointe de l'information.

C'est de là que nous est venue l'idée de mettre en oeuvre un système informatisé pour gérer la Bibliothèque Urbaine de Kinshasa dont la gestion actuelle pose problème.

Au cours de ce projet, nous ressortissions la grande problématique en nous posant ces questions lesquelles constitueront l'objet de cette étude :

Ø Comment se fait la gestion actuelle de la Bibliothèque Urbaine de Kinshasa ?

Ø L'application des méthodes et des techniques informatiques peut-elle améliorer la gestion des emprunts/des ouvrages au sein de la bibliothèque urbaine de Kinshasa ?

Ø Comment implémenter et assurer la gestion efficace des ces méthodes ?

0.2. Hypothèse

La démarche scientifique implique que l'hypothèse soit formulée en des termes tels que l'observation, l'analyse et la conception de la recherche puissent fournir une réponse aux questions posées.

Nous partons de l'hypothèse selon laquelle la solution informatique basée sur la mise sur pieds à partir des méthodes et techniques informatiques efficaces, d'un outil informatique, permettra de traiter avec efficacité et rapidité les informations en rapport avec la gestion des emprunts/ouvrages dans la bibliothèque urbaine de Kinshasa3(*).

0.3. Choix et Intérêts du sujet

En vue de trouver solution au problème actuel de la gestion bibliothécaire, notre travail portera sur « la conception et la réalisation d'un système de gestion automatisé d'une bibliothèque publique ».

L'élaboration de la présente oeuvre poursuit comme but :

D'accomplir le devoir qu'a tout étudiant en général et tout analyste programmeur en particulier au terme de son cycle, celui de réaliser sa monographie, en implémentant un système informatique pouvant permettre le stockage des grandes masses d'informations, leur traitement en vue d'obtenir des résultats impeccables aux moments opportuns pour assurer un service de qualité sur la gestion bibliothécaire.

De mettre en pratique toutes les connaissances acquises tout au long de notre formation d'analyste programmeur pendant deux ans afin d'ajouter une pierre sur la construction du monde informatique4(*).

0.4. Délimitation du travail

Tout travail scientifique se limite dans le temps et dans l'espace ;

· Dans le temps, notre analyse tiendra compte de la période de gestion des informations comprise entre 2016 et 2017.

· Dans l'espace, nous nous focaliserons sur la Bibliothèque Urbaine de Kinshasa dans sa situation géographique actuelle afin de bien asseoir l'acheminement de notre analyse.

0.5. Méthodes et Techniques utilisées

Tout travail scientifique exige l'usage d'une démarche méthodologique qui puisse permettre au chercheur de collecter, d'interpréter et d'analyser les données qu'il aura recueillies5(*).

Dans le cadre du présent travail, nous avons estimé que notre objectif ne pouvait être atteint qu'à la suite de l'utilisation de la méthode structuro fonctionnelle, permettant de connaître l'organisation et le fonctionnement de chaque structure que comprend la bibliothèque6(*).

Le succès du développement du logiciel dépend évidemment de la bonne utilisation d'une méthode comme Merise, Méthode d'Étude et de Réalisation Informatique des Systèmes d'Information, basée sur la séparation des données et des traitements à effectuer en plusieurs modèles conceptuels et physiques.

Un usage efficient des méthodes susdites nous oblige à faire recours à certaines techniques susceptibles de nous favoriser la récolte des données nécessaires à la rédaction du présent travail.

Ainsi, nous avons utilisé les techniques d'Interview, processus de communication verbale pour la récolte des informations relatives au but fixé. Et la recherche documentaire en procédant à une exploitation efficiente des différents ouvrages, notes des cours et publications scientifiques en rapport avec notre sujet. Toutefois, notre travail ne pourra être lu que lorsqu'il est éclairé par un canevas qui en constitue le fil conducteur.

0.6. Subdivision du travail

Mise à part la partie introductive et la conclusion du présent travail, notre étude comporte cinq parties :

CHAPITRE I : CONCEPTS THEORIQUES DE BASE

Section 1. Concepts systémiques

1.1. Définitions des concepts

Mettre en évidence la nécessité de concevoir un système d'information de l'entreprise suppose de s'accorder au préalable sur tous les aspects qui recouvrent cette notion.

1.2.1. Système d'information

La démarche de conception en informatique est centrée sur le concept de système d'information. Il faut donc définir ce concept, ainsi que les autres concepts qui seront utilisés dans la suite de notre travail.

a. Système

Il existe de nombreuses définitions sur le système. Deux d'entre elles nous serviront de référence. En premier lieu celle de J.DE ROSNAY qui dit : « un système est un ensemble d'éléments vivant en interaction mutuelles poursuivant un but commun7(*) ».

En second lieu, celle de J.L. LE MOIGNE8(*) qui définit le système comme étant :

Quelque chose (n'importe quoi, indentifiable); Qui fait quelque chose (activité, fonction) ; Qui est doté d'une structure ; Qui évolue dans le temps ; Dans quelque chose (environnement) ; Pour quelque chose (finalité).

Dans notre travail, nous retenons la définition du système comme un tout constitué d'éléments unis par des relations, leurs propriétés et les valeurs que peuvent prendre ces dernières, ainsi que son activité et l'organisation qui en découle.

b. Type des systèmes9(*)

Selon le mode de fonctionnement nous avons un système Ouvert et un système Ferme

· Un système est dite ouvert : Quand il peut influencée l'environnement ou subir l'influence de l'environnement.

· Un système est dite ferme : (le contraire d'un système ouvert).

- Selon dans le domaine de gestion nous avons :

· Le microsystème

· Le système

· Le supra système

Le microsystème : c'est l'activité qui nécessite l'implication d'au moins deux acteurs.

Le système : c'est l'Entreprise ou une Organisation localise en un seul site dans le quels on assiste à l'interaction de service.

Le supra système : c'est un Entreprise qui à plusieurs succursales.

C. Caractéristique d'un système

Un système est caractérisée par :

1. L'identification : (Doit exister).

2. L'information : (Doit avoir de la matière c-à-dire avoir une connaissance venant de quelque part).

3. Mémorisation : (Doit avoir un stockage de connaissance).

4. Décision : (Doit poser des actes par rapport à lui-même et par rapport à l'extérieur).

5. Agissement : (Réaction).

6. La Régulation : ` (Doit être réguler par rapport à l'influence extérieur).

D. Structure d'un système

Du point de vue organisationnelle la structure d'un système se présente de la sorte :

S.P

S.I

S.O

251633152- Système de pilotage (S.P)

- Système information (S.I)

- Système opérande (S.O)

Le Système pilotage : concerne tous les opérations de la gestion. Il définit la politique de l'entreprise, l'objectif à atteindre procède au contrôle et à la régulation à travers le flux d'information.

Le système opérant : Exécute les ordres venant du système pilotage.

Le système information : Constitue le trait d'union entre les deux systèmes opérant.

E. Types des systèmes d'information

En fonction du type il existe 3 systèmes ou critère pour classifier les systèmes d'information :

1. Moyen utilisée

Selon les moyens utilisés on distingue :

· Le système manuel : prise en charge par l'homme.

· Le système mécanique : prise en charge par des machines.

· Le système automatique : prise en charge par une machine autonome ou automatisée ou encore programmer.

· Le système informatique : prise en charge par un ordinateur.

2. Selon le nombre d'intervenant

· Le système individuel : prise en charge par une personne.

· Le système organisationnel : ce quand une procédure ce déclenche et se clôture dans une même organisation.

· Le système inter-organisationnel : lors la procédure se déclenche a hier et se clôture.

3. Selon le niveau hiérarchique

· Le système stratégique : Ce lorsque le traitement se fait au niveau de décideurs.

· Le système tactique : Ce quand le traitement se fait dans le cadre de collaboration.

· Le système opérationnel : Lorsque le traitement se fait au niveau des exécutant.

1.2.2. Le système Informatique

a. Définition :

Ensemble de moyens informatique et de télécommunication ayant pour buts, collecter les données, le traiter, stocker et le diffuser (ou détruire)

b. Qualité d'un bon système

· La fiabilité : fournir les informations sans erreur, c-à-dire moins d'erreur possible.

· La rapidité : éviter la lenteur.

· La pertinence : doit répondre au : attente etc....

· La sécurité : protection des options car en dehors de l'utilisation la mise en jour ne peut être fait que par son concepteur.

c. Type de système informatique

En combinant les paramètres on trouve le type de systèmes informatiques suivants :

- Selon le degré d'organisation on trouve le système :

· Le système indépendant : qui se servent de se propre ressource.

· Le système intègre : qui est à la porte de tous sur l'utilisation.

- Selon l'architecture de traitement

· Le système centralisé : (mono tâche) ex : poste à poste

· Le système décentralisé : (multitâche) ex : réseaux ou tout le monde travail sur le même travail.

Section 2. GENERALITE SUR LE SYSTEME DE GESTION DE BASE DE DONNEES

2.1. Définitions10(*)

La première chose à faire est d'établir quelques points de terminologie. Qu'est-ce qu'une donnée ? C'est une information quelconque comme, par exemple : voici une personne, elle s'appelle Jean. C'est aussi une relation entre des informations : Jean enseigne les bases de données. Des relations de ce genre définissent Des structures. Une base de données est un ensemble, en général volumineux, de telles informations, avec Une caractéristique essentielle : on souhaite les mémoriser de manière permanente. D'où la définition :

a. Une Base de données est un gros ensemble d'informations structurées mémorisées sur un Support permanent.

On peut remarquer qu'une organisation consistant en un (ou plusieurs) fichier(s) stockés sur mémoire secondaire est conforme à cette définition. Un ensemble de fichiers ne présentant qu'une complexité assez faible, il n'y aurait pas là matière à longue dissertation. Malheureusement l'utilisation directe de fichiers soulève de très gros problèmes :

0. Lourdeur d'accès aux données. En pratique, pour chaque accès, même le plus simples, il faudrait écrire un programme.

1. Manque de sécurité. Si tout programmeur peut accéder directement aux fichiers, il est impossible de garantir la sécurité et l'intégrité des données.

2. Pas de contrôle de concurrence. Dans un environnement où plusieurs utilisateurs accèdent aux mêmes fichiers, des problèmes de concurrence d'accès se posent.

D'où le recours à un logiciel chargé de gérer les fichiers constituant une base de données, de prendre en charge les fonctionnalités de protection et de sécurité et de fournir les différents

Types d'interface nécessaires à l'accès aux données. Ce logiciel (le SGBD) est très complexe et fournit le sujet principal de ce travail. En particulier, une des tâches principales du SGBD est de masquer à l'utilisateur les détails complexes et fastidieux liés à la gestion de fichiers. D'où la définition :

b. Un Système de Gestion de Bases de Données (SGBD) est un logiciel de haut niveau qui permet de manipuler les informations stockées dans une base de données.

La complexité d'un SGBD est essentiellement issue de la diversité des techniques mises en oeuvre, de la multiplicité des composants intervenant dans son architecture, et des différents types d'utilisateurs (administrateurs, programmeurs, non informaticiens, ...) qui sont confrontés, à différents niveaux, au système.

2.2. Objectifs11(*)

Des objectifs principaux ont été fixés aux SGBD dès l'origine de ceux-ci, et ce, afin de résoudre les problèmes causés par la démarche classique. Ces objectifs sont les suivants :

Indépendance physique : La façon dont les données sont définies doit être indépendante des structures de stockage utilisées.

Indépendance logique : Un même ensemble de données peut être vu différemment par des utilisateurs différents. Toutes ces visions personnelles des données doivent être intégrées dans une vision globale.

Accès aux données :L'accès aux données se fait par l'intermédiaire d'un Langage de Manipulation de Données (LMD). Le LMD doit donc être optimisé, minimiser le nombre d'accès disques, et tout cela de façon totalement transparente pour l'utilisateur.

Administration centralisée des données(intégration) :Toutes les données doivent être centralisées dans un réservoir unique commun à toutes les applications. En effet, des visions différentes des données (entre autres) se résolvent plus facilement si les données sont administrées de façon centralisée.

Non-redondance des données : Afin d'éviter les problèmes lors des mises à jour, chaque donnée ne doit être présente qu'une seule fois dans la base.

Cohérence des données : Les données sont soumises à un certain nombre de contraintes d'intégrité qui définissent un état cohérent de la base. Les contraintes d'intégrité sont décrites dans le Langage de Description de Données (LDD).

Partage des données :Il s'agit de permettre à plusieurs utilisateurs d'accéder aux mêmes données au même moment de manière transparente. Si ce problème est simple à résoudre quand il s'agit uniquement d'interrogations, cela ne l'est plus quand il s'agit de modifications dans un contexte multiutilisateur, car il faut : permettre à deux (ou plus) utilisateurs de modifier la même donnée « en même temps » et assurer un résultat d'interrogation cohérent pour un utilisateur consultant une table pendant qu'un autre la modifie.

Sécurité des données :Les données doivent pouvoir être protégées contre les accès non autorisés. Pour cela, il faut pouvoir associer à chaque utilisateur des droits d'accès aux données.

Résistance aux pannes :Que se passe-t-il si une panne survient au milieu d'une modification, si certains fichiers contenant les données deviennent illisibles? Il faut pouvoir récupérer une base dans un état « sain ». Ainsi, après une panne intervenant au milieu d'une modification deux solutions sont possibles : soit récupérer les données dans l'état dans lequel elles étaient avant la modification, soit terminé l'opération interrompue.

2.2.1. Niveaux de description de données ANSI/SPARC

Pour atteindre certains de ces objectifs (surtout les deux premiers), trois niveaux de description des données ont été définis par la norme ANSI/SPARC.

Le niveau externe

Correspond à la perception de tout ou partie de la base par un groupe donné d'utilisateurs, indépendamment des autres. On appelle cette description le schéma externe ou vue. Il peut exister plusieurs schémas externes représentant différents vues sur la base de données avec des possibilités de recouvrement.

Le niveau conceptuel

Décrit la structure de toutes les données de la base, leurs propriétés (i.e. les relations qui existent entre elles : leur sémantique inhérente), sans se soucier de l'implémentation physique ni de la façon dont chaque groupe de travail voudra s'en servir. Dans le cas des SGBD relationnels, il s'agit d'une vision tabulaire où la sémantique de l'information est exprimée en utilisant les concepts de relation, attributs et de contraintes d'intégrité. On appelle cette description le schéma conceptuel.

Le niveau interne ou physique

S'appuie sur un système de gestion de fichiers pour définir la politique de stockage ainsi que le placement des données. Le niveau physique est donc responsable du choix de l'organisation physique des fichiers ainsi que de l'utilisation de telle ou telle méthode d'accès en fonction de la requête. On appelle cette description le schéma interne

2.2.2. Quelque SGBD connus et utilisée

Il existe de nombreux systèmes de gestion de bases de données, en voici une liste non exhaustive :

PostgreSQL : http://www.postgresql.org/ dans le domaine public ;

MySQL : http://www.mysql.org/ dans le domaine public ;

Oracle : http://www.oracle.com/ de Oracle Corporation ;

IBM DB2: http://www-306.ibm.com/software/data/db2/;

Microsoft SQL: http://www.microsoft.com/sql/;

Sybase : http://www.sybase.com/linux ;

Informix : http://www-306.ibm.com/software/data/informix/ ;

2.2.3. Principes de fonctionnement

La gestion et l'accès à une base de données sont assurés par un ensemble de programmes qui constituent le Système de gestion de base de données (SGBD). Un SGBD doit permettre l'ajout, la modification et la recherche de données. Un système de gestion de bases de données héberge généralement plusieurs bases de données, qui sont destinées à des logiciels ou des thématiques différentes.

1.3.2. Étapes de la méthode Merise

La mise en oeuvre d'un système d'information n'est pas évidente car il faut réfléchir à l'ensemble de l'organisation que l'on doit mettre en place. La phase de conception nécessite des méthodes permettant de mettre en place un modèle sur lequel on va s'appuyer. La modélisation consiste à créer une représentation virtuelle d'une réalité de telle façon ressortir les points auxquels on s'intéresse12(*).

Cette démarche est appelée analyse. Il existe plusieurs méthodes d'analyse parmi lesquelles la méthode dite MERISE.

MERISE est une méthode de conception, de développement et de réalisation de projet informatique. Le but de cette méthode est d'arriver à concevoir un système d'information. La méthode MERISE est basée sur la séparation des données et des traitements à effectuer en plusieurs modèles conceptuels et physiques. La séparation des données et des traitements assure une longévité au modèle. En effet, l'agencement des données n'a pas à être souvent remanie, tandis que les traitements le sont plus fréquemment.

1. PRESENTATION DE LA METHODE MERISE

1.1. Historique de merise

La méthode MERISE date de 1978-1979, et fait suite à une consultation national lancée en 1977 par le ministre de l'industrie dans le but de choisir des société de conseil en informatique afin de définir un méthode de conception de système d'information. Les CTI (Centre Technique de l'Informatique) chargé de gérer le projet, et le CETE (Centre d'Étude Technique de l'Équipement) implanté à Aix-en-Provence.

Issue de l'analyse systémique, la méthode MERISE est le résultat des travaux menés par Hubert Tardieu dans les années 1970 et que s'inséraient dans le cadre d'une réflexion internationale, autour notamment du modèle relationnel d'Edgar Frank Codd. Elle est devenue un projet opérationnel au debout des années 1980 a la demande du ministre de l'industrie, et a surtout été utilisée en France, par les SS.I.I de ses membres fondateurs (Sema-Metra, ainsi que par le CGI Informatique) et principalement pour les projets d'envergure, notamment des grandes administrations publiques ou privées.

Merise, méthode spécifiquement français, a d'emblée connu la concurrence internationale de méthode anglo-saxonne telle que SSADM, SDM/S ou Axial. Elle a ensuite cherché à s'adapter aux évolutions rapides des technologies de l'informatique avec Merise/objet, puis Merise/2 destinée à s'adapter au client-serveur. Merise était un courant majeur de réflexion sur une « Euro méthode » qui n'a pas réussi à percer.

De l'aveu même d'un de ses fondateurs, le nom Merise vient de l'analogie faite avec le merise `'qui ne peut porter de beaux fruit que si on lui greffe une branche de cerisier : ainsi en va-t-il des méthodes informatique bien conçue, qui ne produisent de bons résultat que si la greffe sur l'organisation réussi'', même si beaucoup de gens on voulut y voir un acronyme comme Méthode d'étude et de Relation informatique par les Sous-ensembles ou pour les systèmes.

Elle a ensuite cherché à s'adapter rapides des technologies de l'informatique avec MERISE/objet, puis MERISE/2 destinée à s'adapter au client-serveur. Merise était un courant majeur des réflexions sur une « Euro Méthode » qui n'a pas réussi à percer.

La méthode Merise est une méthode d'analyse, de conception et de réalisation des systèmes d'information informatisé. C'est aussi une méthode de réalisation des projets informatiques.

La méthode Merise a comme objectif d'aider, de guider les S.I.I., dans leurs phase d'analyse, de conception et le développement de l'applicatif.

La méthode Merise présente comme avantage indéniable de permettre une définition claire et précise de l'ensemble du Système d'Information et d'en définir correctement le-périmètre.

Niveaux

Données

Traitement

Question

Contenue

Choix

Conceptuel

MCD

Signification des informations contraintes technique ou économiques

MCT

Activité du domaine sans préciserais ressources ou leurs organisation

Quoi

- données manipulées

- règles de gestion

- enchainement des traitements

Gestion

Organisationnel

MOD

Signification des informations avec contrainte organisationnelles et économiques

MOT fonctionnement du domaine avec les ressources utilisées et leur organisation

Qui, quand et ou

- partages des taches

- mode de traitement

Réparation géographique des traitements

- organisation des données

Organisation

Logique

MLD Description des données tenant compte de leurs conditions d'utilisation par les traitements

MLT fonctionnement du domaine avec les ressources et leur organisation informatique

Avec quoi, quel outil ?

-réparation géographique des données et traitements en déterminant l'unité de stockage

Logiciel

Physique

MPD description de la ou des bases de données dans la syntaxe du logiciel SGF ou SGBD

MPT architecture technique des programmes

Comment ?

- Programmes

- Logiciel

- Matériels

Technique

1.2. Cycle de décision

Ce cycle représente le point de vue de tous les décideurs de l'organisation étudiée quelques soient leur niveau de décision et d'action (point de vue d'un décideur au sens large).

Le cycle de décision définit la nature de résultat à produire à l'issu de chaque étape pour qu'une décision quant à la continuation ou à l'abandon d'une politique d'informatisation puisse être prise.

Cycle de décision

Cycle d'abstraction

Hiérarchie de décisions croissantes

Cycle de vie

- Schéma directeur

- Etude préalable

- Etude détaillée

- Etude technique

- Réalisation

- Mise en oeuvre

- Maintenance

- Physique

- Logique

- Organisationnel

- Conceptuel

251641344

1.3. Les différentes versions de Merise

a) MERISE 1

- Approche systémique ayant ses origines dans la théorie des systèmes de Boulding introduite en France par J.L LEMOIGNE.

- Montre les relations existant entre le système d'information et le système opérant d'une part, ensuite entre S.I et S.P d'autre part.

- Le S.I fournit aux acteurs (SO) et aux décideurs (S.P) les informations dont ils ont besoin pour agir et décider.

- Couvre tout le cycle de vie du logiciel : schéma directeurs, étude préalable, étude détaillée, étude technique, production de logiciels, mise en oeuvre, maintenance.

- Cycle d'abstraction reposant sur 3 niveaux : conceptuel, organisationnel ou logique et physique.

- Séparation entre les modèles de données analyses avec une approche entité-association ; et les modèles des traitements, présentes avec un formalisme proche de celui des réseaux de Pétri.

- La phase de validation permet de vérifier que toute les données sont présentes pour réaliser les traitements et que tous les traitements utilisés sont utiles pour obtenir les données sont prévus.

b) MERISE 2

1. Lancé par `'sema group'' pour prendre en compte des extensions et des améliorations liées évolutions organisationnelles et technique des années 1990.

2. Le modèle E/A retenu (utilisé) pour la modélisation des données de la première version (années 1970) présentait quelques carences et les concepts de ce modèle peuvent s'avérait insuffisant pour modéliser certaines situation ou contraintes et l'on est oblige dans ce cas d'ajouter des commentaires pour mention.

3. Un groupe de l'AFCET à apporte en Novembre 1990. Des extensions au modèle (extensions au modèle individuel remédiant aux faiblesses du formalisme de base), telles que le notions de généralisation et de spécialiste pour traduire des notions de d'héritage, les contrainte ensembliste (d'inclusion, de totalité, d'exclusion, d'égalité & exclusif), les contraintes d'intégrité et la notion d'identifiant relatif (opposé à absolu), qui d'identifier une entité par rapport à une autre.

*AFCET = Association Français pour cybernétique et Technique

4. Les traitements ont été enrichi au niveau conceptuel par l'introduction =

- De diagrammes de flots de données

- D'une Modèle conceptuel des traitements Analytique(MCTA), qui permet dès la phase de conception de s'intéresser aux données qi s'y rattachant, préparant ainsi la phase de validation ;

- De la notion de cycle de vie d'un objet (utilisé ici dans les sens d'entité) -CVO, pour prendre en compte tous les états par lequel passe un objet au cours de sa vie, en fonction d'événement qui peut se produire.

5. Apres le niveau conceptuel, il faut préciser les niveaux organisationnel, ou sont prise en compte les structure les moyens matériel et humains à mettre en place.

6. Puis au niveau logique, sont définit les interfaces avec les utilisateurs, les ressources logiques de traitement et de stockage ainsi que la répartition des données.

En ce qui concerne les concepts étendus, mis à part la notion d'identifiant relatif, pour imputation en relation n'est pas directement réalisable, car il est impossible de représenter les contraintes ensemblistes.

Il faudra donc mettre en place, au niveau des traitements des dispositifs pour garantir toute les contraintes.

Trois possibilités de traduction du concept à d'héritage rappelé par le schéma ci-dessous

E1

P1

P2

ES2

P2'

ES1

P1

251640320

Section 4. Notions sur (mot clé du sujet)

4.1. Considérations théoriques sur la Bibliothèque13(*)

4.1.1. Introduction

La bibliothèque (du grec ancien fiftioOi5xii : biblio, "livre" ; thêkê, "place", armoire) est une collection organisée de livres. Il existe des bibliothèques privées et des bibliothèques publiques.

Définition : une bibliothèque est un lieu, pièce ou établissement, public ou prive, ou une collection de livres, d'imprimés, de manuscrits, etc.., ou est conservée, consultée ou prêtée.14(*)

Les bibliothèques proposent souvent d'autres documents (journaux, périodiques, enregistrements sonores, enregistrements vidéo, cartes et plans, partitions...) ainsi que des accès à l'Internet et sont parfois appelées médiathèques ou informa thèques.

La majorité des bibliothèques (municipales ou universitaires) autorisent le prêt de leurs documents, et autres (par exemple la Bibliothèque publique d'information) leur consultation sur place seulement. Elles peuvent alors être divisées en salles de lectures, ouvertes au public, et en magasins fermés pour le stockage de livres moins consultés. D'autres espaces, ouverts ou non au public, peuvent s'ajouter.

Aujourd'hui, avec plus de 128 millions de documents, la plus grande bibliothèque du monde est la Bibliothèque du Congrès américain à Washington.

4.1.2. Histoire

Ce depuis l'Antiquité que les bibliothèques apparaissent avec le besoin d'organiser et de conserver les textes. Ces lieux dépendent des pouvoirs religieux et politiques, en proportion variable selon les civilisations.

La plus célèbre bibliothèque antique est celle d'Alexandrie, en Égypte, créée au IIIe siècle av. J.-C... Les rois hellénistiques ayant du mal à légitimer leur pouvoir aux yeux des Égyptiens autochtones se devaient de mener une politique d'évergétisme, afin d'apparaître comme bienfaiteurs. Ils constituaient et entretenaient de grandes bibliothèques ouvertes au public, dans des complexes culturels (musée, gymnase).

Le coût de ces équipements était très élevé car, outre le prix d'achat ou de copie des livres et du papyrus, que l'on ne trouvait qu'en Égypte, il fallait recopier les ouvrages régulièrement puisqu'ils s'abimaient rapidement. Les rois entretenaient également des esclaves lecteurs pour faciliter le travail des usagers de la bibliothèque. Athènes et Pergame possédaient aussi de grandes bibliothèques, comptant plusieurs centaines de milliers de volumes. Des bibliothèques un peu plus modestes existaient à Rhodes et à Antioche.

Dans le même esprit, les bibliothèques diversifient peu à peu leurs activités, avec des expositions, des lectures (heure du conte), des conférences et colloques, des animations diverses. Toujours sous l'impulsion de Melville Dewey et Eugène Morel se développe, dès la fin du XIXe siècle, une formation professionnelle des bibliothécaires, couplée avec une meilleure coopération entre bibliothèques. Ces deux phénomènes favorisent l'émergence d'une profession

Autonome de mieux en mieux formée, ce qui ne supprime toutefois pas le bénévolat.

Le développement des bibliothèques publiques s'amplifie à partir des années 1970, en relation avec l'augmentation de la part de la population poursuivant des études supérieures, la politique culturelle de l'État et des collectivités territoriales et les possibilités offertes par l'informatique.

En effet, dès les débuts de cette nouvelle technique dans les années 1950, les ingénieurs ont eu l'idée de l'adapter aux bibliothèques. Toutefois, les phases d'expérimentation ont duré assez longtemps, de sorte que l'informatisation effective ne date souvent que des années 1980, et ne s'est imposée que lentement.

Désormais, la plupart des bibliothèques des pays développés sont informatisées, mais ce n'est pas le cas général ; en revanche, de nombreuses bibliothèques en sont au ré informatisation. Après une période pendant laquelle le modèle de construction était celui d'un bâtiment accueillant à la fois la bibliothèque et le musée, comme à Grenoble, le XXe siècle voit la construction de bâtiments spécifiques, comme la bibliothèque Carnegie à Reims, parfois de grande taille comme la bibliothèque de La Part-Dieu, à Lyon, au milieu des années 1970 jusqu'à nos jour.

4.1.3. Types de bibliothèques

Les bibliothèques présentent une grande diversité. Ce sont tantôt des établissements à part entière, tantôt des services faisant partie d'un autre établissement. Certaines sont très largement ouvertes, d'autres accessibles à un public restreint. Certaines bibliothèques sont gérées par les pouvoirs publics, d'autres par des organismes de droit privé. Cependant, le critère principal dans la typologie des bibliothèques est celui de leur fonction.

Dans chaque pays, les bibliothèques nationales recueillent et conservent les documents qui font l'objet du dépôt légal ; elles conservent souvent aussi d'autres documents. Elles assurent généralement le rôle d'agence bibliographique nationale, en assurant la description de la production imprimée nationale et la diffusion de bibliographies nationales. Certains pays peuvent avoir plusieurs bibliothèques nationales.

Il existe également des bibliothèques régionales dans certains pays. De statut varié (certaines sont aussi universitaires), elles assurent la conservation à long terme d'un grand nombre de documents. Elles peuvent servir de « bibliothèques de recours » pour la population de la région et participer à des réseaux de coopération avec les plus petites bibliothèques. Tel est le cas des bibliothèques cantonales en Suisse ou des bibliothèques de Land en Allemagne, des bibliothèques régionales en République tchèque...

Le terme de bibliothèque publique, calqué sur l'anglais public library, est rendu aussi en français sous la forme « bibliothèque de lecture publique ». Ces bibliothèques sont destinées à l'ensemble de la population locale pour lui permettre de s'informer et de se divertir. Elles sont souvent gérées par les collectivités locales, mais peuvent fonctionner sous forme d'associations ou concédées au secteur privé ; elles peuvent aussi être gérées par l'État. Stricto sensu, on peut compter les bibliothèques universitaires dans les bibliothèques publiques, car elles sont elles aussi ouvertes à tous les publics. L'utilisation du terme "bibliothèque publique" est donc fluctuante.

Les bibliothèques d'enseignement et de recherche apportent leur appui aux activités pédagogiques et scientifiques qui se déroulent dans l'établissement dont elles font partie. Il s'agit d'une part de bibliothèques d'école, de collège, suivant les noms employés dans les différents pays, ainsi que des bibliothèques universitaires.

Les bibliothèques spécialisées, comme leur nom l'indique, développent des collections dans une discipline ou autour d'un thème. Il existe ainsi des bibliothèques musicales, médicales, juridiques, etc. Cette dénomination inclut parfois (surtout en anglais, "spécial collections") les bibliothèques ou services de bibliothèques conservant les collections patrimoniales.

Ces différents types de bibliothèques ne sont pas toujours cloisonnés et une même bibliothèque peut avoir plusieurs fonctions :

 

une bibliothèque nationale peut s'ouvrir à un large public et jouer le rôle d'une bibliothèque publique.

certains pays, y compris la France, ont des bibliothèques publiques et universitaires.

une bibliothèque de lecture publique peut disposer d'une section spécialisée ou d'un département patrimonial.

4.1.4. Les bibliothèques sur Internet

La majorité des bibliothèques ont maintenant leur propre portail Internet, ou au moins une page d'accès donnée par leur administration de tutelle, avec leur catalogue en ligne, consultable à distance. Pour les plus importantes, leur catalogue est intégré au portail, de même que leur bibliothèque numérique et des outils comme des bibliographies, des listes de nouveautés, des expositions virtuelles, ainsi que l'accès pour chaque lecteur à l'état de son abonnement (documents empruntés et date limité de retour).

Dans la plupart des pays, le développement de l'Internet a fait stagner le taux d'inscription en bibliothèque et les prêts sont généralement en baisse. Mais la lecture sur Internet augmente, notamment pour les livres anciens tombés dans le domaine public et scannés et mis en ligne par Google ou d'autres opérateurs. Les salles de lecture et les postes multimédias restent pourtant très convoités.

En France, les usagers non-inscrits sont en nette augmentation et viennent plus longtemps, mais il est difficile de savoir si c'est le signe d'un déclin ou d'un nouveau départ pour les bibliothèques et leur rôle de recueil et diffusion de la connaissance.

4.1.5. Activités des bibliothèques

Les activités des bibliothèques s'articulent essentiellement autour des collections et du public.

a. Activités liées aux collections

Ces activités sont les plus traditionnelles :

Acquisitions : achat ou collecte par don, dépôt ou dépôt légal de nouveaux documents, bulletin âge

Signalement : catalogage, description (description par des mots du contenu afin de permettre les recherches) des documents possédés par la bibliothèque et choix des indices de classement pour les collections de libre accès. Les thesaurus de description les plus utilisés en France sont Rameau Répertoire d'autorité matière encyclopédique et alphabétique unifié et les vedettes matière « Blanc-Mont mayeur Danset >>. La classification la plus répandue pour le classement des documents en libre accès est la Classification décimale de Melvil Dewey. La Classification décimale universelle, autrefois répandue dans les bibliothèques universitaires, est en très forte régression. La Classification de la Bibliothèque du Congrès est largement utilisée dans le monde, surtout dans le monde universitaire ou dans certaines bibliothèques spécialisées.

Les bibliothèques disposent de plus en plus souvent pour leurs imprimés et périodiques d'un catalogue informatisé de leurs collections, parfois accessible par internet.

Conservation : pour les collections courantes, équipement, reliure, réparation ; pour les collections patrimoniales, conservation préventive (conditions hygrométriques convenant aux supports, conditionnement...), conservation curative (restauration, désacidification...).

Élimination : couramment appelée « désherbage >>, « pilon >> ou « élagage >> (en Belgique francophone) par les bibliothécaires, cette activité consiste à retirer des collections les documents ne devant être conservés, en raison de leur état physique, de l'obsolescence de leur contenu, de leur inadéquation avec les missions de la bibliothèque ou du manque d'intérêt du public.

b. Activités liées au public

Ces activités se sont fortement développées depuis la fin des années

1970 :

Prêt, retour et rangement des documents ;

Renseignements sur place à la bibliothèque et, parfois, à distance (par téléphone, courrier, fax ou Internet [chat et messagerie]), notamment à travers des services de référence virtuelle :

O Sindbad de la Bibliothèque nationale de France

O le guichet du savoir de la bibliothèque municipale de Lyon;

o BiblioSés@me, réseau coopératif de réponse à distance piloté par la Bibliothèque publique d'information en coopération avec les bibliothèques municipales de Lille, Marseille, Montpellier, Reims, Limoges, Brest, Valenciennes, Amiens, Toulouse, Strasbourg, CergyPontoise, la médiathèque intercommunale de Troyes ainsi que la bibliothèque départementale de prêt de Saône-et-Loire (Mâcon) et la bibliothèque Sainte-Geneviève (Paris) auquel on peut poser des questions à distance ;

O Askal dans plusieurs bibliothèques dans le monde ; en France, ce système est surtout utilisé par des bibliothèques universitaires ;

O Questions?Réponses! Service plus spécifiquement axé sur l'information à l'usage des professionnels des bibliothèques, proposé par l'enssib.

ruedesfacs.fr pour les universités parisiennes de Paris 1, Paris 2, Paris 3, Paris 4, Paris 5, les bibliothèques interuniversitaires de la Sorbonne, Sainte-Barbe, Sainte-Geneviève, Cujas, Jussieu, de Médecine et de Pharmacie, la bibliothèque universitaire des langues et civilisations, la bibliothèque de l'Institut National d'Histoire de l'Art.

Action culturelle (expositions, contes pour enfants, rencontres avec des écrivains, conférences, colloques, expositions virtuelles etc.).

4.1.6. Personnel des bibliothèques

Traditionnellement, les personnes chargées de gérer la bibliothèque et d'assurer les services au public sont appelées bibliothécaires. Toutefois, le titre de bibliothécaire est réservé dans de nombreux pays au personnel d'encadrement justifiant de diplômes universitaires de second cycle en sciences de l'information.

En France, le terme de bibliothécaire reste employé de manière générique pour désigner toutes les personnes assurant les activités de bibliothèque, quels que soient leur statut réel et leur profession.

4.1.7. Les grandes bibliothèques

Les plus grandes bibliothèques actuelles dans le monde sont :

 

Bibliothèque du Congrès à Washington : plus de 128 millions de volumes en 2007

Bibliothèque d'État de Russie à Moscou : 42 millions de volumes Bibliothèque de Saint-Pétersbourg : 33 millions de volumes

Bibliothèque du Congrès (Washington) : 29 millions de volumes Bibliothèque de Pékin : 22 millions de volumes

Bibliothèque de Novossibirsk : 13 millions de volumes

Bibliothèque de l'Université d'Harvard : 13 millions de volumes

Bibliothèque nationale de France (Paris) : 13 millions de volumes British Library Londres : 12 millions de volumes

New York Public Library : 11 million de volumes

British Library of Political and Economic Science : la bibliothèque de la
London School of Economics, avec plus de 4 millions de volumes imprimés
-constituant ainsi la plus grande bibliothèque des sciences sociales au monde.

Il faut cependant nuancer ces chiffres. Certaines bibliothèques, notamment en Europe de l'Est, comptent chaque périodique comme un volume.

Depuis quelques années, ces établissements, mais aussi des Moteurs De Recherche Sur Internet développent une pratique de numérisation de livres ainsi que des sites Web qui conduiront bientôt à relativiser l'importance de ces données, en prenant en compte les services offerts par ces bibliothèques aux utilisateurs éloignés.

4.1.8. Les bibliothèques imaginaires

Desbibliothèques, réelles ou non, apparaissent dans de nombreuses oeuvres de fiction.

De nombreux écrivains ont développé le thème d'une bibliothèque idéale, donc imaginaire. Le poète et nouvelliste argentin Jorge Luis Borges en est l'un des exemples les plus illustres. Toutefois certaines bibliothèques imaginaires sont constituées de livres réellement écrits, d'autres qualifiées de Biblia abiblia de livres n'ayant jamais existé.

Dans les premières on peut citer :

O La Bibliothèque de Babel (Borges)

0 La bibliothèque du Docteur Faustroll (Jarry)

0 La bibliothèque du monastère bénédictin dans Le Nom de la rose, (Umberto Eco) inspiré par Borgès et son écrit De Biblioteca, L'échoppe, Caen (1989)

Dans les secondes :

o Bibliothèque de l'abbaye de Saint-Victor dans Pantagruel de Rabelais

o La bibliothèque de feu M. le Comte J.N.A de Fortsas, qui a fait l'objet

d'une véritable mystification en juillet 1840, avec l'annonce d'une

vente aux enchères et l'édition d'un catalogue.

o Catalogue des livres de M. Ed. C. bibliothèque facétieuse mise en vente le 1er avril prochain (année ?) à la Salle des Bons-Enfants publié par le bibliophile Guénoud.

o La bibliothèque perdue (Don Rosa)

4.2. Ouvrages15(*)
4.2.1. Définition

Ce qui est produit par un ouvrier.

Un ouvrage est ce qui est produit par l'ouvrier (le résultat du travail de ses mains et donc son oeuvre) et par extension l'artisan ou l'artiste. Ce terme s'applique dans différentes domaines :

Ø Dans la construction

Un ouvrage dans le bâtiment est le résultat de la construction :

· Gros ouvrage ou ouvrage lourd qui constitue la structure le gros oeuvre.

· Ouvrage Leger ou menu ouvrage se disait de tous les ouvrages ou l'on emploie le plâtre seul, ou le plâtre avec la latte ; tels sont les crêpis, les enduit, les tuyaux de cheminées, les aires de planchers, les plafonds, les hourdages et ravalement de cloisons et pans de bois, la corniche, entablement, moulure, plinthes, bandeaux, toute saillies et enfin, les divers scellements, etc......

· On parle d'ouvrage d'art pour désigner un pont, un viaduc, un tunnel et toute construction destinée au franchissement d'obstacle naturel par une route / ou une voie ferrée.

· Ouvrage publics, construction relevant du domaine public sur lequel sont souvent réalises des travaux publics, et utilise des travaux publics, et utilise des besoins d'intérêt généraux.

Exemple : Immeuble, stadium, gymnase municipale, zénith, école publics.

Une tache est un ouvrage que doit faire un ouvrier dans un certain temps et pour certains prix.

Ø Dans la couture

L'ouvrage des couturières, brodeuses et dentellières.

Ø En littérature

Un ouvrage est un livre.

4.3. La réserve

D'une manière générale une réserve désigne un ensemble (le contenue ou par extension le contenant) mis a cote a titre de sécurité, de provision ou de conservation.

· En politique, la «réserve parlementaire est » est une dotation financière utilisable par le sénateur et député, issue des budgets de l'assemble nationale et du sénat, qui sert a finances des associations et des collectivités des leurs circonscription.

· En beaux art, les réserve sont les parties qu'on laisse en blanc dans certains procèdes comme l'aquarelle et le lavis.

Et pour finir :

· Dans le domaine des bibliothèques la réserve est le lieu où l'on stocke un ensemble de document rare et précieux demandant une protection particulière et dans la communication est soumise à certaines conditions.

4.4. L'emprunt

Définition : Action d'emprunter16(*).

Emprunt public : dette contractée sur le marché des capitaux par l'Etat ou par une collectivité publique.

Le fait d'emprunter à un autre auteur ses idées, son style, etc. ;

Chose, somme empruntée.

Emprunter : Obtenir de l'argent ou un objet à titre de prêt.

Prendre ailleurs pour s'approprier.

CHAPITRE II : ETUDE D'OPPORTUNITE

Section 1. PRESENTATION DE LA BIBLIOTHEQUE URBAINE DE KINSHASA

1.1. Historique

1994 : Création du Service Urbain des Archives et Documentation, par le Gouverneur Benandin MUNGUL DIAKA par arrêté N°SC/011/03KN94 de janvier 1994 et se donne pour mission de collectionner et d'organiser la documentation produit et reçu à l'Hôtel de Ville de Kinshasa.

1996 : Elle devient l'une de sélection du bureau charge des Archives et documentation, lors de l'intérim de Mme la Vice-Gouverneur NKOYI MAFUTA, dans le cadre de la restructuration du bureau d'études. Sa mission était de collecter et de communique au Gouverneur et à ses collaborateurs les informations documentaires nécessaires.

1997 : Sur l'initiative du Gouverneur Théophile MBEMBA FUNDU, fut émis un arrêté portant création et organisation d'un Service Urbain Technique et Scientifique permanent dénommé « Service des Archives et Documentation » avec pour mission d'offrir un large choix de document pour toutes les catégories du public et sera appelée plus tard « Bibliothèque Urbaine de Kinshasa ».

2001 : l'Ambassade de la France en RDC, à travers son service de Coopération et d'Action Culturelle (SCAC) et par le biais de son projet d'appui à la documentation en République du Congo (PADOC), choisit la Bibliothèque Urbaine de Kinshasa pour un partenariat. C'est ainsi que la bibliothèque urbaine de Kinshasa changea d'appellation pour être désormais dénommée « Médiathèque Francophone de la Funa ».

2002 : Inauguration et ouverture officielle de la Médiathèque Francophone de la Funa, signé par l'arrêté n° SC/112BG/COJU/LP/2002 par le Gouverneur David NKU IMBIE.

2017 : Partenariat avec l'Ambassade Américaine en RDC. Inaugurée par son Excellence Monsieur le Gouverneur de la Ville de Kinshasa André KINBUTA, cérémonie à laquelle ont pris part d'éminentes personnalités.

1.2. Missions/Objectifs de la BUK

La Bibliothèque Urbaine de Kinshasa est rattachée au Cabinet du Gouverneur et sous son autorité. C'est un Service Public à caractère culturel, scientifique et technique : elle poursuit une quadruple missions (Patrimoniale, informatrice, formatrice et d'Archives) et, à ce titre, elle est appelée à :

1. Collectionner, traiter, conserver et communiquer

Toute la documentation produite par la ville, quel que soit son support, et ainsi que celle ayant trait aux divers aspects de la vie urbaine, nationale et internationale.

2. Promouvoir

La lecture public et assumer l'intégration et la coordination des réseaux d'information tant nationaux qu'étrangers ;

3. Sous forme d'assistance et de conseil,

Elle contribue à la création et au fonctionnement des archives et centres de documentations des entités ;

4. Elle assure l'encadrement pédagogique des étudiants de toute provenance,

Ainsi que la formation conduite de son personnel ou autres organismes documentaires nationaux ou étranger en bibliothéconomie, en archivistique et en documentation.

1.3. Localisation géographique de la BUK

La Bibliothèque Urbaine de Kinshasa est localisée au coeur de la ville de Kinshasa, la capitale de la République Démocratique du Congo précisément dans la commune de Limete (1ére rue), située au numéro 3 de l'avenue Saint-Christophe, quartier Funa à Kinshasa, à proximité des différents établissements. Il y a une imposante signalétique fixée juste devant le bâtiment de la BUK assurant sa visibilité.

1.4. Statut juridique de la BUK

La Bibliothèque Urbaine de Kinshasa existe par arrêté N°SC/112/BG/COJU/LP/2003 signé par son Excellence le Gouverneur David NKU IMBIE.

1.5. ORGANIGRAMME GENERALE DE LA BUK

1.6. Description des postes

A la tête de la bibliothèque francophone de la Funa, il y a un directeur ou chapeaute, en personnel scientifique et technique, administrative et ouvrier sous un règlement particulier d'administration édité par l'autorité de la vile. Au sein de la bibliothèque, il y a trois sections et cinq bureaux suivant la structure ci-dessous :

A. LES SECTIONS

Ø SCD (Section du circuit du document) : elle est chargée de toutes les manoeuvres intervenant dans cette section dès son acquisition en passant par le traitement jusqu'à la diffusion qui est l'étape finale de la chaine documentaire ;

Ø SAF (Section administrative et financière) : elle s'occupe du fonctionnement et de l'organisation de l'administration et de finances avec comme objectif d'assurer le suivi des tâches qui sont assignées à la bibliothèque ;

Ø SACSR (Section archives, collection spéciales et reluire) : cette section s'emploie à collecter, traiter et conserver toutes les archives de l'hôtel de la ville de Kinshasa et s'occuper de toutes les collections spéciales ainsi que la reluire des documents en état de délabrement.

B. LES BUREAUX

La bibliothèque comprend les bureaux suivants :

Ø CERES (Centre des ressources) : ce bureau est chargé de toutes les opérations de traitement sur l'ordinateur, la formation en informatique ainsi que la navigation à internet ;

Ø BIJE (Bibliothèque jeunesse) : ce bureau reçoit un grand nombre des jeunes ;

Ø FOSSTD (Formation supérieure en science et technique documentaire) : comme l'indique le nom, c'est le bureau chargé des formation en science et technique documentaires prévues pour les bibliothèques.

Section 2. Analyse de l'existant

Le service qui s'occupe de la gestion de réservation/emprunt des ouvrages à la BUK c'est le service d'accueil.

Ce service d'accueil des usagers (abonnée) à la taches des :

Ø Informer les usagers sur les procédures d'accès à la bibliothèque ;

Ø Apporter une aide à la localisation des documents ;

Ø Présenter les différents services de la bibliothèque ;

Ø Répondre à une demande ;

Ø Donne une information.

Ce service constitue un enjeu crucial pour la bibliothèque puisque c'est à travers lui qu'elle construit quotidiennement l'image de la bibliothèque.

2.1. Organigramme du service concerné

2.2. Description des postes

Ø Caisse : il s'occupe des réservoirs les frais d'accès à la bibliothèque.

Ø Gestionnaire des abonnées : il gère tous les abonne qui ont payes les droit d'accès à la bibliothèque et gère aussi des ouvrages qui ont été consulte par les usagers (abonnée) pour faire le statistique de chaque ouvrages.

Or mis le ce deux service il y a un service qui est rattaché au service d'accueil qui lui aussi tire ces fonctions du service d'accueil :

Ø Orientation : consiste à aide, orientée et informée chaque usager (abonnée) dans ces recherche du début jusqu'à la fin. Ainsi l'usager est en bon mains car même si il se perde une main lui est fidèlement tendue pour mieux se repérer.

2.3. Étude des documents

Pour la gestion des abonnés de la bibliothèque Urbaine de Kinshasa, voici les documents utilisés :

· La tarification

· La fiche d'adhésion

· Le cahier d'enregistrement

2.3.1. Rôle des documents

Ø La tarification : là ou est représenter toutes les conditions d'accès ou d'abonnement à la BUK qui peut être journalier, mensuel, trimestriel ou mensuel et dont les couts varie selon la catégorie des usagers (abonnée) suivants : Elevés, Etudiants, Recherche, etc...

Ø La fiche d'adhésion (enregistrement) : consiste à identifier (enregistrer) les usagers pour mieux le connaitre et les gères.

Ø Cahier d'enregistrement : consiste à enregistre tous les ouvrages consulter par les usagers (abonnée) et pour mieux faire les statistiques de chaque ouvrages.

2.3.2. Description du document

2.3.2.1. Description représentatif

· · 251642368La tarification


· La fiche d'adhésion

· Cahier d'enregistrement

2.3.2.2. Description explicatifs

· Tarification

Document

Rubriques

Code

Libelle

Rôle

Origine

Désignation

Signification

Type

Taille

Tar

Fiche de tarification

Pour voir le prix d'abonnement

Réception

Int

Intitulé

AN

95

Numéro du fiche

AN

6

Tpe abn

Type d'abonnement

A

15

Abn men

Abonnement mensuel

A

15

Abn tri

Abonnement trimestriel

A

1

Abn sem

Abonnement semestriel

A

15

Abn an

Abonnement annuel

AN

20

Et

Etudiant

AN

15

Cher

Chercheur

A

15

El

Elève

A

15

Cons jrs

Consultation journalière

AN

20

 
 
 
 

· Fiche d'adhésion

Document

Rubriques

Code

Libelle

Rôle

Origine

Désignation

Signification

Type

Taille

Fia

Fiche d'adhésion

Pour être enregistre

Gestionnaire d'abonnée

Int

Intitulé

AN

95

Numéro du fiche

AN

6

Nom

Nom de l'abonnée

A

15

Post-nom

Post-nom de l'abonnée

A

15

Sexe

Sexe de l'abonnée

A

1

Profession

Profession de l'abonnée

A

15

Adresse

Adresse de l'abonnée

AN

20

Date

Date de l'enregistrement

AN

15

Cat

Catégorie de l'abonnée

A

15

Typ abn

Type d'abonnée

A

15

Tel

Téléphone de l'abonnée

N

10

 
 
 
 

· Cahier d'enregistrement

Document

Rubriques

Code

Libelle

Rôle

Origine

Désignation

Signification

Type

Taille

Cae

Cahier d'enregistrement

Pour établir les statistiques de chaque ouvrage

Gestionnaire d'abonnée

Int

Intitulé

AN

95

Numéro du fiche

AN

6

Nom

Nom de l'abonnée

A

15

Post-nom

Post-nom de l'abonnée

A

15

Sexe

Sexe de l'abonnée

A

1

Typ abn

Type d'abonnée

A

15

Adresse

Adresse de l'abonnée

AN

20

Date

Date de l'enregistrement

AN

15

Ttre ouv

Titre d'ouvrage

A

15

Typ ouv

Types d'ouvrage

A

15

Aut ouv

Auteur de l'ouvrage

AN

20

 
 
 
 

2.4. Étude des moyens de traitement des informations

2.4.1. Étude des moyens humains

Poste

Nombre Agent

Rôle

Qualification

Ancienneté

 
 
 
 
 

Caissière

1

Percevoir le frais d'adhésion

comptable

-

 

Gestion des abonnées

1

Gérer les abonnées et faire les statistiques des ouvrages lurent par les usagers

Gestionnaire

-

 

Orientation

30

Aide les usagers à mieux se retrouver dans la salle de lecture et dans leurs recherches

Connaissance absolue sur les classements des ouvrages dans le rayon de la bibliothèque

-

 

2.4.2. Étude des moyens matériels

Nom de matériel

Nombre de matériel

Types

Marques

Années d'acquisition

 
 
 
 
 
 
 
 
 
 

Chaise

4

En plastique

complaste

-

 
 
 
 
 

Ventilateur

1

-

LG

-

 
 
 
 
 

Carton Bic

2

A bile

Bravo

-

 
 
 
 
 

Calculatrice

2

commercial

Cassino

-

 
 
 
 
 
 
 
 
 

Cahier

10-15

Quadriller

Bravo

-

 
 
 
 
 
 
 
 
 

2.4.3. Étude des moyens financiers

La bibliothèque urbaine de Kinshasa dépend de fond qui vienne de l'hôtel de ville de Kinshasa (il dépend de l'Etat congolaise).

2.5. Étude de la circulation des informations

2.5.1. Narration

L'abonné se présente à la réception le réceptionniste l'informe sur les procédures d'accès et lui donne toutes les informations concernant la BUK et l'envoi chez le gestionnaire des abonné qui lui présente le fiche d'enregistrement qui là remplie et payes le frais d'accès à la BUK.

Le gestionnaire des abonné l'envoi au service d'orientation qui l'aide à faire le choix du s'ouvrages et le place à la salle de lecture. A la fin de la journée l'abonné restitue l'ouvrages à la réception, le gestionnaire des abonné enregistre les ouvrages puis fait le statistique des chaque ouvrages consulter.

2.5.2. Schéma de circulation des informations

100

2OO

300

400

101

200

300

F.E

102

103

101

201

200

201

301

F.E

101

400

302

301

401

251673088

Abonné

Réceptionniste

Gestionnaire des abonnes

Orientation

Se présente à la réception

 
 
 
 

- Reçoit l'abonné

- L'informe

- L'envoie chez le gestionnaire

- Reçoit l'abonné

- Lui présente le fiche d'enregistrement

- L'envoie au service d'orientation

- Reçoit l'abonné

- L'aide à faire le choix des s'ouvrages

 
 
 
 

- Reçoit la fiche

- Paie le frais d'accès

 

- Enregistre les ouvrages

- Fait la statistique de chaque ouvrage consulté

 

- Restitue les ouvrages

 
 
 

2.5.3. Symboles et Abréviations utilisés

100

251639296

: Présentation d'un poste avec son numéro

251634176

: Document circulant

251636224

301

251635200

: Provenance

100

251637248

: Destination

251638272

2.5.4. Description du schéma

· Description de tache

Code de poste

Code de tache

Commentaire

100

101

102

- Se présente à la réception

- Reçoit la fiche d'enregistrement

- Paie le frais d'accès

200

201

- Reçoit l'abonné

- L'informe

- L'envoi chez le gestionnaire d'abonné

300

301

302

- Lui présente une fiche d'enregistrement

- L'envoie au service d'orientation

- Enregistre les ouvrages

- Fait le statistique des chaque ouvrages consulté.

400

401

- Reçoit l'abonné

- L'aide à faire le choix des ouvrages

· Diagramme de flux

Légende

F1 : L'abonnée se présente à la réception

F2 : La réceptionniste la reçoive et l'informe sur le fonctionnement de la BUK

F3 : oriente l'abonnée chez le gestionnaire d'abonnée

F4 : Reçois l'abonnée et lui présente la fiche d'adhésion

F5 : La fiche est remise à l'abonnée, la remplie et paye le frais d'abonnement

F6 : La fiche est remise au gestionnaire d'abonnée

F7 : oriente l'abonnée au service d'Orientation

F8 : oriente l'abonnée dans la salle de lecture

F9 : L'abonnée restitue les ouvrages, et le gestionnaire d'abonnée enregistre les ouvrages et fait les statistiques.

· Matrice de flux

251643392

Abonnée

Réception

Gestionnaire d'abonnée

Fiche d'adhésions

Service d'orientation

Salle de lecture

Abonnée

 

Reçoit l'abonnée et l'informe F2

Restitue les ouvrages chez le gestionnaire des abonnées, elle enregistre puis faite les statiques

Remplie la fiche d'adhésion et paye le frais d'abonnement F5

 
 

Réception

Se présente à la réception F1

 

Oriente l'abonnée chez le gestionnaire d'abonnée F 3

 
 
 

Gestionnaire d'abonnée

Reçoit l'abonnée et lui présente le fiche d'adhésions F4

 
 

Remise de la fiche d'adhésions au gestionnaire d'abonnée F6

Oriente l'abonnée au service d'orientation F7

 

Service d'orientation

 
 
 
 
 

Oriente l'abonnée à la salle de lecture F8

Section 3. Diagnostic de l'existant

3.1. Points négatifs

· Le travail ce fait manuellement ;

· La lenteur dans le travail ;

· Difficultés à retrouver les informations ;

· Absences des matériels informatiques ;

· Absences d'une application et d'une base de données pour la gestion des abonnées;

· Les matériels sont amortis

3.2. Points positifs

· Un grand nombre des agents ;

· Un personnel très qualifié et très compètent ;

· Une bonne organisation dans le service ;

· Un bon suivie des abonnées depuis son entre jusqu'à sa sortie ;

· Le respect du travail ;

· Un accueil chaleureux ;

· Une qualité dans le travail incomparable.

Section 4. Proposition des solutions et choix de la meilleure solution

4.1. Proposition des solutions

4.1.1. Solution manuelle améliorée

· Bien organiser le service ;

· Renouvellement des matériels et d'autres outils du travail ;

· Une bonne conservation des informations pour une meilleure consultation. 

4.1.2. Solution informatique

· Mettre en place des ordinateurs efficaces et puissants adaptés aux opérations et d'autres matériels informatique ;

· Mettre en place un système d'automatisation des opérations pour la rapidité et la sécurité des informations ;

· Mettre en place une base de données pour la gestion des abonnées ;

CHAPITRE III : CONCEPTION DU SYSTEME D'INFORMATION ORGANISATIONNEL

Introduction

La première étape d'étude du SI est un niveau qualifié de système d'information organisationnel (S.I.O), il est donc conçu avec la participation des utilisateurs de l'application.

Le S.I.O comprend deux niveaux :

· Le niveau conceptuel

· Le niveau organisationnel.

Les niveaux conceptuel et organisationnel gèrent les problèmes d'organisation et de répartition de l'utilisation.

Section 1 : Étape conceptuelle

Cette étape consiste à répondre à la question QUOI ? C'est-à-dire ce qu'il faut faire, avec quelle données ? À ce niveau, on ne se préoccupe pas de l'organisation du travail ni du matériel utilisé. Elle exprime les choix fondamentaux de gestion (recherche des éléments stables) indépendamment des moyens à mettre en oeuvre, de leurs contraintes et de leur organisation, les objets de l'organisation.

Les deux modèles sont :

· Le modèle conceptuel de données ;

· Le modèle conceptuel de traitements.

1.1. Modélisation Conceptuelle des Données (MCD)

1.1.1. But

Le modèle conceptuel des données (MCD) a pour but de décrire de façon formelle les données qui seront utilisées par le système d'information.

Il s'agit donc d'une représentation des données, facilement compréhensible, permettant de décrire le système d'information à l'aide d'entités.

1.1.2. Définition des concepts de base

Les concepts de base sont :

· Les objets (entités)

· Les relations (association)

· Les propriétés

· Les cardinalités

Ø L'objet

Un objet est une entité concrète ou abstraite pourvue d'existence propre et conforme au choix de gestion d'une entreprise.

Ø Relation

Une relation entre objets est une association ou un lien perçu dans le réel entre deux ou plusieurs entités.

Une relation est dépourvue d'existence propre.

· Dimension d'une relation

La dimension d'une relation est le nombre d'objets qui participent à cette relation.

Ainsi, une relation peut être de dimension :

Unaire : relation d'un objet sur lui-même. Cette relation est aussi appelée relation réflexive.

Binaire : relation entre deux objets.

Ternaire : relation entre trois objets.

N-aire : relation entre n objets.

Remarque : deux mêmes entités peuvent être plusieurs fois en association. Il s'agit des associations plurielles.

Ø Propriété

Chaque objet doit être décrit par des propriétés. Dans le cas de notre exemple,

Une propriété est une donnée élémentaire que l'on perçoit sur un objet ou sur une relation entre objets. Chaque valeur prise par une propriété est appelée occurrence.

Une occurrence d'un objet est un élément individualisé appartenant à cet objet.

Une occurrence d'une relation est une relation individualisée constituée d'une et d'une seule occurrence des objets participants à la relation.

Considérant la relation commander produit entre l'objet produit et l'objet commande, un produit a été commandé au titre d'une certaine commande pour une quantité donnée.

Il existe deux sortes de propriétés :

· L'identifiant ;

· Les autres propriétés.

0. L'identifiant :

· L'identifiant de l'objet est une propriété particulière de l'objet telle qu'à chaque valeur de la propriété corresponde une et une seule occurrence de l'objet. C'est une propriété qui permet de distinguer ou d'identifier sans confusion (de manière univoque) deux ou plusieurs occurrences d'un objet.

· L'identifiant de la relation c'est l'identifiant obtenu par concaténation des identifiants objets participant à la relation.

1. Les autres propriétés :

Ce sont des informations élémentaires dont le rôle est de qualifier l'objet ou la relation

Ø Cardinalité

La cardinalité d'un objet par rapport à une relation est une expression qui permet d'indiquer combien de fois au minimum ou au maximum le lien entre entités peut se produire. Elle s'exprime par deux nombres, la cardinalité minimale et la cardinalité maximale.

Cardinalité minimale (0 ou 1) : c'est le nombre de fois minimum qu'une occurrence d'un objet participe aux occurrences de la relation.

· Cardinalité maximale (1 ou n) : c'est le nombre de fois maximum qu'une occurrence d l'objet participe aux occurrences de la relation.

Formalisme

1.1.3. Présentation de la règle de gestion

Règle 1 : une abonnée peut se présenter chez un et un seul réceptionniste ; chez un réceptionniste peut se présenter un ou plusieurs abonnées.

Règle 2 : un gestionnaire d'abonnée reçoit un ou plusieurs abonnées ; une abonnée est reçu chez un et un seul gestionnaire d'abonnée.

Règle 3 : une abonnée remplie une et une seul fiche d'adhésion ; une fiche d'adhésion est remplie par un et un seul abonné.

Règle 4 : une abonnée effectue un ou plusieurs paiements ; un paiement est effectué par une ou plusieurs abonnées.

Règle 5 : une abonnée est oriente vers un ou plusieurs service ; un service est oriente vers un ou plusieurs abonnées.

Règle 6 : une abonnée consulte un ou plusieurs ouvrages ; un ouvrages est consulter par une ou plusieurs abonnées.

Règle 7 : un réceptionniste récupère un ou plusieurs ouvrages ; un ouvrage est récupérer par un et un seul réceptionniste.

1.1.4. Recensement et description des entités

Ø Recensement des entités

En suivant notre démarche, nous avons ressemblé les objets suivants pour construire le modelé conceptuel de données :

· Abonnée

· Réceptionniste

· Gestionnaire d'abonnée

· Fiche d'adhésion

· Paiement

· Service

· Ouvrages

Ø Description des entités

N*

Entités

Propriété

Identifiant

Types

Taille

1

Abonnée

Num. abn

Nom. abn

Post-nom. abn

Prénom. abn

Sexe. abn

Adresse. abn

Téléphone. Abn

Categorie.abn

Type.abn

#

N

AN

AN

AN

A

AN

N

9

15

15

10

1

45

10

2

Réceptionniste

Mtricule. rec

Nom. rec

Post-nom. rec

Prénom. rec

Sexe. rec

Adresse. rec

Téléphone. rec

#

N

AN

AN

AN

A

AN

N

9

15

15

10

1

45

10

3

Gestionnaire d'abonnées

Mtricule. gst

Nom. gst

Post-nom. gst

Prénom. gst

Sexe. gst

Adresse. gst

Téléphone. gst

#

N

AN

AN

AN

A

AN

N

9

15

15

10

1

45

10

4

Fiche d'adhésions

Numéro. fch

Libellé. fch

Date. fch

#

N

AN

AN

9

15

15

5

Paiement

Date. Paie

Montant. paie

#

AN

AN

15

10

6

Service

Mtricule. srv

Nom. Srv

Types. srv

Rôle. srv

#

N

AN

AN

AN

9

15

10

15

7

Ouvrages

N* isbn

Auteur. Ouvr

Titre. ouvr

Nmbre page. ouvr

#

N

AN

AN

AN

10

15

25

10

1.1.5. Recensement et description des relations

Ø Recensement des relations

Nous avons ensuite ressemblé suivante entre les objets ou entités recensé précédemment :

· Se présenter

· Recevoir

· Remplir

· Effectuer

· Orienter

· Consulter

· Récupérer

Ø Description des relations

N*

Relation

Propriété

Dimension

Entité-associées

1

Se présenter

-

2

Abonnée-réceptionniste

2

Recevoir

-

2

Gestion abonnée-abonnée

3

Remplir

-

2

Fiche d'adhésion-abonnée

4

Effectuer

-

2

Paiement-abonnée

5

Orientation

Date-orient

2

Service-abonnée

6

Consulter

Date-consul

2

Ouvrages-abonnée

7

Récupérer

-

2

Réceptionniste-abonnée

1.1.6. Présentation du MCD

1.2. Modélisations conceptuelle de traitement

1.1.1. Objectif

Le modèle conceptuel des traitements a pour objectif la traduction en action des règles de gestion d'un système d'information.

Le modèle conception des traitements met en lumière les traitements effectués sur les données. Indépendamment de toute contrainte liée à l'organisation.

1.1.2. Concepts de base

Ø Processus

Le processus constitue un sous-ensemble de l'activité de l'entreprise dont les points d'entrée et de sortie sont stables et indépendants de choix d'organisation

Ø Evènement

C'est un stimulus qui provoque une réaction. Il existe les évènements externes (qui déclenchent l'opération) et les évènements internes (qui sont déclenchés par une opération).

Ø Synchronisation

L'exécution d'une opération est toujours conditionnée par un ou plusieurs événements.

La synchronisation d'une opération correspond à la condition d'exécution de l'opération. Cette condition se présente sous forme de condition booléenne d'événement.

Ø Opération

Une opération est un ensemble d'actions déclencheuses des résultats.

Ø Règles ou conditions d'émission des résultats

Les règles d'émission de résultat sont de règles qui conditionnent l'émission de résultat par une opération.

1.1.3. Formalisme de concepts

1.1.4. Présentation du MCT

Section 2 : Étape organisationnelle

Le niveau organisationnel a comme mission d'intégrer dans l'analyse les critères liés à l'organisation étudiée.

Il s'agit ici de la manière de faire. L'étape organisationnelle consiste à répondre aux questions « Quand », « Qui » et « Ou» :

Ø Qui est posée pour déterminer la nature du traitement ;

Ø Quand pour préciser le temps de traitement ;

Ø Ou pour connaitre le lieu du travail.

Cette étape va se préoccuper de la répartition géographique et fonctionnelle des sites de travail mais aussi de l'organisation dans le système d'information étudié. Cela veut dire mettre l'homme et la machine à la place qu'il faut. Elle exprime les choix de moyens et de ressources humaines et matérielles en déterminant les sites, les postes de travail.

1.1. Modélisation Organisationnelle des Données (MOD)

Le niveau conceptuel de l'analyse des données ne répond qu'à une seule question : quoi ? Quelles sont les données spécifiques au domaine étudié ?

L'analyse organisationnelle des données complète le niveau conceptuel :

Ø En rapprochant les données aux utilisateurs concernés : on parle alors de vues (qui ?)

Ø En définissant les autorisations d'accès aux données par les différents acteurs (comment ?)

Ø En prenant en compte la conservation des données dans le temps : on parle d'historisation des données (quand ?)

1.1.1. But

Pour le MOD on doit déterminer exactement quelles sont les informations à conserve. On va donc ajouter des entités ou des relations.

Voici quelques objectifs du MOD :

Ø Distinguer les données à informatiser ;

Ø Quantifier les volumes et définir la durée de vie des données ;

Ø Localiser les données par site ;

Ø Définir les niveaux de sécurité requis ;

Ø Définir des individus et des relations de type organisationnel.

1.1.2. Règles de passage du MCD au MOD

L'obtention du modèle organisationnel des données n'est pas une chose spontanée, elle résulte des règles dites règles de passage. Ces règles sont aux nombres de deux, à savoir :

1ère règles : suppression de tous les objets et relations du MCD qui ne seront pas mémorisés informatiquement

2ème règles : création des objets et des relations de référence aux objets supprimés.

1.1.3. Présentation du MOD Global

Prenom -abon

Sexe-abon : Adresse-ab Téléphone 

#N*-abon :

Nom-abon :

Post-nom-abon :

Prenom-abon :

Sexe-abon :

Adresse-abon :

Categorie-abon :

Type-abon :

Nom-abon :

Post-nom-abon :

Abonné

#N*serv :

Lib-serv :

Type-serv :

Rôle-serv :

Service

#N*isbn-ouv :

Auteur-ouv :

Titre-ouv :

Nmbre page-ouv :

Ouvrages

#Matri-recep :

Nom-recep :

Post-nom-recep :

Prenom-recep :

Sexe-recep :

Adresse-recep :

Réceptionniste

#N*paie :

Date-paie :

Montant-paie :

Paiement

#Matri-gest abn :

Nom-gest abn :

Post-nom-gest abn :

Prenom-gest abn :

Sexe-gest abn :

Adresse-gest abn :

Téléphone-gest abn

Gestionnaire d'abonnée

CIF

CIM

CIF

CIF

CIF

CIM

(1, n)

(1, n)

(1, n)

(1, n)

(1, n)

(1, 1)

(1, n)

(1, n)

(1, 1)

(1, n)

(1, n)

(1, n)

251644416

1.1.4. Dérivation du MOD Global en MOD Locaux

1. Site de présentation

2. Site d'enregistrement et orientation

3. Site de consultation et de restitution

1.2. Modélisation Organisationnelle des Traitements (MOT)

1.2.1. But

Il complète la description conceptuelle des traitements en intégrant tout ce qui est d'ordre organisationnel dans le domaine étudié.

Le Modèle Organisationnel des Traitements précise :

1. Qui exécute les traitements et la nature des traitements :

Ø Manuels,

Ø Automatiques,

Ø Semi-automatiques.

2. Les lieux où sont exécutés les traitements (poste de travail, serveur...).

3. Quand sont exécutés les traitements (notion de temporalité).

Le Modèle Organisationnel des Traitements est basé sur trois concepts principaux :

Ø L'événement.

Ø La phase ou procédure.

Ø Le résultat.

Le modelé organisationnel des traitements est une opération qui vient du modèle conceptuel du traitement mais ici il a organisation des traitements, sa nous montre comment les traitements vont se faire sur les données d'une manière organisationnel.

Le modelé organisationnel des traitements qui tiendra compte du mode de fonctionnement de ces processus déjà définit

Le MOT présente les objectifs suivants :

Ø Etudier et décrire le fonctionnement du système d'information ;

Ø Répartir l'utilisation des données et des traitements par type de site et type d'acteur ;

Ø Représenter la mise en oeuvre organisationnelle des activistes.

2.2.2. Concepts de base

Trois éléments sont à déterminer à ce niveau :

1. La nature de la tâche qui peut être :

Ø Traitement manuel (TM ou MA), si c'est l'homme qui réalise la tâche.

Ø Traitement informatisé (TI ou TA) quand il s'agit de l'homme et de la machine, avec deux modes : traitement temps réel (TR) c'est-à-dire avec réponse immédiate et traitement différé (TD) c'est-à-dire par lot.

Le délai de réponse de la tâche est un paramètre important à ne pas négliger. Le délai peut être immédiat (I) ou en différé(D).

2. Le déroulement de la tâche : elle peut se déroule chaque jour, chaque semaine, chaque mois,....

3. Le poste de travail ou le lieu d'exécution de la tâche.

TM (manuelle) U (unitaire) I (instantané)

TA (automatique) L (lot) D (diffère)

TI (informatique)

TR (réel)

2.2.3. Présentation du MOT

Délai

Procédure de fonctionnement

Nature

Poste

 
 

TI-UI

TI-UI

TM-UI

Réception

Caisse

Bibliothèque

 
 

TM-UI

TM-UI

TI-UD

Salle de lecture

Réception

Gestionnaire des abonnées

Conclusion

Dans ce chapitre nous avons peut concevoir notre système d'information organisationnel cette étape organisationnel est constitué de deux niveaux le niveau conceptuel et le niveau organisationnel, le niveau conceptuel a deux modèles : le modèle conceptuel de données (MCD) et le modèle conceptuel de traitements (MCT) et le niveau organisationnel a aussi deux modèles : le modèle organisationnel de données (MOD) et le modèle organisationnel de traitements (MOT).

CHAPITRE IV : CONCEPTION DU SYSTEME D'INFORMATION INFORMATISE

Section 1 : Présentation des scénarios

La seconde étape est celle du système d'information informatisée (S.I.I), il est du ressort de l'équipe informatique uniquement. Cette étape ne prend en compte que la solution informatisée.

Elle comprend deux niveaux à savoir :

· Le niveau logique ;

· Le niveau physique.

Les niveaux logiques et physiques gèrent les problèmes de présentation et de réparation des stockages.

1.1. Scénario de mise en oeuvre

1.1.1. Présentation du Hardware

Nous avons utilisé les matériels suivant :

Un processeur AMD Turion (tm) 64X2 Mobile Technology TL-60 2.00GHz, un mémoire RAN de 3.00Go, un disque dur de 250Go, un lecteur cd ST9402115 AS ATA Device, un moniteur Plug-and-Play générique, et un souris compatible PS/2.

1.1.2. Présentation du Software

a. Système d'exploitation

Un système d'exploitation 32bits de Windows seven(7)

b. Logiciels d'application

Office 2010(word, excel, access) SQL server, visual basic.

1.2. Scénario de développement

2.1. Choix du SGBD

Nous avons choisi le système de gestion de base de données SQL serveur car elle est plus performante que d'autres SGBD et il nous permet de manipuler les grosses données (DATA).

2.2. Choix du langage de programmation

Nous avons préféré utilisée le Visual basic car c'est un langage orienté objet et nous donne plusieurs opportunité à l'utilisée et à mieux programmer.

Section 2 : Étape logique

Le niveau logique est indépendant du matériel informatique, des langages de programmation ou de la gestion des données. C'est la réponse à la question Avec quoi ? Quels outils ?

Il exprime la forme que doit prendre l'outil informatique pour être adapté à l'utilisateur, à son poste de travail et cela se fait indépendamment du langage de programmation et de système de gestion de base de données.

Cette étape permet aussi de décrire le schéma de la base de données, la répartition de données sur les unités de stockage, le volume par unité de stockage.

2.1. Modélisation Logique des Données

A ces niveaux il est question de décrire les données en tenant compte de leurs conditions d'utilisation par les traitements.

Le Modèle Logique de Données est indépendant du matériel et du logiciel. C'est le point primordial de la modélisation.

2.1.1. But

2.1.2. Règles de passage du MOD au MLD brut

Les réglé de passage du MOD au Modèle Logique de Donnés relationnels sont exactement les même que pour le passage du MCD au MLD. Il faut partir du MOD global pour obtenir le MLD relationnel.

· L'objet se transforme en table ;

· L'identifiant de l'objet devient la clé primaire de la table ;

· Les propriétés de l'objet deviennent les attributs de la table ;

· La relation de type père-fils (cardinalités du Père : 0, n ou 1, n - cardinalités du Fils : 0, 1 ou 1,1) disparait. L'identifiant de l'objet père devient un attribut de la table fils. Cet attribut est appelé clé étrangère. Si la relation est porteuse des propriétés elles migrent vers la table fils ;

· La relation de type autre que père-fils (Cardinalité 0, n ou 1, n) devient une table de lien. L'identifiant de la relation devient la clé primaire de la table.

251658752251655680

#N°abon

#Matri-recep

#Matri-gest-abon

Nom-abon :

Post-nom-abon :

Prénom-abon :

Sexe-abon :

Adresse-abon :

Abonnée

#N°fiche :

#N°abon :

Libelle-fiche :

Fiche d'enregistrement

#N°paie :

#N°abon :

Date-paie :

Montant :

Paiement

#Matri-récep :

Nom-recep :

Post-nom-récep :

Prénom-récep :

Sexe-récep :

Adresse-récep :

Téléphone-récep :

Réceptionniste

#N°isbn :

#Matri-récep :

Titre :

Nbre page :

Ouvrage

#Date-consul :

#N°abon :

#N°isbn :

Consulter

#Matri-gest abn :

Nom-gest abn :

Post-nom-gest abn :

Prénom-gest abn :

Sexe-gest abn :

Adresse-gest abn :

Téléphone-gest abn :

Gestionnaire d'abonnée

#Date-orient :

#N°abon :

#N°service :

Orientation

#N°service :

Nbre-service :

Service

2516454402.1.3. Présentation du MLD brut

2.1.4. Normalisation

Le MLD obtenu précédemment pour le type de représentation relationnel est un modèle non optimisé sur le plan performance des accès logiques. Il doit être normalisé pour être optimisé.

a. OBJECTIF

Son objectif est d'éviter les anomalies dans les bases de données relationnelles :

· Problèmes de mise à jour.

· Suppression des redondances d'informations.

· Simplification de certaines contraintes d'intégrité.

Poursuivre l'optimisation et déterminer le nombre d'accès logiques du MLD. Le passage du MOD donne le MLD brut parce qu'il contient les redondances. Ces redondances sont dues du fait qu'il n'y a pas respect de règles de vérification. Si les règles sont respectées à ce niveau, il n'est pas brut mais normalisé jusqu'à la 3ème forme.

Le but essentiel de la normalisation est d'éviter les anomalies transactionnelles pouvant découler d'une mauvaise modélisation des données et ainsi éviter un certain nombre de problèmes potentiels tels que les anomalies de lecture, les anomalies d'écriture, la redondance des données et la contre-performance.

La normalisation des modèles de données permet de vérifier la robustesse de leur conception pour améliorer la modélisation (et donc obtenir une meilleure représentation) et faciliter la mémorisation des données en évitant la redondance et les problèmes sous-jacents de mise à jour ou de cohérence

b. LES RÈGLES DE NORMALISATION

Il existe 5 règles appelées formes normales (FN) :

· La 1ère forme normale : une table est en 1ère forme normale si elle possède une clé primaire et si ses attributs sont élémentaires c'est-à-dire non décomposables.

· La 2ème forme normale : une table est en 2ème forme normale si étant déjà en 1ère forme normale, ses attributs sont en dépendance fonctionnelle avec la clé primaire ;

· La 3ème forme normale : une table est en 3ème forme normale si étant déjà en 2ème forme normale, ses attributs sont en dépendance fonctionnelle directe avec la clé primaire c'est-à-dire aucun attribut ne peut dépendre de la clé s'il dépend transitivement via un autre attribut.

Les deux dernières règles sont appelées sont des cas particuliers et sont appelées formes normales de BOYCE CODD : elles permettent d'éviter les redondances dues à l'existence de dépendances fonctionnelles autre que celles de la clé vers les attributs non clés ;

En pratique, la première et la deuxième forme normale sont nécessaires pour avoir un modèle relationnel juste. Les formes normales supplémentaires ont leurs avantages et leurs inconvénients.

Les avantages sont :

· de limiter les redondances de données ;

· de limiter les incohérences de données qui pourraient les rendre inutilisables ;

· d'éviter les processus de mise à jour

Les inconvénients sont :

· des temps d'accès potentiellement plus longs si les requêtes sont trop complexes ;

· une plus grande fragilité des données étant donné le non redondance ;

· un manque de flexibilité au niveau de l'utilisation de l'espace disque ;

Pour des petites bases de données, se limiter à la troisième forme normale est généralement une des meilleures solutions d'un point de vue architecture de base de données, mais pour des bases de données plus importantes, cela n'est pas toujours le cas. Il s'agit de choisir l'équilibre entre deux options :

· La génération dynamique des données via les jointures entre tables

· L'utilisation statique des données correctement mises à jour

#N°abon

#Matri-gest-abon :

#Categ-abon :

Nom-abon :

Post-nom-abon :

Prénom-abon :

Sexe-abon :

Adresse-abon :

Téléphone-abon :

Abonnée

#N° paie :

#N°abon :

Date-paie :

Montant :

Paiement

#Matri-récep :

Nom-recep :

Post-nom-récep :

Prénom-récep :

Sexe-récep :

Adresse-récep :

Téléphone-récep :

Réceptionniste

#N°isbn :

#Matri-récep :

Titre-ouvr :

Nbre page-ouvr :

Ouvrage

#Date-consul :

#N°abon :

#N°isbn :

Consulter

#Matri-gest abon :

Nom-gest abn :

Post-nom-gest abon :

Prénom-gest abon :

Sexe-gest abon :

Adresse-gest abon :

Téléphone-gest abon :

Gestionnaire d'abonnée

#Date-orient :

#N°abon :

#N°service :

Orientation

#N°service :

#Type-fnct :

Nbre-service :

Service

#Categ-abon :

Libelle-abon :

Type d'abonnée

#Type-fnct :

Libelle-fnct :

Fonction

2516464642.1.5. Présentation du MLD Valide

251656704

251657728

2.1.6. Schémas logiques associés au MLD V

Les schémas relationnels associés au modèle des données sont les schémas des différentes tables constituant notre modèle logique des données valide.Il est constitué du nom de la table suivi de la liste des attributs avec leurs domaines des valeurs.

Les schémas relationnels associés au modèle logique des données sont les suivants :

1. T. Abonnée :{ [#N°abon : texte (10)], [#Matri-récep : texte (10)], [#Matri-gest-abon : texte(10)], [#Categ-abon : texte(10)], [Nom-abon : texte (20)],[Post-nom-abon : texte (25)],[Prénom-abon : texte (15),[Sexe-abon : texte (1)],[adresse-abon : texte(35)], [téléphone-abon : texte(10)]}.

2. T. Réceptionniste :{ [#Matri-récep : texte (10)], [Nom-récep : texte(25)], [Post-nom-récep : texte (25)], [Prénom-récep : texte (15)], [Sexe-récep : texte(1)], [adresse-récep : texte(35)], [Téléphone-récep : texte(10)]}.

3. T. Gestionnaire d'abonnée :{ [[#Matri-gest-abon : texte (10)], [Nom-gest-abon : texte(25)], [Post-nom-gest-abon : texte (25)], [Prénom-gest-abon : texte (15)], [Sexe-gest-abon : texte(1)], [adresse-gest-abon : texte(35)], [Téléphone-gest-abon : texte(10)]}.

4. T. Paiement :{ [N° Paie : texte(10)], [#N° Abon : texte(10)], [Date-paie : texte(25)], [Montant : texte(15)]}.

5. T. Type d'abonnée :{ [#Categ-abon : texte(10)], [Libelle-abon : texte(15)]}.

6. T. Orientation :{ [#Date-orient : texte(10)], [#N°abon : texte(10)], [N°service : texte(10)]}.

7. T. Service :{ [#N°service : texte(10)], [#Ident-fnct : texte(10)], [Nbre-service : texte(10)]}.

8. T. Fonction :{ [#Type-fnct : texte(10)], [Libelle-fnct : texte(10)]}.

9. T. Ouvrage :{ [N°isbn : exte(10)], [#Matri-récep : texte(10)], [Titre-ouvr : texte(25)], [Nbre page-ouvr : texte(10)]}.

10. T. Consulter :{ [#Date-consul : texte(15)], [#N°abon : texte(10)], [#N°service : texte(10)]}.

2.1.7. Dictionnaire des données

CHAPS

 

TABLES

CONSULTATION

OUVRAGE

PAIEMENT

TYP.ABON

ORIENTATION

SERVICE

FONCTION

ABONNEE

RECEPTION

GEST_ABON

Date-consul 

*

 
 
 
 
 
 
 
 
 

N°abon 

*

 
 
 
 
 
 
 
 
 

N°isbn

*

 
 
 
 
 
 
 
 
 

N°isbn 

 

*

 
 
 
 
 
 
 
 

Titre-ouvr 

 

*

 
 
 
 
 
 
 
 

Nbre pag

 

*

 
 
 
 
 
 
 
 

N° paie   

 
 

*

 
 
 
 
 
 
 

Date-paie 

 
 

*

 
 
 
 
 
 
 

Montant

 
 

*

 
 
 
 
 
 
 

Ident-abon 

 
 
 

*

 
 
 
 
 
 

Lible-abon

 
 
 

*

 
 
 
 
 
 

Date-orient 

 
 
 
 

*

 
 
 
 
 

N°service 

 
 
 
 

*

 
 
 
 
 

N°abon 

 
 
 
 

*

 
 
 
 
 

N°service 

 
 
 
 
 

*

 
 
 
 

Ident-fnct 

 
 
 
 
 

*

 
 
 
 

Nbre-service

 
 
 
 
 

*

 
 
 
 

Ident-fnct :

 
 
 
 
 
 

*

 
 
 

Libelle-fnct 

 
 
 
 
 
 

*

 
 
 

N°abon

 
 
 
 
 
 
 

*

 
 

Matri-récep

 
 
 
 
 
 
 

*

 
 

Matrigestab

 
 
 
 
 
 
 

*

 
 

Ident-abon

 
 
 
 
 
 
 

*

 
 

Nomabon

 
 
 
 
 
 
 

*

 
 

Pnomabon 

 
 
 
 
 
 
 

*

 
 

Prnomabon 

 
 
 
 
 
 
 

*

 
 

Sexeabon

 
 
 
 
 
 
 

*

 
 

Adresabon

 
 
 
 
 
 
 

*

 
 

Téléphabon 

 
 
 
 
 
 
 

*

 
 

Matri-récep

 
 
 
 
 
 
 
 

*

 

Nom-recep

 
 
 
 
 
 
 
 

*

 

Pnomrécep 

 
 
 
 
 
 
 
 

*

 

Prnomrécep

 
 
 
 
 
 
 
 

*

 

Sexrécep

 
 
 
 
 
 
 
 

*

 

Adresrécep

 
 
 
 
 
 
 
 

*

 

Téléphrécep

 
 
 
 
 
 
 
 

*

 

Matgestabon   

 
 
 
 
 
 
 
 
 

*

Nomgestabn 

 
 
 
 
 
 
 
 
 

*

Pnomgestabon

 
 
 
 
 
 
 
 
 

*

Prnomgestabon

 
 
 
 
 
 
 
 
 

*

Sexgestabon

 
 
 
 
 
 
 
 
 

*

Adregest abon

 
 
 
 
 
 
 
 
 

*

Téléphgestabon

 
 
 
 
 
 
 
 
 

*

2.1.8. Calcul du volume de la base de données

a. CALCUL DU VOLUME DES TABLES (VTT)

TABLES

TAILLE

NBRE OCC.

VOLUME

1

PAIEMENT

100

500

50000

2

ABONNEE

150

5000

750000

3

RECEPTIONNISTE

150

5000

750000

4

SERVICE

50

2000

100000

5

ORIENTER

50

800

40000

6

CONSULTER

50

500

25000

7

OUVRAGE

100

500

50000

8

FONCTION

50

500

25000

9

GESTIONNAIRE.ABON

150

5000

750000

10

TYPE D'ABONNEE

60

300

18000

VOLUME TOTALE DES TABLES : 2558000octets

a. CALCUL DU VOLUME DES INDEX (VTI)

TABLES

TAILLE

NBRE OCC.

VOLUME

1

PAIEMENT

30

500

15000

2

ABONNEE

45

5000

225000

3

RECEPTIONNISTE

45

5000

225000

4

SERVICE

15

2000

30000

5

ORIENTER

20

800

16000

6

CONSULTER

20

500

10000

7

OUVRAGE

30

500

15000

8

FONCTION

20

500

10000

9

GESTIONNAIRE.ABON

45

5000

225000

10

TYPE D'ABONNEE

30

300

9000

VOLUME TOTALE DES INDEX : 780000

a. CALCUL DU VOLUME DE LA BASE DE DONNÉES

Le volume global da la base des données est la somme du volume des tables et celui des index multiplié par le coefficient multiplicateur.

V= (VTT+VTI)*2,5

251647488

V= (2558000+780000)*2,5

= 3338000 octets

= 3338000/1024 Kilos octets

= 3259,765625/1024

= 3,183364868164063Mo

2.2. Modélisation Logique des Traitements

2.2.1. But

Le MLT définit comment les tâches informatiques sont conçues. Il est composé des procédures logiques et ces dernières sont composées des unités logiques de traitement(ULT).

1.2.2. Concepts de base

· Site Organisationnel : c'est le lieu où s'effectue un traitement utilisant une ou plusieurs machines logiques.

· Machine Logique : c'est un ensemble des matériels et des logiciels (ressources informatiques).

· Unité Logique des traitements : portion d'une tache logique qui est exécutée d'une manière automatique.

· Procédure Logique : c'est l'enchainement logique de plusieurs unités logiques de traitement effectuées par une machine logique.

2.2.3. Présentation du MLT

Début

ULT 01

PAGE D'ACCUEIL

-Affichage logo du Bibliothèque Urbaine de Kinshasa

BIENVENUE A L'APPLICATION DE GESTION DES RESERVATION/EMPRUNT DES OUVRAGES

ULT 02

AUTHENTIFICATION

-Affichage logo du Bibliothèque Urbaine de Kinshasa

Nom de l'utilisateur

Mot de passe utilisateur

ANNULER

VALIDER

QUITTER

FIN

ULT 03

MENU GENERAL

CREATION & MISE A JOUR

EDITION DES ETATS

QUITTER

OU

ULT 05

ULT 04

251648512

ULT 04

ULT 04

CREATION & MISE A JOUR

PAIEMENT

CONSULTER

FONCTION

ABONNEE

OUVRAGE

OREINTATION

SERVICE

TYPE D'ABONNEE

RECEPTIONNISTE

GESTIONNAIRE D'ABONNEE

FERMER

QUITTER

ULT 03

ULT 12

ULT 010

ULT 05

ULT 07

ULT 06

ULT 09

ULT 08

ULT 11

ULT 14

ULT 13

FIN

ULT 05

EDITION DES ETATS

CARTE D'ABONNEE

LISTE DES ABONNEE

LISTE DES OUVRAGES/AUTEUR

LISTE DES OUVRAGES/TITRES

FERMER

QUITTER

ULT 04

LISTE DES OUVRAGES

ULT 17

ULT 18

ULT 21

ULT 19

ULT 20

251649536

ULT 06

CREATION & MISE A JOUR COMMANDER

- Affichage du formulaire de réservation/emprunt

- Saisie

- Cliquer

AJOUTER

RECHERCHE

SUIVANT

MODIFIER

ENREGISTRE

SUPPRIMER

PREMIERE

DERNIERE

FREMER

QUITTER

ULT 04

FIN

TABLE OUVRAGE

Toutes les unités logiques de traitement du menu création & mise à jour auront les mêmes boutons et chacune ira interagir avec sa table correspondante.

ULT 17

LISTE DES ABONNEE

- Affichage du formulaire abonné

- Cliquer

FERMER

QUITTER

APERÇUE

IMPRIMER

ULT 17

ULT 05

TABLE ABONNEE

251650560

Toutes les unités logiques de traitement du menu édition auront les mêmes boutons et chacun ira interagira avec ses tables et/ou aux requête correspondante.

1.2.3. Description des ULT

Après la présentation du MLT, il est toujours important de décrire c'est-à-dire pour chaque ULT présenté son interface, la logique de dialogue et l'enchainement des boutons.

Considérant le MLT ci-dessus l'ULT 02 peut être décrit de la manière suivante :

a. Interface

Menu connexion

Code utilisateur :

Mot de passe  :

Benito

***************

Annuler connxion

Ok connexion

Quitter connexion

251652608

Considérant le MLT ci-dessus l'ULT 03 peut être décrit de la manière suivante :

Menu General

Bouton

Création & Mise à jour

Bouton

Edition

Quitter Menu General

251653632

Voilà nous avons décrit ce deux ULT présenté son interface, la logique de dialogue et l'enchainement des boutons.

b. Logique de dialogue

Pour l'ULT 02 :

Homme

Machine

251676160Saisie code utilisateur et mot de passe

Affichage écran boite de connexion

251677184Clic sur ok

Affiche l'ULT 03 si le code utilisateur et mot de passe et correct sinon revient à la saisie.

251678208Clic sur annuler

Revient à la saisie du code utilisateur et mot de passe

251679232Clic sur quitter

Quitter l'application

Pour l'ULT 03 :

Homme

Machine

251680256clic sur création MAJ

Affiche l'ULT 04 pour la mise à jour

251681280clic sur Edition

Affiche l'ULT 06 pour création et mise à jour des commandes

251682304Clic sur quitter

Quitter l'application

c. Enchainement des boutons

Pour l'ULT 02 :

Bouton

Action

Résultat

Ok

Clic

Ouverture l'ULT 03 si le code utilisateur et mot de passe sont corrects sinon revient à la ressaisie.

Annuler

Clic

Renvoie à la ressaisie du code utilisateur et mot de passe

Quitter

Clic

Fermeture de l'application

Pour l'ULT 03 :

Bouton

Action

Résultat

Création MAJ

Clic

Ouverture l'ULT 04 pour la mise à jour de donnée.

Edition

Clic

Ouverture de l'ULT 05 pour édité les états

Quitter

Clic

Fermeture de l'application

Section 3. Etape physique

L'étape physique permet de définir l'organisation réelle (physique) des données. il apporte les solutions.

Techniques. L'étape physique traduit les choix technique et la prise en compte de leurs spécialités. C'est la réponse à la question comment ?

3.1. Modèle physique de données (MPD)

3.1.1. But

Le modèle physique de données nous permet avant tout représentation du MPD c'est-à-dire la représentation de la structure des tables.

Elle décrit comment la structure d'une base de données est stockée sur un support magnétique adressable.

En d'autres termes elle consiste à stoker la structure et les données en respectant les limitations du SGBD utilisé.

3.1.2. Règles de passage du MLD au MPD

Le passage du modèle logique des données au modèle physique de données sera effectué grâce au système de gestion de base de données que nous avons choisis.

Dans un environnement client-serveur, la mise en oeuvre d'une base de données fait intervenir au moins deux personnes :

- L'administrateur de serveur de base de données : c'est lui qui crée les comptes utilisateurs autorisée à accéder au serveur de base de données

- Le ou les administrateurs de base de données dont le rôle est de :

O créer et entretenir de base de données qu'ils ont à gérer

O créer les autorisations d'accès sur les objets de là ou de base de données

O mettre en oeuvre les traitements au niveau serveur.

3.2. Modèle Physique des Traitements (MPT)

3.2.1. But

Le modèle physique des traitements est une étape importante de conception du système informatique car, elle consiste à représenter tous les traitements s'effectuant sur un ordinateur.

Merise ne donne pas un modèle spécifique, il est représenté sous forme arborescente.

LOGO

AUTHENTIFICATION

MENU GENERALE

Création & MAJ

Abonnée

Réceptionniste

Paiement

Ouvrage

Consulter

Orientation

Service

Gestionnaire d'abonnée

Type d'abonnée

Fonction

Ajouter

Modifier

Enregistre

Supprimer

Premier

Suivant

Précèdent

Dernier

Rechercher

Edition

Annuler

Quitter

Liste des abonnées

Liste des ouvrages

Liste des ouvrages/auteur

Liste des ouvrages/titre

Carte d'abonnée

Imprimer

Apercevoir

3.2.2 251654656Présentation du MPT

CHAPITRE V : REALISATION DE L'APPLICATION

Introduction

Cette étape consiste à la réalisation des résultats de l'étape de conception aux logiciels sélectionnés par le développeur en vue de matérialiser et de produire le résultat escompté pour le besoin bien définit par l'utilisateur. Le développement (réalisation de la base de données et programmation) nous permettra de matérialiser les données et les traitements informatiques décrits tout à la longueur de notre analyse.

Section 1 : Création de la base de données

1.1. Procédure de création de la base de données

La base de données sera créée comme nous avions précise ci-haut dans l'environnement SQL Server, la base de données en SQL Server comme dans tous les autres SGBD, peut être définie comme étant un très grand fichier contenant des tables dans la quel on trouve des informations concernant un sujet. SQL Server nous donne deux méthodes pour créer une base de données. On peut créer une base de données sous forme des codes grâce au langage de transaction SQL, on parler des requêtes SQL. Ou on peut créer la base de données directement sans pourtant passe par le langage SQL on parler de la forme graphique. En ce qui nous concerne, nous avons opté pour la deuxième méthode de création.

Une base de données doit toujours avoir un nom pour qu'on puisse le reconnaitre, pour notre travail nous avons nommé notre base de données « GESTIONABONNEE », et dans SQL Server une base de données a pour extension [dbo].

Les processus de la réalisation de la base de données se présentent de manière suivante :

Ø On va sur le bureau on fait un double clic sur l'icône du SQL Server ;

Ø Lancement et Présentation de l'interface SQL Server ;

Ø On fait un clic sur se connecter ;

Ø Ouverture de l'interface SQL Server ;

Ø On part sur l'explorateur d'objet à couche ;

Ø On fait un clic droit sur base de données après on clique sur nouvelle base de données ;

Ø On donnée le nom de la base de données ;

Ø Et après on clique sur Ok ;

Ø Voici notre base de données créé.

Double clic sur l'icône SQL Server

251659776

251661824

Lancement et présentation de l'interface SQL Server on fait un clic sur se connecter

251660800

Ouverture de l'interface SQL Server ;

On part sur l'explorateur d'objet à couche ;

On fait un clic droit sur base de données après on clique sur nouvelle base de données ;

251665920

On donnée le nom à notre base de données après on valide sur OK

251662848

Voici notre base de donnée crée.

251663872

1.2. Création des tables

En SQL Server la table est un objet fondamental du système de gestion de base de données (SGBD), elle est le résultat de passage de différentes étapes de Merise selon différentes modélisations, elle permet de sauvegarder les données dans la base de données. Pour créer une table en SQL Server, nous procédons à deux manières soit en utilisant le langage de transaction SQL au mode console sous forme de requête ou soit on utilise le mode le mode graphique, nous avons opté pour la deuxième méthode de création (le mode graphique).

Les processus de la création de la table se présentent de manière suivante :

Ø Voici notre table créé.

Ø On fait un clic sur le signe plus (+) à gauche du nom de notre base de données ;

Ø Il a ouverture d'un menu en bas de notre base de données ;

Ø On fait un clic droit sur table ;

Ø Puis on clique sur nouvelle table ;

Ø Et après on créer la table puis on nomme la table ;

Ø On sauvegarde la table ;

On fait un clic sur le signe plus (+) à gauche du nom de notre base de données 

251664896

Il a ouverture d'un menu en bas de notre base de données

251667968

251666944

On fait un clic droit sur table ;

Puis on clique sur nouvelle table.

251670016

Création de la table

251671040

On nomme la table puis on sauvegarder sur OK

251668992

Voici notre table créé

1.1. Création des relations entre tables

Section 2 : Programmation

2.1. Présentation des interfaces

2.1.1. Écran d'accueil ou logo

2.1.2. Menu connexion

2.1.3. Formulaires

2.1.4 Présentation des états

2.2. Extrait des codes sources

.commandText = `' insert into T.Aboonnée (Numabon, Matrirecep, Matrigestabon, Categabon, Nom, Post nom, Prénom, Sexe, Adresse, Téléphone) `' & `' Values (`' ` & (Me.Num_abon.Text) & `' ` , ` `' & (Me.matri_recep.Text) & `' ` , ` `' & (Me.matri_gest.Text) & `' ` ,' `' & (Me.cate_abon.Text) & `' ` , ` `' & (Me.nom_abon.Text) & `' ` , ` `' & (Me.post_abon.Text) & `' ` , ` `' & (Me.pre_abon.Text) & `' ` , ` `' & (Me.sexe_abon.Text) & `' ` , ` `' & (Me.adr_abon.Text) & `' ` , ` `' & (Me.tele_abon.Text) & `' `)''

ExecuteNomQuery()

MessageBox.show(`' l'enregistrement effectuer avec succés'' , `' GESTION DES ABONNEES `' , MessageBoxButtons.OK, MessageBoxIcon.Information'')

Me.Num_abon.clear()

Me.matri_recep.clear()

Me.matri_gest.clear()

Me.cate.clear()

Me.nom_abon.clear()

Me.post_abon.clear()

Me.pre_abon.clear()

Me.sexe_abon.clear()

Me.adr_abon.clear()

Me.tele_abon.clear()

Call Me.charger grille ()

******************************************************************************************************************************************************

.CommandText= `' Delete from T_Abonnée where Numabon=' `' Num_abon.Text & `' ` `'

.connectio=con

.ExecuteReader()

MsgBox(`' l'information supprimée'')

Bttn_enr.Enabled=True

Bttn_ann.Enabled=True

Btnn_mod.Enabled=True

Bttn_sup.Enabled=Flase

Bttn_quit.Enabled=False

End with

Catch ex As Exception

******************************************************************************************************************************************************

.CommandTexet= `' Update T_Abonnée set Matrirecep= ` `' &(Me.matri_recep.Text) & `' `, Matrigestabon=' `' &(Me.matri_gest.Text) & ` `', Categabon=' `' & (Me.cate_abon.Text) & `' `, Nom=' `' & (Me.noù_abon.Text) &`' `, Post nom=' `' & (Me.post_abon.Text) & `' `, Prenom= ` `' & (Me.pre_abon.Text) & `' `, Sexe= ` `' & (Me.sexe_abon.Text) & `' `, Adresse= ` `' & (Me.adr_abon.Text) & `' `, Telephone= ` `' & (Me.tele_abon.Text) & `' where Numabon=' `' & (Me.num_abon.Text) & `' ` `'

.connection=con

.ExecuteReader()

Con.Close()

MsgBox(`'l'information modifiée'')

Me.Num_abon.clear()

Me.matri_recep.clear()

Me.matri_gest.clear()

Me.cate.clear()

Me.nom_abon.clear()

Me.post_abon.clear()

Me.pre_abon.clear()

Me.sexe_abon.clear()

Me.adr_abon.clear()

Me.tele_abon.clear()

Bttn_enr.Enabled=True

Bttn_ann.Enabled=True

Btnn_mod.Enabled=True

Bttn_sup.Enabled=Flase

Bttn_quit.Enabled=False

Call Me.charger grille ()

******************************************************************************************************************************************************

Private Sub Bttn Quit_Click(Sender As Objet, e As EventArgs) Handles Bttn Quit.Click

Application.Exit ()

******************************************************************************************************************************************************

Conclusion

Dans cette partie de notre travail nous avons fait la présentation du partie matériel et logiciel, nous avons aussi déterminé notre type système qu'on a utilisé après nous somme passe à la création de notre base de données, nous avons aussi à créer les table et à la fin nous avons présenté les interfaces de notre application.

Conclusion Générale

En effet, nous voici arrivé à la fin de notre travail, qui s'est focaliser sur le développent d'une application pour la gestion de réservation/empreint d'ouvrage dans une bibliothèque. Nous avons pris comme cas d'étude la bibliothèque Urbaine de Kinshasa de référence de Limete.

Le présent travail est le fruit de combinaison différentes méthodes et techniques pour les récoltes de données en vue de comprendre le fonctionnement du système en place, d'en faire une critique et d'en proposer une suite des solutions avant d'en dégager une proposition plus adapté.

Pour ce faire nous avons subdivisé notre travail en cinq grands chapitres qui sont encadrés par l'introduction générale et la conclusion générale dont :

Le chapitre premier a parlé de quelques notions de base nécessaires dans la construction de notre analyse, le chapitre deuxième s'est penché sur l'étude d'opportunité, le chapitre troisième nous a permis de concevoir notre système d'information organisationnel cette étape organisationnel est constitué de deux niveaux le niveau conceptuel et le niveau organisationnel, le chapitre 4 quand à lui, nous a permis de concevoir notre système d'information informatisé cette étape informatisé est constitué de deux niveaux : le niveau logique et le niveau physique, enfin, le chapitre 5 et le dernier a concerné la réalisation proprement dite de notre application.

Bibliographie

0. Ouvrages

Ø Alain-JACCQUESON, l'informatisation des bibliothèques, Paris, 1995 ;

Ø D. SEGIET ET F. Brouse, l'administration du système, Paris, 1984 ;

Ø J.L LE MOIGNE, la théorie du système général, Paris, 1965 ;

Ø Philipe RIGAUX, cour de base des données, Lille 13 juin 2001

Ø Dictionnaire petit la Rousse illustre, 2007

1. Notes de Cours

Ø NTUMBA Simon, cours inédit d'initiation à la recherche scientifique G2 INFO, UOC, Kinshasa, 2016-2017 ;

Ø R. KITONDUA, cours inédit de méthode d'analyse informatique, G2 INFO, UOC, Kinshasa, 2016-2017 ;

Ø R. KITONDUA, cours inédit de méthode d'analyse informatique II, G3 INFO, UOC, Kinshasa, 2017-2018 ;

2. INTERNET

Ø http://www.wikipedia.org, consulter le 10/12/2017 ;

3. AUTRES

Ø NGOYI fils, TFC Mise en place d'une application informatisée pour la réservation des ouvrages dans un bibliothèque, UPC, Kinshasa, 2010-2011 ;

Ø LEYELEYE Howard, Travail de fin de cycle UPC, Kinshasa, 2016-2017 ;

Table des matières

EPIGRAPHIE .............................................................................................i

DEDICACE ................................................................................................ii

REMERCIAMENTS ......................................................................................iii

QBREVIATION ET SIGLES ...........................................................................iv

EPIGRAPHE 1

DEDICACE 2

REMERCIEMENTS 3

ABREVIATION ET SIGLES 4

0.1. Problématique 6

0.2. Hypothèse 7

0.3. Choix et Intérêts du sujet 8

0.4. Délimitation du travail 8

0.5. Méthodes et Techniques utilisées 8

0.6. Subdivision du travail 9

CHAPITRE I : CONCEPTS THEORIQUES DE BASE 10

Section 1. Concepts systémiques 10

1.1. Définitions des concepts 10

1.2.1. Système d'information 10

a. Système 10

b. Type des systèmes 10

C. Caractéristique d'un système 11

D. Structure d'un système 11

E. Types des systèmes d'information 12

2. Selon le nombre d'intervenant 12

3. Selon le niveau hiérarchique 12

1.2.2. Le système Informatique 12

a. Définition : 12

b. Qualité d'un bon système 13

c. Type de système informatique 13

Section 2. GENERALITE SUR LE SYSTEME DE GESTION DE BASE DE DONNEES 13

2.1. Définitions 13

2.2. Objectifs 14

2.2.1. Niveaux de description de données ANSI/SPARC 15

2.2.2. Quelque SGBD connus et utilisée 16

2.2.3. Principes de fonctionnement 16

1.3.2. Étapes de la méthode Merise 16

1. PRESENTATION DE LA METHODE MERISE 17

1.1. Historique de merise 17

1.2. Cycle de décision 19

1.3. Les différentes versions de Merise 20

a) MERISE 1 20

b) MERISE 2 20

Section 4. Notions sur (mot clé du sujet) 22

4.1. Considérations théoriques sur la Bibliothèque 22

4.1.1. Introduction 22

4.1.2. Histoire 22

4.1.3. Types de bibliothèques 23

4.1.4. Les bibliothèques sur Internet 24

4.1.5. Activités des bibliothèques 25

a. Activités liées aux collections 25

b. Activités liées au public 25

4.1.6. Personnel des bibliothèques 26

4.1.7. Les grandes bibliothèques 26

4.1.8. Les bibliothèques imaginaires 27

4.2. Ouvrages 28

4.2.1. Définition 28

4.3. La réserve 29

4.4. L'emprunt 29

CHAPITRE II : ETUDE D'OPPORTUNITE 30

Section 1. PRESENTATION DE LA BIBLIOTHEQUE URBAINE DE KINSHASA 30

1.1. Historique 30

1.2. Missions/Objectifs de la BUK 30

1.3. Localisation géographique de la BUK 31

1.4. Statut juridique de la BUK 31

1.5. ORGANIGRAMME GENERALE DE LA BUK 32

1.6. Description des postes 33

A. LES SECTIONS 33

B. LES BUREAUX 33

Section 2. Analyse de l'existant 34

2.1. Organigramme du service concerné 34

2.2. Description des postes 34

2.3. Étude des documents 35

2.3.1. Rôle des documents 35

2.3.2. Description du document 35

2.3.2.1. Description représentatif 35

2.3.2.2. Description explicatifs 39

2.4. Étude des moyens de traitement des informations 42

2.4.1. Étude des moyens humains 42

2.4.2. Étude des moyens matériels 42

2.4.3. Étude des moyens financiers 43

2.5. Étude de la circulation des informations 43

2.5.1. Narration 43

2.5.2. Schéma de circulation des informations 44

2.5.3. Symboles et Abréviations utilisés 45

2.5.4. Description du schéma 46

· Description de tache 46

· Diagramme de flux 47

· Matrice de flux 48

Section 3. Diagnostic de l'existant 49

3.1. Points négatifs 49

3.2. Points positifs 49

Section 4. Proposition des solutions et choix de la meilleure solution 49

4.1. Proposition des solutions 49

4.1.1. Solution manuelle améliorée 49

4.1.2. Solution informatique 49

CHAPITRE III : CONCEPTION DU SYSTEME D'INFORMATION ORGANISATIONNEL 50

Introduction 50

Section 1 : Étape conceptuelle 50

1.1. Modélisation Conceptuelle des Données (MCD) 50

1.1.1. But 50

1.1.2. Définition des concepts de base 51

1. L'identifiant : 53

2. Les autres propriétés : 54

1.1.3. Formalisme 54

1.1.4. Présentation de la règle de gestion 55

1.1.5. Recensement et description des entités 55

1.1.6. Recensement et description des relations 57

1.2. Modélisations conceptuelle de traitement 59

1.2.1. Objectif 59

1.2.2. Concepts de base 59

1.2.3. Formalisme de concepts 60

1.2.4. Présentation du MCT 61

Section 2 : Étape organisationnelle 63

2.1. Modélisation Organisationnelle des Données (MOD) 63

2.1.1. But 63

2.1.2. Règles de passage du MCD au MOD 64

1ère règles 64

2ème règles 64

2.1.3. Présentation du MOD Global 65

2.1.4. Dérivation du MOD Global en MOD Locaux 66

2.2. Modélisation Organisationnelle des Traitements (MOT) 67

2.2.1. But 67

2.2.2. Concepts de base 68

2.2.3. Présentation du MOT 69

CHAPITRE IV : CONCEPTION DU SYSTEME D'INFORMATION INFORMATISE 72

Section 1 : Présentation des scénarios 72

1.1. Scénario de mise en oeuvre 72

1.1.1. Présentation du Hardware 72

1.1.2. Présentation du Software 72

2.1. Choix du SGBD 72

2.2. Choix du langage de programmation 72

2.1. Modélisation Logique des Données 73

2.1.1. But 73

2.1.2. Règles de passage du MOD au MLD brut 73

2.1.3. Présentation du MLD brut 74

2.1.4. Normalisation 75

a. OBJECTIF 75

b. LES RÈGLES DE NORMALISATION 75

2.1.5. Présentation du MLD Valide 77

2.1.6. Schémas logiques associés au MLD V 78

2.1.7. Dictionnaire des données 79

2.1.8. Calcul du volume de la base de données 80

2.2. Modélisation Logique des Traitements 81

2.2.1. But 81

2.2.2. Concepts de base 81

2.2.3. Présentation du MLT 82

84

2.2.4. Description des ULT 85

a. Interface 85

b. Logique de dialogue 86

c. Enchainement des boutons 86

Section 3. Etape physique 87

3.1. Modèle physique de données (MPD) 87

3.1.1. But 87

3.1.2. Règles de passage du MLD au MPD 87

3.1.3. Présentation du MPD 88

3.2. Modèle Physique des Traitements (MPT) 90

3.2.1. But 90

3.2.2. Présentation du MPT 91

CHAPITRE V : REALISATION DE L'APPLICATION 92

Introduction 92

Section 1 : Création de la base de données 92

1.1. Procédure de création de la base de données 92

1.2. Création des tables 94

Section 2 : Programmation 98

2.1.2. Menu connexion 99

2.1.3. Formulaires 101

2.1.4 Présentation des états 103

2.2. Extrait des codes sources 104

Conclusion 106

Conclusion Générale 107

Bibliographie 108

0. Ouvrages 108

* 1Alain Jacquesson. L'Informatisation des bibliothèques. Ed. Cercle de la librairie, Paris, 1995, p13

* 2. D.SEGIET et F.BROUSE,L'administration du système, Ed. Dunod, Paris, 1984, 232p

* 3 Prof. NTUMBA BADIBANGA Simon, Cours d'Initiation à la recherche scientifique, inédit, 2016-2017, p24

* 4 .NGOYI F., TFC, UPC, 2010-2011, p3

* 5 .Prof NTUMBA BADIBANGA Simon, Cours d'Initiation à la recherche scientifique, inédit, 2016-2017, p26

* 6Prof NTUMBA BADIBANGA, Idem, 2016-2017, p10

* 7.J.DE ROSNEY, Le macroscope, Ed. Du Seuil, 1975

* 8.J.L.LE MOIGNE, La théorie du système général, PUF, 1977

* 9 .Prof RICHARD KITONDUA L.N.N, Cours de méthode analytique informatique1, inédit, 2016-2017

* 10 .PHILIPPE RIGAUX, cours de base de données, 13 juin 2001, page9

* 11 .LEYELEYE HOWARD, TFC,U .O.C, Kinshasa, 2016-2017, page 16

* 12 .Pro.Dr.Ir. Richard Kitondua L.N.N, Cours de Merise, inédit, Février 2016, p1

* 13  http://fr.wikipedia.org consulter le 10/12/2017

* 14 Dictionnaire petit LA ROUSSE ILLUSTRE, page 113, 2007

* 15 http://fr.wikipedia.org 1/01/2018

* 16 Dictionnaire petit LA ROUSSE ILLUSTRE, page 364, 2007






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery