ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR DE STATISTIQUE
« I.S.S. »
Département d'Informatique de
Gestion
B.P 2471
Lubumbashi

« Développement d'une application de
gestion des frais d'inscriptions des apprenants»
(Cas du Centre de Formation Kiro Congo de
Lubumbashi)
Par KANIKI KAMANDA Jérôme
Travail de fin de cycle présenté et
défendu en vue de l'obtention du titre de Gradué en
Informatique de Gestion.
Option : Analyse et Programmation
Septembre 2020
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR DE STATISTIQUE
« I.S.S. »
Département d'Informatique de
Gestion
B.P 2471
Lubumbashi

« Développement d'une application de
gestion des frais d'inscriptions des apprenants »
(Cas du Centre de Formation Kiro Congo de
Lubumbashi)
Par KANIKI KAMANDA Jérôme
Travail de fin de cycle présenté et
défendu en vue de l'obtention du titre de Gradué en
Informatique de Gestion.
Option :Analyse et Programmation
Directeur : Ass. Hilaire LUFULUABOKENDA
Année Académique 2017-2018
EPIGRAPHE
« Aux humains de penser, aux ordinateurs de
calculer ».
Jeannette Wing
DEDICACE
A mes chers parents KAUMBAKAMANDAJeef et
KAYA KYUNGURuthainsi queKASINDIMULASI Opportune Mika
pour leurs sacrifices, leur amour, leur patience, leur tendresse,
leurs prières tout au long de mes études.
A vous ma famille: KAUMBAKAMWENGURuth, KAFUMBA OMARI
Jean-Chrisostome, MPUNGU SAIDI Kevin, KAUMBAKAMANDAJéremie,
KAFUMBAMULASI David etMUFUKAKAUMBA Déborah ;
vous avez été une main forte durant mon parcours par vos
encouragements permanents.
A vous mes chers collègues de service :
KAFINGA Jean de Dieu, CILUBA KALENGA Jean-Marie, TSHIBANGUMUTONJI John,
TSHOWATSHITENTE Nadine.
A vous mes cousins
etcousines, neveux et
nièces, trouvez ici le fruit de votre réconfort
à mon égard.
Que ce travail soit l'accomplissement de vos voeux tant
allégués et le fruit de votre soutien infaillible.
Merci d'être toujours là pour moi !
KANIKI KAMANDA Jérôme
REMERCIEMENTS
Notre gratitude est d'abord adressée à Dieu le
créateur du ciel et de la terre est notre pourvoyeur Jésus Christ
de Nazareth maitre de temps et de circonstance, auteur de ma joie, a lui seul
soit rendu la gloire et la majesté pour l'éternité.
A vous Assistant Hilaire LUFULUABOKENDA pour
la bonne direction et guidance de notre travail scientifique, qui malgré
vos occupations multiples et tâches scientifiques, vous avez bien voulu
diriger et suivre toutes les étapes de ce travail avec
allégresse, courage et dévouement et recevez ici, l'expression de
notre profonde et sincère gratitude.
A toi ma FemmeBienaimée Sophie
SIBAHIBUSELEMANIpour ton amour immuable, tes conseils incontournables,
ainsi que ton soutien inlassable dans mon cursus académique.
A vous mes amis et connaissances : KABANDMUNON
Roitelet, IYULOMWIN RAND Mike, KAZADI WA NSEYAGuellord, KAPOYA PEGUY, ILUNGA
KASONGO Dédé, LUNDA MUTONKOLE Isaac, SIWATU OMARI Fiston,
MANZIPALUKU Patrick, SANGO WA SANGO Toussaint, Gaël MBUYI, Carel KADIMA,
NGOIE Alain, NUMBINGOIE ...avec vous nous avons franchis les obstacles
de notre vie estudiantine.
KANIKI KAMANDA Jérôme
LISTE DES ABREVIATIONS
MCT : Modèle Conceptuel de Traitement
MCD : Modèle Conceptuel des Données
MLD : Modèle Logique des Données
MLT : Modèle Logique de Traitement
MOT : Modèle Organisation de Traitement
MPD : Modèle Physique des Données
SGBD : Système de Gestion de Base des
Données
CIF : Contrainte d'Intégrité Fonctionnelle
INTRODUCTION GENERALE
1.
Généralité
L'évolution de la technologie dans plusieurs
métiers étant un l'administration tant publique que privée
disparait petit à petit car l'informatique s'y installe pour
gérer les grandes masses de données nécessaires au bon
fonctionnement de l'entreprise(1)
L'informatique étant une science du traitement
automatique de l'information ; est devenue une science stratégique
pour les institutions et toutes les méthodes et les techniques qui leurs
sont associés.
Ainsi donc, dans le souci de développer notre
application de recherche personnelle et d'affermir les connaissances acquises
durant le cursus académique du premier cycle à l'Institut
Supérieur de Statistique de Lubumbashi, nous avons à assoir
l'idée de développer une application de gestion des frais
d'inscriptions des apprenants au Centre d'Informatique Kiro-Congo.
2.
Etat de la question
L'état de la question est une transition non
négligeable dans les méthodes de recherche scientifique notamment
pour sécuriser l'honnêteté scientifique, le chercheur devra
donc faire preuve de la démarcation nette entre ses propres idées
et celles déjà diffusées par ces
prédécesseurs.
En effet, il est évident qu'il existe des
littératures et de publications sur la gestion informatisée
déjà développée bien avant nous, mais sous
différents angles. Il va donc sans dire que nous ne pouvons aucunement
prétendre être premier à aborder un sujet ayant une telle
connotation.
Nous citons : John MUTONJI de l'Université
Protestante de Lubumbashi dans son travail de fin de cycle
intitulé : « Mise en place d'une application
informatisée pour la gestion des frais dans une station de péage
automobile » : pour ce chercheur, il était question de
développer une application capable de :
ü Saisir automatique les informations des
véhicules qui passent par le péage
ü Conserver des informations sur des supports fiables,
autres que le papier
ü Etre rapide et précis dans la recherche des
informations antérieures
ü Réduire le risque d'erreur
ü Partager simultanément des données
Il a utilisé comme méthode, La méthode
MERISE qui est une méthode de conception et de développement de
système d'information.
OMBAKALOLA Ronger de l'Institut Supérieur de
Statistiquedans son travail de fin de cycle intitulé :
« Suivi informatisée des processus d'inscription des
élèves dans un établissement scolaire » Pour le
chercheur : la réalisation d'une application de suivi des processus
d'inscription des élèves permettra à ce que le travail
soit effectué efficacement et par conséquent l'application
réalisée sera un moyen indispensable pour répondre aux
questions de gestion observée.
L'objectif primordial de notre étude est de
développer une application capable de gérer les mouvements
entrants et sortants des frais d'inscriptions des apprenants.
3.
Problématique et hypothèse
3.1.
Problématique
Toute recherche scientifique implique l'existence d'un
problème que le chercheur tente de résoudre. BEA CHLEK-J stipule
que « Dans le domaine scientifique, il n'est pas question de trouver
de réponses, plutôt de poser de question pour construire les axes
autour desquels sont orientés le sujet » Ronger dit que
« la problématique est constituée d'une question
principale autour de laquelle des questions secondaires peuvent graviter pour
résoudre de problèmes qu'un chercheur se pose dans un travail
scientifique ».
L'Asbl Kiro-Congo, a été pour nous le cadre dans
lequel nous avons effectués nos recherches. Etant donnée qu'elle
accomplie plusieurs opérations sur les documents concernant les
apprenants lors de l'inscription et de leur prestations.
Il s'agit entre autre des erreurs de calcul étant
donné qu'il y a des avances accordées par les candidats et que
peuvent être oubliés lors du calcul du total qui doit être
payé, l'accès difficile aux données lors d'une
réclamation. Aussi c'est dans le souci de résoudre tous les
problèmes que nous avons choisi ce sujet.
Ce qui fait qu'on trouve le problème tels que :
- La conservation des informations nécessaires sur le
support non fiable (papier);
- La lenteur lors de recherche des documents antérieurs
;
- Le risque et la négligence lors du traitement de
l'information.
Il faudra noter que les problèmes cités ci-haut
ont un impact négatif sur l'inscription : d'où la question
suivante :
Comment peut-on mettre fin à ces erreurs de calcul et
garder de manière permanente les données pour leurs utilisations
au moment opportun ?
3.2. Hypothèses
L'hypothèse est une proposition ou une explication que
l'on se contente d'énoncer sans prendre position pour son
caractère juridique, c'est-à-dire l'affirmer ou la nier, il
s'agit d'une simple supposition, appartenant au domaine du possible ou du
probable, elle peut être étudiée, confrontée,
utilisée, discutée ou traitée de toute autre façon
jugée nécessaire(2)
Elle est aussi une supposition faite en réponse
à la question de recherche comportant normalement qu'une seule
hypothèse principale qu'elle cherche précisément à
confirmer ou à affirmer(3)
Partant des problèmes des gestions
énumérés et la question posée dans la
problématique, nous indiquons l'hypothèse selon laquelle nous
allons parvenir à :
Le développement d'une application qui contiendra
toutes les caractéristiques pour répondre à la question
posée, ainsi l'application que nous mettrons en place devra être
capable de :
- Effectuer toutes les opérations liées à
l'inscription ;
- Permettre au caissier d'insérer le montant ;
- Permettre d'enregistrer les coordonnées possibles
concernant les candidats ;
- La centralisation de toutes les données concernant
l'inscription des tous les candidats.
4.
Choix et intérêt du sujet
4.1. Choix du
sujet
Notre attention particulière a été
à la mise en oeuvre d'une application pour la bonne gestion des
informations liées à l'inscription des candidats.
En effet, elle se justifie par le fait que nous sommes
confrontés dans la vie professionnelle aux divers problèmes qui
nécessitent des solutions adéquates de notre part.
4.2. Intérêt
du sujet
L'intérêt que porte ce sujet est du fait que nous
voulons mettre à la disposition du centre d'informatique Kiro Congo une
application qui permettrait le traitement rationnel de ses informations dans le
but d'améliorer et d'alléger la tache dans le service de gestion
des inscriptions des apprenants.
Ce sujet nous permettra d'approfondir les connaissances
scientifiques acquises tout au long de notre formation en les appliquant
à un cas réel de gestion dans une entreprise. Ce sujet permettra
aux différents chercheurs qui traiteront des sujets similaires à
celui-ci d'en tirer une connaissance complémentaire. Ce travail
permettra aussi à la société de bien gérer toutes
les informations d'une manière efficace, pour éviter la lenteur
lors de recherche des informations antérieures, telle est notre
contribution.
5. Méthode et technique
5.1. Méthode
« La méthode représente un ensemble
d'opérations intellectuelles qu'une discipline données cherche
à atteindre les vérités qu'elle poursuit, les
démontre et les vérifie » Tout travail scientifique
exige une méthode, et pour notre travail nous allons utiliser la
méthode analytique dans la démarche MERISE.
5.2. Techniques
P. Braillard stipule que « Les techniques sont des
procédure plus concrètes et empiriques des instruments des
mesures, des phénomènes sociaux servant à la
récolte des données et leur dépouillement(4)
Nous avons fait appel aux techniques ci-après :
La technique d'entretien oral : C'est la technique
qui nous a permis d'avoir des informations auprès des agents du Centre
d'Informatique Kiro-Congo avec qui on s'est entretenu.
La technique documentaire : Dans le cadre de notre
recherche les documents suivants ont été mis à notre
disposition :
· La fiche d'inscription de l'apprenant
· La fiche de prestation de l'apprenant
· Le carnet de caisse
La technique d'observation directe : c'est un contact
direct avec l'objet d'étude. Cette technique pointe directement sur les
phénomènes, les individus et les groupes à étudier.
Elle nous a permis de comprendre le fonctionnement du système
d'inscription des candidats dans le Centre d'Informatique Kiro-Congo.
6. Délimitation du sujet
6.1. Délimitation dans
l'espace
Dans l'espace, notre travail concerne en général
le centre d'informatique Kiro - Congo et en particulier le département
de gestion des apprenants.
6.2. Délimitation dans
le temps
Dans le temps, ce travail couvre
la période allant du mois de novembre 2017 au mois de juillet 2018.
7. Subdivision du
travail
Mises à part l'introduction générale et
la conclusion générale, ce travail comporte quatre chapitres
voici :
· Chapitre I : Considérations conceptuelles
et théoriques
Ce chapitre a pour but de définir les concepts de
l'informatique et du domaine de l'application y compris aussi la
présentation de la méthode MERISE.
· Chapitre II : L'analyse préalable.
Ce chapitre a pour but d'analyser le système de gestion
des apprenants qui existe déjà dans le Centre d'Informatique
Kiro-Congo afin de le critiquer pour proposer une solution.
· Chapitre III : Conception du
système informatique.
Ce chapitre a pour but de faire une analyse
détaillé de données, traitement logique et
organisationnel.
· Chapitre IV : Programmation.
Dans ce chapitre nous allons mettre au point un logiciel qui
permettre au Centre d'Informatique Kiro-Congo de bien utiliser le futur
système dans le développement d'une application de gestion des
frais d'inscriptions des candidats.
CHAPITRE I :
DEFINITIONS DES CONCEPTS ET CONSIDERATION THEORIQUE
La présente section abordera de manière
précise, les définitions relatives aux concepts fondamentaux et
connexes se rapportant à notre sujet traité ainsi que les
généralités sur les réseaux et les bases de
données.
1.1. DEFINITION DES CONCEPTS
1) Concepts clés
Ø Candidat : Un candidat est une
personne qui sollicite la formation éventuellement par la
réussite à un test de mise à niveau.
Ø Développement : désigne toutes les
étapes de la réalisation d'un logiciel, de sa conception à
sa maintenance en passant par la programmation, spécification, gestion
de la qualité.(5)
Ø Formation : La formation
professionnelle est le processus d'apprentissage qui permet à
un individu d'acquérir le
savoir et les
savoir-faire
(capacité et aptitude) nécessaires à l'exercice d'un
métier
ou d'une activité professionnelle.(6)
Ø Base de données : Elle est un ensemble de
données modélisant les objets d'une partie du monde réel
et servant de support à une application informatique. Pour
mériter le terme de base de données les données doivent
être interrogeables selon n'importe quel critère, il doit
être aussi possible de retrouver leur structure.(7)
Ø Frais : somme que le candidat dépose pour
avoir accès à la formation.
Ø Application : logiciel utilisable, en
théorie raisonnablement complet et stable.
2) Concepts connexes
Ø Information : L'information est un concept ayant
plusieurs sens. Il est étroitement lié aux notions de contrainte,
communication, contrôle, donnée, formulaire, instruction,
connaissance, signification, perception et représentation.
Au sens étymologique, l'information est ce qui donne
une forme à l'esprit. Elle vient du verbe
latininformare, qui signifie
« donner forme à » ou « se former une
idée de ».
Ø Attribut : Un attribut est un identifiant (un nom)
décrivant une information stockée dans une base.
Ø Domaine : Le domaine d'un attribut est l'ensemble,
fini ou infini, de ses valeurs possibles.
Ø Relation : Une relation est un sous-ensemble du point
cartésien de n domaines d'attributs (n>0).
Ø Schéma de relation : Un schéma de
relation précise le nom de la relation ainsi que la liste des attributs
avec leurs domaines.
Ø Degré : Le degré d'une relation est son
nombre d'attributs.
Occurrence ou n - uplets ou tuples : Une occurrence, ou un -
uplets ou tuples, est un élément de l'ensemble figuré par
une relation. Autrement dit, une occurrence est une ligne du tableau qui
représente la relation.
Ø Cardinalité : La cardinalité d'une
relation est son nombre d'occurrences.
Ø Clé candidate : Une clé candidate d'une
relation est un ensemble minimal des attributs de la relation dont les valeurs
identifient à coup sûr l'occurrence.
La valeur d'une clé candidate est donc distincte pour
toutes les tuples de la relation. La notion de la clé candidate est
essentielle dans le modèle relationnel.
Ø Clé primaire : Une clé primaire d'une
relation est une de ses clés candidate. Pour signaler la clé
primaire, ses attributs sont généralement soulignés.
Ø Clé étrangère : Une clé
étrangère dans une relation est formée d'un ou plusieurs
attributs qui constituent une clé primaire dans une autre relation.
Ø Schéma relationnel : Un schéma
relationnel est constitué par l'ensemble des schémas de
relation.
Ø Base de données relationnelle : Une base de
données relationnelle est constituée par l'ensemble des n-uplets
des relations du schéma relationnel.
Ø SGBD : système de gestion de base de
donnée, Il peut être perçu comme un ensemble de logiciels
systèmes permettant aux utilisateurs d'insérer, de modifier et de
rechercher efficacement des données spécifiques dans une grande
masse d'informations (pouvant atteindre quelques milliards d'octets). Le SGBD
rend transparent le partage, à le voir, il donne l'illusion à
chaque utilisateur qu'il est le seul à travailler avec les
données.
1.2. CONSIDERATION THEORIQUE
1. La méthode Merise
Merise (prononcer « Meurise » et non
« Mérise ») est une
méthode
d'analyse, de conception et de
gestion de
projet
informatique.
Merise a été très utilisée dans
les
années 1970
et
1980 pour l'
informatisation
massive des organisations. Cette méthode reste adaptée pour la
gestion des projets internes aux organisations, se limitant à un domaine
précis. Elle est en revanche moins adaptée aux
projets
transverses aux organisations, qui gèrent le plus souvent des
informations à
caractère
sociétal (environnemental et social) avec des
parties
prenantes.
2. Historique
Issue de l'
analyse
systémique, la méthode Merise est le résultat des
travaux menés par Hubert Tardieu dans les
années 1970
et qui s'inséraient dans le cadre d'une réflexion internationale,
autour notamment du
modèle
relationnel d'
Edgar Frank Codd.
Elle est devenue un projet opérationnel au début des
années 1980
à la demande du ministère de l'industrie, et a surtout
été utilisée en
France, par les
SSII
de ses membres fondateurs (
Sema-Metra, ainsi que
par la
CGI Informatique)
et principalement pour les projets d'envergure, notamment des grandes
administrations
publiques ou privées.
Merise, méthode spécifiquement française,
a d'emblée connu la
concurrence
internationale de méthodes anglo-saxonnes telles que
SSADM, SDM/S ou Axial. Elle a
ensuite cherché à s'adapter aux évolutions rapides des
technologies de l'informatique avec Merise/
objet, puis
Merise/2 destinée à s'adapter au
client-serveur.
Merise était un courant majeur des réflexions sur une
« Euro Méthode » qui n'a pas réussi à
percer.
De l'aveu même d'un de ses fondateurs, le nom Merise
vient de l'analogie faite avec le
merisier "qui ne peut
porter de beaux fruits que si on lui greffe une branche de cerisier :
ainsi en va-t-il des méthodes informatiques bien conçues, qui ne
produisent de bons résultats que si la greffe sur l'organisation
réussit", même si beaucoup de gens ont voulu y voir un
acronyme comme
Méthode d'Étude et de Réalisation Informatique par les
Sous-Ensembles ou pour les Systèmes d'Entreprises.
Positionnement de la méthode
La méthode Merise est une
méthode
d'analyse, de
conception et
de réalisation de
systèmes
d'informations.
En amont, elle se situait dans le prolongement naturel d'un
schéma
directeur, souvent conduit suivant la
méthode
RACINES, très présente notamment dans le
secteur public.
Les projets Merise étaient généralement
des
projets de grande ampleur de
refonte d'un existant complexe, dans un environnement
grand
système. La
méthode a aussi
connu des tentatives d'adaptation avec les
SGBD relationnels, les
différentes interfaces homme-machine
IHM, l'
Orienté
objet, le développement micro, les outils
CASE,
la
rétro-ingénierie...
mais qui n'ont pas connu le même succès.
La méthode est essentiellement française. Elle a
des équivalents à l'étranger en ce qui concerne les
modèles
de données (avec des différences, par exemple les
cardinalités
ne sont pas aussi détaillées dans les modèles
anglo-saxons). En revanche la modélisation des traitements est beaucoup
plus complexe que dans les méthodes anglo-saxonnes.
Sa mise en oeuvre peut paraître lourde. On consacre
beaucoup de temps à concevoir et à pré-documenter avant de
commencer à coder, ce qui pouvait sembler nécessaire à une
époque où les moyens informatiques n'étaient pas aussi
diffusés qu'aujourd'hui. Cela dit, elle évite l'écueil
inverse du développement micro, qui souffre du manque de documentation,
et où les erreurs sont finalement très coûteuses à
réparer a posteriori.
Même si les échanges et la consultation entre
concepteurs et utilisateurs sont formellement organisés, on a aussi
reproché à Merise d'utiliser un formalisme jugé complexe
(surtout pour les modèles de données), qu'il faut d'abord
apprendre à manier, mais qui constitue ensuite un véritable
langage commun, puissant et rigoureux pour qui le maîtrise.
L'articulation très codifiée et bien
balisée des différentes étapes, avec un descriptif
très précis des résultats attendus est ce qui reste
aujourd'hui de mieux connu et de plus utilisé.
3. Méthode d'analyse et de
conception
La méthode MERISE préconise d'analyser
séparément données et traitements, à chaque niveau.
On aura pris soin de vérifier la cohérence entre ces deux
analyses avant la validation et le passage au niveau suivant.
La méthode Merise d'analyse et de conception propose
une démarche articulée simultanément selon 3 axes pour
hiérarchiser les préoccupations et les questions auxquelles
répondre lors de la conduite d'un projet :
Cycle de vie : phases de conception, de
réalisation, de maintenance puis nouveau cycle de projet.
Cycle de décision : des grands
choix (GO-NO GO : Étude préalable), la définition du
projet (étude détaillée) jusqu'aux petites
décisions des détails de la réalisation et de la mise en
oeuvre du système d'information. Chaque étape est
documentée et marquée par une prise de décision.
Cycle d'abstraction : niveaux
conceptuels, d'organisation, logique et physique/opérationnel (du plus
abstrait au plus concret) L'objectif du cycle d'abstraction est de prendre
d'abord les grandes décisions métier, pour les principales
activités (Conceptuel) sans rentrer dans le détail de questions
d'ordre de l'organisation ou technique.
La méthode Merise, très analytique (attention
méthode systémique), distingue nettement les données et
les traitements, même si les interactions entre les deux sont profondes
et s'enrichissent mutuellement (validation des données par les
traitements et réciproquement). Certains auteurs (Merise/méga,
puis Merise/2) ont également apporté la notion
complémentaire de communications, vues au sens des messages
échangés. Aujourd'hui, avec les SGBD-R, l'objet, les notions de
données et de traitements sont de plus en plus imbriquées.
Ø Niveau conceptuel
L'étude conceptuelle Merise s'attache aux invariants de
l'entreprise ou de l'organisme du point de vue du métier : quels
sont les activités, les métiers gérés par
l'entreprise, quels sont les grands
processus
traités, de quoi parle-t-on en matière de données,
quelles notions manipule-t-on ?... et ce indépendamment des choix
techniques (comment fait-on ?) ou d'organisation (qui fait quoi ?)
qui ne seront abordés que dans les niveaux suivants.
Au niveau conceptuel on veut décrire, après
abstraction, le modèle (le système) de l'entreprise ou de
l'organisme :
le Modèle conceptuel des données (ou MCD),
schéma représentant la structure du
système
d'information, du point de vue des données, c'est-à-dire
les dépendances ou relations entre les différentes données
du
système
d'information (par exemple : le client, la commande, les produits,
etc.), et le Modèle conceptuel des traitements (ou MCT), schéma
représentant les traitements, en réponse aux
évènements à traiter (par exemple : la prise en
compte de la commande d'un client).
Dans l'idéal, le MCD et le MCT d'une entreprise sont
stables, à périmètre fonctionnel constant, et tant que le
métier de l'entreprise ne varie pas. La modélisation ne
dépend pas du choix d'un
progiciel ou d'un
autre, d'une automatisation ou non des tâches à effectuer, d'une
organisation ou d'une autre, etc.
Le MCD : modèle conceptuel des données
Le MCD repose sur les notions d'entité et d'association
et sur les notions de relations. Le modèle conceptuel des données
s'intéresse à décrire la sémantique du domaine
(entity/relationship en anglais)
- L'entité ou objet
L'entité est définie comme un objet de gestion
considéré d'intérêt pour représenter
l'activité à modéliser (exemple : entité
pays). À son tour, chaque entité (ou objet) est porteuse d'une ou
plusieurs propriétés simples, dites atomiques (exemples :
code, nom, capitale, population, superficie) dont l'une, unique et
discriminante, est désignée comme identifiant (exemple :
code).
Par construction, le MCD impose que toutes les
propriétés d'une entité ont vocation à être
renseignées (il n'y a pas de propriété
« facultative »).
Le MCD doit, de préférence, ne contenir que le
coeur des informations strictement nécessaires pour réaliser les
traitements conceptuels (cf. MCT). Les informations calculées (ex :
montant taxes comprises d'une facture), déductibles (ex :
densité démographique = population / superficie) et a fortiori
celles liées aux choix d'organisation conçus pour effectuer les
traitements (cf. MOT) ne doivent pas y figurer.
- L'association ou relation
L'association est un lien sémantique entre
entités :
1 entité reliée à elle-même :
la relation est dite réflexive,
2 entités : la relation est dite binaire
(ex : une usine 'est implantée' dans un pays), plus rarement 3 ou
plus : ternaire, voire de dimension supérieure.
Une association peut également être porteuse
d'une ou plusieurs propriétés (ex : 'date d'implantation'
d'une usine dans un pays)
Cette description sémantique est enrichie par la notion
de cardinalité, celle-ci indique le nombre minimum (0 ou 1) et maximum
(1 ou n) de fois où une occurrence quelconque d'une entité peut
participer à une association (ex : une usine est implantée
dans un (card. min=1) et un seul (card. max=1) pays; et réciproquement
un pays peut faire l'objet soit d'aucune (card. min=0) implantation d'usine
soit de plusieurs (card. max=n). On a donc les combinaisons suivantes :
· 0,1
· 1,1
· 0,n
· 1,n
Il existe deux types d'associations : les CIF (contrainte
d'intégrité fonctionnelle) et les CIM (contrainte
d'intégrité multiple). Les CIF ont pour particularité
d'être binaires et d'avoir une cardinalité min à 0 ou 1 et
une cardinalité max à 1 ou n, de plus elles ne sont pas porteuses
de propriétés. Les CIM sont n-aires et ont toutes leurs
cardinalités max à n, de plus elles peuvent être porteuses
de propriétés.
Le MCT : modèle conceptuel des traitements
Le MCT repose sur les notions d'événement et
d'opération, celle de processus en découle.
- L'événement
Un événement est assimilable à un message
porteur d'informations donc potentiellement de données
mémorisables (par exemple : l'événement commande
client à prendre en compte' contient au minimum l'identification du
client, les références et les quantités de chacun des
produits commandés).
Un événement peut déclencher une
opération (ex : 'commande client à prendre en compte'
déclenche l'opération 'prise en compte commande'), être le
résultat d'une opération (ex : 'colis à
expédier' suite à l'opération de 'préparation
colis'), et à ce titre être, éventuellement, un
événement déclencheur d'une autre opération.
- L'opération
Une opération se déclenche uniquement par le
stimulus d'un ou de plusieurs évènements synchronisés
Elle est constituée d'un ensemble d'actions
correspondant à des règles de gestion de niveau conceptuel,
stables pour la durée de vie de la future application (ex: pour la prise
en compte d'une commande : vérifier le code client
(présence, validité), vérifier la disponibilité des
articles commandés, ...). Le déroulement d'une opération
est ininterruptible : les actions à réaliser en cas
d'exceptions, les évènements résultats correspondants
doivent être formellement décrits (ex : en reprenant
l'exemple précédent, si le code client indiqué sur la
commande est incorrect prévoir sa recherche à partir du nom ou de
l'adresse indiqués sur la commande, s'il s'agit d'un nouveau client
prévoir sa création et les informations à
mémoriser, ...)
- Le processus
Un processus est une vue du MCT correspondant à un
enchaînement pertinent d'opérations du point de vue de l'analyse
(ex : l'ensemble des événements et opérations qui se
déroulent entre la prise en compte d'une nouvelle commande et la
livraison des articles au client).
Ø Niveau logique ou d'organisation
À ce niveau de préoccupation, les modèles
conceptuels sont précisés et font l'objet de choix
d'organisation. On construit : un Modèle Logique des Données
(ou MLD), qui reprend le contenu du MCD précédent, mais
précise la volumétrie, la structure et l'organisation des
données
telles qu'elles pourront être implémentées. Par exemple,
à ce stade, il est possible de connaître la liste exhaustive des
tables qui seront à créer dans une
base
de données relationnelle un Modèle Logique des
Traitements (ou MLT), qui précise les acteurs et les moyens qui seront
mis en oeuvre. C'est ici que les traitements sont découpés en
procédures
fonctionnelles (ou PF).
Comme son nom l'indique, l'étude d'organisation
s'attache à préciser comment on organise les données de
l'entreprise (MLD) et les tâches ou procédures (MLT). Pour autant,
les choix techniques d'implémentation, tant pour les données
(choix d'un
SGBD) que pour les
traitements (
logiciel,
progiciel), ne
seront effectués qu'au niveau suivant.
La façon dont seront conservés les
historiques
des
données
fait également partie de ce niveau de préoccupation.
- Le MLD modèle logique des
données
(Également appelée dérivation) du MCD
dans un formalisme adapté à une implémentation
ultérieure, au niveau physique, sous forme de base de données
relationnelle ou réseau, ou autres (ex : simples fichiers).
La transcription d'un MCD en modèle relationnel
s'effectue selon quelques règles simples qui consistent d'abord à
transformer toute entité en table, avec l'identifiant comme
clé
primaire, puis à observer les valeurs prises par les
cardinalités maximum de chaque association pour représenter
celle-ci soit (ex : card. Max 1 [1-1 ou 0-1]) par l'ajout d'une clé
étrangère dans une table existante, soit (ex : card. Max n
[0-N ou 1-N]) par la création d'une nouvelle table dont la clé
primaire est obtenue par concaténation de clés
étrangères correspondant aux entités liées.
- MLD / Modèle relationnel
La transcription du MCD en MLD doit également
être précédée d'une étape de synchronisation
et de validation des modèles de données (MCD) et de traitement
(MCT et MLT), au moyen de vues. Cela afin d'y introduire les informations
d'organisation définies au MLT, d'éliminer les
propriétés conceptuelles non utilisées dans les
traitements ou redondantes et enfin de vérifier que les données
utilisées pour un traitement sont bien atteignables par 'navigation'
entre les entités/relations du MCD.
- Le MLT modèle logique des
traitements
Le MLT, appelé aussi MOT pour « modèle
organisationnel des traitements », décrit avec
précision l'organisation à mettre en place pour réaliser
une ou, le cas échéant, plusieurs opérations figurant dans
le MCT. Il répond aux questions suivantes : qui ? quoi ?
où ? quand ? À un MCT correspondent donc
généralement plusieurs MLT.
Les notions introduites à ce niveau sont : le
poste de travail, la phase, la tâche et la procédure.
- Le poste de travail
Le poste de travail décrit la localisation, les
responsabilités, et les ressources nécessaires pour chaque profil
d'utilisateur du système.
Par exemple, on peut identifier les profils suivants :
client-web, responsable commercial, responsable des stocks, etc.
- La phase
La phase est un ensemble d'actions (cf. la notion
d'opération pour le MCT) réalisées sur un même poste
de travail.
La phase peut être :
Ø soit manuelle : par exemple, la confection d'un
colis ;
Ø soit automatisée et interactive : par
exemple, la saisie d'un formulaire client ;
Ø soit automatisée et planifiée (on parle
aussi de batch) : par exemple, la production et l'envoi quotidiens de
tableaux de bord dans les boites aux lettres électroniques.
- La tâche
La tâche est une description détaillée
d'une phase automatisée interactive.
Par exemple, elle correspond à la spécification
de l'interface et du dialogue humain-machine, à la localisation et la
nature des contrôles à effectuer, etc.
- La procédure
La procédure est un regroupement de phases. Elle
équivaut sur le plan de l'organisation aux notions d'opérations
et d'actions conceptuelles. La différence est que l'on considère
ici ces dernières comme se déroulant sur une période de
temps homogène.
Des procédures d'origines non conceptuelles peuvent
être ajoutées du fait des choix d'organisation
effectués.
Par exemple, on peut citer les procédures
d'échanges d'informations liées à l'externalisation de
certaines activités, la prise en compte des questions de
sécurité en cas de choix de solution Web, etc.
Ø Niveau physique
Les réponses apportées à ce dernier
niveau permettent d'établir la manière concrète dont le
système sera mis en place.
Le
Modèle
physique des données (ou MPD ou MPhD) permet de préciser
les systèmes de stockage employés (implémentation du MLD
dans le
SGBD retenu)
Le Modèle Opérationnel des Traitements (ou MOT
ou MOpT) permet de
spécifier
les fonctions telles qu'elles seront ensuite réalisées par le
programmeur.
Les différentes phases d'un projet
Merise
Un projet élaboré selon la méthode Merise
est composé de différentes phases :
Les acteurs d'un projet : il s'agit ici d'identifier les
acteurs d'un projet, les personnes intervenantes dans une quelconque phase de
celui-ci. Ces acteurs apparaîtront logiquement dans la
modélisation des flux de données.
Schéma
directeur : « le schéma directeur définit
le cadre organisationnel et informatique des futurs projets », et
donc doit définir le projet relativement aux objectifs de l'entreprise,
sa stratégie. Il ne s'agira pas ici de donner les détails du
projet, mais plutôt de fournir le cadre, les objectifs, et moyens du
projet.
L'
étude
préalable : elle décrit les
besoins et les
attentes des
utilisateurs,
les
traitements
(
processus
métier) pour la procédure représentative
(modèle conceptuel des traitements, modèle logique des
traitements, ébauche de modèle physique des données), et
les principales
données
(
modèle
conceptuel des données,
modèle
logique des données, ébauche de modèle physique
externe des traitements),
L'
étude
détaillée : elle décrit les besoins,
traitements, et données de façon plus détaillée
pour chaque
procédure
fonctionnelle. L'étude détaillée se
décompose elle-même en :
Spécifications
fonctionnelles générales (
Tableau
des opérations par processus, TOP), écrites par la
maîtrise
d'ouvrage,
Spécifications
fonctionnelles détaillées, écrites par la
maîtrise
d'oeuvre,
L'
étude
technique : elle décrit les moyens techniques
nécessaires à la réalisation de l'application
(environnement technique,
SGBD,
langages
informatiques, consignes de développement,...).
Production : elle décrit la mise en production.
Maintenance : elle décrit la maintenance du
système, et fournira donc au moins les éléments
suivants :
Ø les acteurs
Ø les documentations
Ø les formations
La programmation
La programmation est un ensemble des tâches à
effectuer à partir d'un ordinateur pour réaliser un programme. Il
faudra d'abord analysé le problème à traiter qui doit
aboutir à l'élaboration d'un algorithme interprétable dans
un langage compréhensible pour la machine (l'ordinateur).
Un programme est une suite d'instruction
rédigées dans un langage particulier et utiliser par l'ordinateur
pour effectuer un traitement déterminer.
CHAPITRE DEUXIÈME :
ANALYSE PREALABLE
Dans ce chapitre nous présentons le champ
d'étude en évaluant les points forts ainsi que les points
à améliorer pour donner les suggestions.
2.1. PRESENTATION DU CENTRE
D'INFORMATIQUE KIRO CONGO
a. HISTORIQUE, EVOLUTION ET
ETAT ACTUEL
Née du besoin manifesté par les hommes
d'effectuer très rapidement des calculs mathématiques de plus en
plus complexes l'informatique permet aujourd'hui d'échanger, dans un
laps de temps, des informations dans différents domaines de recherche,
de la création, des loisirs, et même de la vie domestique. Etant
un ensemble de techniques qui permettent de recueillir, d'enregistrer, de
sélectionner et de modifier toutes sortes d'informations, de
manière automatique et dans un délai extrêmement court,
l'informatique intéresse et attire tous les âges.
Ainsi, ce besoin étant exprimé et très
prisé par la jeunesse, le mouvement Kiro, sentant ce besoin d'attirer
beaucoup de jeunes, a initié le projet d'ouverture d'un centre
informatique pouvant répondre aux différentes
préoccupations de la jeunesse.
De ce fait, il a été créé en 1999,
le Centre Informatique Kiro Congo dont les objectifs assignés
sont répertoriés en points que voici :
- Former les jeunes Kiro et ceux qui fréquentent ce
centre en micro-informatique ;
- Organiser le service de bureautique (Saisies, impression,
multiplication des documents) afin de répondre aux besoins de
jeunes et du monde de la recherche scientifique.
Ce centre a été initié par le vaillant
chef de service national, JephLUMANDE. Il était implanté au coeur
du centre-ville, au coin des avenues Mwepu et Moëro, à la Galerie
Shopping, en diagonal de la Banque Commerciale du Congo.
En 2001, ce centre a été déplacé
dans l'enceinte du Lycée Tuendelee où le service a
été réorganisé afin de répondre aux attentes
de la jeunesse lushoise en particulier et katangais en général.
Dans la mesure du possible, il permet aux apprenants de lier la théorie
à la pratique lorsqu'ils sont déversés sur le
marché d'emploi. Ce Centre est une structure initiée pour
l'autofinancement des activités du mouvement Kiro qui, actuellement est
resté la seule source d'entrée afin de répondre aux
multiples demandes qu'exige ce mouvement quant à la formation et
l'encadrement de la jeunesse.
Ce Projet avait été initié pour donner
une réponse à la demande de plus en plus accrue des jeunes en
général et des Kiro en particulier par rapport à
l'adaptation des machines et programmes utilisés à nos jours.
Le Kiro Congo est un mouvement de jeunesse catholique
créé en 1947 par le R.P Jean-Baptiste Joseph STERCK, sdb, qui a
pour but, la formation intégrale des jeunes en faisant d'eux des bons
chrétiens et d'honnêtes citoyens, utiles pour la
société de demain. Ses objectifs sont les suivants :
a. former de bons chrétiens, d'honnêtes citoyens
et de personnalités épanouies au service de l'humanité
;
b. former une élite laïque capable de prendre ses
responsabilités dans tous les domaines de la vie ;
c. promouvoir le mariage chrétien et susciter des
vocations religieuses ou sacerdotales parmi les jeunes ;
d. former les jeunes à l'apostolat, à l'amour de
la patrie, à l'amour de l'humanité et au développement
communautaire.
Le Bureau exécutif est la structure qui accomplit
toutes les activités préconisées par le Bureau national
qui est l'organe de coordination du Kiro au niveau du Congo. Il assure la
formation de responsables diocésains et sectoriels par l'organisation de
sessions et bivouacs décentralisés, il organise le service
d'autofinancement et gère le matériel et le personnel permanent
du mouvement.
Le Centre Informatique Kiro Congo est une structure
génératrice des recettes afin de pourvoir aux besoins locaux, il
oeuvre également pour la promotion et la vulgarisation de l'informatique
dans les milieux des jeunes afin qu'ils soient capables d'user à bon
escient cet instrument et soient utiles à la société de
demain.
Les bénéfices tirés de ce Centre vont,
une partie à la formation des responsables (dirigeantes et dirigeants
Kiro) et l'autre à l'amortissement du matériel et la paie du
personnel du Centre Informatique.
L'effectivité de ce projet est un sérieux coup
de main donné à la formation des jeunes dans le domaine de
l'informatique. Ce projet contribue à résoudre les
problèmes liés à :
1. La méconnaissance de l'Informatique de plusieurs
jeunes de notre pays ;
2. L'inaccessibilité aux nouvelles techniques de la
communication de la majorité des jeunes ;
3. La méconnaissance et l'inaccessibilité
à l'ordinateur pour beaucoup des jeunes issus des familles moins
nantis ;
4. L'inaccessibilité à l'ordinateur pour les
élèves des écoles dites de
périphériques dépourvues d'ordinateurs ;
5. L'autofinancement du Kiro pour la réalisation
d'autres activités de formation et d'encadrement des jeunes ;
6. La régularité de la publication de notre
bulletin de formation et d'information des dirigeants ;
Ce projet est aussi une réponse à la demande et
au souhait longtemps exprimé par les jeunes et les responsables du
Kiro, de voir le Centre Informatique Kiro Congo se doter d'un cadre qui leur
permet d'accéder facilement à l'ordinateur.
Ce projet est de nature socio-économique d'autant plus
qu'il permet de mieux encadrer notre jeunesse, mais également suscite la
création de quelques emplois.
Ce Centre Informatique est un vrai carrefour des jeunes, dans
le domaine de la formation intégrale en général, de
l'apprentissage de l'informatique et de l'accessibilité à
d'autres services en particulier.
Les bénéficiaires :
· Les bénéficiaires directs sont les
différents groupes Kiro de nos diocèses à travers les
formations appuyées financièrement et matériellement par
le service d'autofinancement ;
· Les bénéficiaires indirects sont tous les
jeunes de la ville de Lubumbashi en général et les
étudiants et élèves en particulier qui fréquentent
ce Centre. Il est évident que le Centre Informatique rend service
à toutes les personnes qui y fréquentent.
Stratégies du projet
Ce projet aura comme
stratégie, l'expérience en matière informatique et les
potentialités en ressources humaines que regorge le Centre Informatique
Kiro Congo.
Localisation
Ce Centre est installé dans l'enceinte du Lycée
Tuendelee et plus précisément au bureau du siège national
de Kiro. Le bâtiment qu'abrite le Centre Informatique Kiro Congo est
situé au centre-ville de Lubumbashi, à côté des
cliniques universitaires.
Acteurs principaux
Les principaux acteurs de la
réalisation de ce projet sont :
§ Dirigeant Jean de Dieu KAFINGA, secrétaire
exécutif
§ Soeur Léontine SONYI, fma, chargée de la
comptabilité et finances
Faisabilité du projet
Ce projet est faisable dans la mesure
où le Kiro dispose déjà des acquis en matière
d'informatique et les structures d'accompagnement existent.
b. CHEF NATIONAL
SECRETARIAT
BUDGET
CAISSIER
ENCODAGE
FORMATION
NETTOYAGE
GARDIENNAGE
ORGANIGRAMME
Source : Bureau national Kiro-Congo
c.
FONCTIONNEMENT
Le Centre Informatique est géré directement par
le secrétariat exécutif national du mouvement. Ce dernier fait
rapport à la direction nationale trimestriellement et au Conseil
National tous les trois ans.
Pour son fonctionnement normal, il est dirigé par une
équipe de formateurs préalablement sélectionnés
sous un critérium bien déterminé : la
compétence, la maîtrise de l'outil informatique et
pédagogique, la personnalité, la disponibilité et la
régularité sont des atouts majeurs pour un meilleur rendement.
Il est ouvert du lundi au vendredi de 08h00' à 16h00'
offrant à chaque apprenant une séance de deux heures par jour
pair ou impair pour se familiariser avec l'outil informatique, selon le
programme arrêté en connivence avec le formateur. La transmission
de cette nouvelle connaissance se fait de manière individuelle, tenant
compte de la capacité intellectuelle de chaque apprenant et de son
emploi de temps.
Les séances sont organisées de la manière
que voici :
- De 08h00 à 10h00' ;
- De 10h00' à 12h00' ;
- De 12h00' à 14h00' ;
- De 14h00' à 16h00' et
- De 16h00' à 18h00', programme conçu
spécialement pour les travailleurs moyennant des frais
supplémentaires.
- Le samedi, le Centre travaille à guichet fermé
pour la maintenance et entretien.
Les modules dispensés sont les suivants :
- Windows ;
- Word ;
- Excel ;
- Access ;
- PowerPoint.
A l'issue de cette formation, une pièce est
délivrée à l'apprenant pour qui de droit.
2.2. DESCRIPTION
TEXTUELLE DU SYSTEME D'INFORMATION ETUDIE
Lorsqu'un apprenant arrive à la réception pour
solliciter une formation, le réceptionniste lui donne les informations
concernant la formation et les modalités de paiement y compris. Si
l'apprenant est prêt pour la formation, le réceptionniste lui
remet un jeton pour qu'il choisisse le module selon son niveau de connaissance.
A l'aide du jeton, l'apprenant est orienté chez le caissier pour le
paiement de l'inscription ainsi que le frais des modules.
Le caissier perçoit l'argent et établit le
reçu pour l'apprenant, ce dernier envoie l'apprenant avec son
reçu chez le formateur pour qu'il choisisse la tranche d'heure selon la
disponibilité de l'ordinateur. Aussitôt fait, l'apprenant remplit
la fiche (de suivi) et la laisse chez le formateur puis ils se fixent
rendez-vous.
Signalons qu'à la fin de la journée le caissier
établit un livre de caisse qui reprend les recettes et dépenses
du jour.
2.3. DESCRIPTION DES
DONNEES
a. Documents
utilisés
1° Carnet de reçus :
C'est un document qui reprend les écrits par lesquels
le bureau reconnait avoir reçu une somme versé par
l'apprenant.

Ce document comprend les rubriques suivantes : Date
reçu inscription, montant reçu, numéro reçu, nom
apprenant, somme lettre, imputation, en règlement de, type de
formation.
2° Fiche d'apprenants :
C'est un document qui réunit les identités de
l'apprenant et l'état de suivi de sa formation.
FICHE D'APPRENANT N°.....
Nom Post-nom Prénom
Lieu & date de naissance Sexe
Etat-civil
Adresse Nationalité
Tel E-mail
Date d'inscription Module Mode
PROFESSION N° Reçu
PRESENCES
SEANCES
|
JOURS ET DATES
|
HEURES
|
SIGNATURE APPRENANT
|
SIGNATURE FORMATEUR
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1er. 2e. 3e. 4e. 5e. 6e. 7e. 8e. 9e. 10e. 11e. 12e. 13e. 14e.
15e. 16e. 17e. 18e. 19e. 20e.
Observation :.........................................................................................................
........................................................................................................................
Ce document comprend les rubriques ci-après : Nom
de l'apprenant, lieu et date de naissance, sexe apprenant, état-civil,
adresse apprenant, téléphone apprenant, Email de l'apprenant,
mode de formation, profession, jour presté, heure participée,
numéro de la séance, date d'inscription, module, numéro
reçu.
3° Livre de caisse :
C'est un cahier qui nous montre les mouvements
d'entrée/sortie effectué au cours de la journée sur les
recettes.

Ce document quant à lui contient les rubriques
ci-après : Numéro livre, période du livre,
numéro pièce, désignation, entrée, sortie,
solde.
b. Inventaire des
rubriques
N°
|
Propriétés
|
Reçu
|
Fiche d'apprenant
|
Livre de caisse
|
|
1. Date reçu
|
*
|
|
|
|
2. Montant reçu
|
*
|
|
|
|
3. Numéro reçu
|
*
|
|
|
|
4. Nom de l'apprenant
|
*
|
*
|
|
|
5. Somme lettre
|
*
|
|
|
|
6. Imputation
|
*
|
|
|
|
7. En règlement de
|
*
|
|
|
|
8. Type de formation
|
*
|
|
|
|
9. Lieu et date naissance
|
|
*
|
|
|
10. Sexe de l'apprenant
|
|
*
|
|
|
11. Etat civil de l'apprenant
|
|
*
|
|
|
12. Adresse
|
|
*
|
|
|
13. Téléphone de l'apprenant
|
|
*
|
|
|
14. Email de l'apprenant
|
|
*
|
|
|
15. Mode de formation
|
|
*
|
|
|
16. Profession
|
|
*
|
|
|
17. Jours participés
|
|
*
|
|
|
18. Heure participée
|
|
*
|
|
|
19. Numéro livre
|
|
|
*
|
|
20. Période du livre
|
|
|
*
|
|
21. Numéro pièce
|
|
|
*
|
|
22. Désignation
|
|
|
*
|
|
23. Entrée
|
|
|
*
|
|
24. Sortie
|
|
|
*
|
|
25. Solde
|
|
|
*
|
|
26. Mode accéléré
|
|
*
|
|
|
27. Mode normale
|
|
*
|
|
c. Dictionnaire des
données
N°
|
Propriétés
|
Signification
|
Types
|
Domaine
|
Règle de gestion
|
|
1. Date reçu
|
Date d'inscription sur reçu
|
NC
|
Date (8)
|
|
|
2. Numéro reçu
|
Numéro du reçu
|
NC
|
N_3
|
Unique
|
|
3. Nom de l'apprenant
|
Nom de l'apprenant
|
NC
|
A_20
|
|
|
4. Somme lettre
|
Somme en lettre payé
|
NC
|
A_30
|
|
|
5. Imputation
|
Imputation ou motif
|
NC
|
A_10
|
|
|
6. Numéro fiche
|
Numéro unique de la fiche
|
NC
|
N_3
|
Unique
|
|
7. Lieu et date naissance
|
Lieu et date de naissance de l'apprenant
|
NC
|
AN_15
|
|
|
8. Sexe
|
Sexe de l'apprenant
|
NC
|
A_10
|
|
|
9. Etat civil
|
Etat civil de l'apprenant
|
NC
|
A_10
|
|
|
10. Adresse
|
Adresse de l'apprenant
|
NC
|
AN_30
|
|
|
11. Téléphone
|
Numéro téléphone de l'apprenant
|
NC
|
N_10
|
|
|
12. Email
|
Adresse E-mail de l'apprenant
|
NC
|
AN_15
|
|
|
13. Profession
|
Profession de l'apprenant
|
NC
|
A_10
|
|
|
14. Numéro livre
|
Numéro du livre
|
NC
|
N_3
|
Unique
|
|
15. Désignation
|
Désignation de l'article
|
NC
|
A_10
|
|
|
16. Entrée
|
Montant encaissé du jour (recettes du jour)
|
NC
|
N_6
|
|
|
17. Sortie
|
Dépenses effectuées du jour
|
NC
|
N_6
|
|
|
18. Date_Liv
|
Date du livre
|
NC
|
DATE (8)
|
|
|
19. Num_Mod
|
Numéro du mode de formation
|
NC
|
N_3
|
Unique
|
|
20. Mode_Acc
|
Mode de formation accélérée
|
NC
|
AN_10
|
|
|
21. Mode_Norm
|
Mode de formation normale
|
NC
|
AN_10
|
|
2.4. Description des
traitements
a) Recensement des
acteurs
Nous avons ressorti les acteurs que voici :
1. L'apprenant
2. Le réceptionniste
3. Le caissier
4. Le formateur
b) Le caissier
L'apprenant
Graphe des flux
(3)
(4)
(5)
(1)
(7)
(6)
(2)
Le réceptionniste
Le formateur
(9)
(11)
(10)
(8)
(1) L'apprenantprésenté
(2) Modalités depaiement
livrées
(3) Somme versée
(4) Reçu établi
(5) Reçu remis
(6) Reçu présenté
(7) Modalités insuffisantes
(8) Modalités suffisantes
(9) Identités données
(10) Recherche identités
(11) Fiche remplie ou mise à jour
fiche

c) Diagramme de
circulation des informations
Fiche mise à jour
Fiche établie
Temporel
N'EXISTE PAS EXISTE
E
F
Et
Identités données
RECHERCHE
Ce diagramme nous montre que l'apprenantse présente
chez le réceptionniste, et que ce dernier lui donne les informations
d'inscriptions. Après cela, l'apprenantse présente chez le
caissier pour verser les frais d'inscription, et le caissier remet en retour le
reçu d'inscription, qu'il montrera chez le formateur. Quant à
lui, il remet la fiche d'apprenant pour que l'apprenantremplisse ses
identités et enfin il le retourne chez le formateur.
2.5. Critiques et
proposition des solutions
a. Points
positifs
Nous remarquons que le système est bref,
c'est-à-dire le dialogue est ouvert directement entre l'apprenant et les
personnels (réceptionniste, caissier et formateur), aucune attente dans
le traitement de ses besoins (de l'apprenant).
L'apprenantcommence la formation selon son emploi du temps.
b. Pointsà
améliorer
Il faudra noter que les problèmes cités
ci-dessous ont un impact négatif sur l'inscription :
- La conservation des informations nécessaires sur le
support non fiable (papier) ;
- La lenteur lors de recherche des documents antérieurs
;
- Le risque et la négligence lors du traitement de
l'information.
c. Proposition des
solutions
Nous proposons le développement d'une application
qui contiendra toutes les caractéristiques pour répondre à
la question posée, ainsi l'application que nous mettrons en place devra
être capable de :
- Effectuer toutes les opérations liées à
l'inscription ;
- Permettre au caissier d'insérer le montant ;
- Permettre d'enregistrer les coordonnées possibles
concernant les apprenants ;
- La centralisation de toutes les données concernant
l'inscription des tous les apprenants.
Dans ce chapitre nous avons présenté notre champ
d'étude en évaluant les points forts ainsi que les points
à améliorer pour ainsi donner les suggestions.
CHAPITRE III :
CONCEPTION DU SYSTEME INFORMATIQUE
Ce chapitre a pour but de faire une analyse
détaillée de donnée, traitement logique et
organisationnel.
3.1. DESCRIPTION DU NOUVEAU
SYSTEME
Dans la description du nouveau système, nous allons
définir les données ou les documents utilisés dans le
système, le modéliser selon les normes afin d'avoir un nouveau
système informatisé.
3.2. CONCEPTION DES DONNEES
Le model conceptuel de données fournit une
représentation de la structure de donnes sou une forme
indépendante de la technologie.
Il nous permet d'établir une représentation du
système d'information, de recenser toutes les informations du champ
`étude et de décrire leurs liens qui existent.
Dans notre travail nous avons appliqué la
méthode ascendante pour la construction du MCD avec les étapes
suivantes :
3.2.1. Dictionnaire et
règles de gestion
a. Dictionnaire des données
Le dictionnaire des données permet de codifier et de
décrirecertaine caractéristiques naturelles desinformations
élémentaires issues de l'analyse des documents du domaine.
N°
|
Propriétés
|
Signification
|
Types
|
Domaine
|
Explication
|
|
1. Date reçu
|
Date d'inscription sur reçu
|
NC
|
Date (8)
|
Date à laquelle se fait l'inscription
|
|
2. Numéro reçu
|
Numéro du reçu
|
NC
|
N_3
|
Numéro unique du reçu attribué à
chaque reçu
|
|
3. Nom de l'apprenant
|
Nom de l'apprenant
|
NC
|
A_20
|
Nom de l'apprenant ayant sollicité une formation
|
|
4. Somme lettre
|
Somme en lettre payé
|
NC
|
A_30
|
Somme perçue en lettre
|
|
5. Imputation
|
Imputation ou motif
|
NC
|
A_10
|
Raison de paiement de chaque frais
|
|
6. Numéro fiche
|
Numéro unique de la fiche
|
NC
|
N_3
|
Numéro unique du reçu attribué à
chaque fiche
|
|
7. Lieu et date naissance
|
Lieu et date de naissance de l'apprenant
|
NC
|
AN_15
|
Reprend la date et le lieu de naissance de chaque apprenant
|
|
8. Sexe
|
Sexe de l'apprenant
|
NC
|
A_10
|
Indique le sexe de chaque apprenant
|
|
9. Etat civil
|
Etat civil de l'apprenant
|
NC
|
A_10
|
Spécifie l'état-civil de chaque apprenant
|
|
10. Adresse
|
Adresse de l'apprenant
|
NC
|
AN_30
|
Indique l'adresse de l'apprenant
|
|
11. Téléphone
|
Numéro téléphone de l'apprenant
|
NC
|
N_10
|
Reprend le numéro utilisé par l'apprenant
|
|
12. Email
|
Adresse E-mail de l'apprenant
|
NC
|
AN_15
|
E-mail utilisé par l'apprenant
|
|
13. Profession
|
Profession de l'apprenant
|
NC
|
A_10
|
Indique l'occupation de l'apprenant dans sa vie active
|
|
14. Numéro livre
|
Numéro du livre
|
NC
|
N_3
|
Numéro unique de chaque opération
journalière
|
|
15. Désignation
|
Désignation de l'article
|
NC
|
A_10
|
Désigne le motif ou l'opération dans le livre
|
|
16. Entrée
|
Montant encaissé du jour (recettes du jour)
|
NC
|
N_6
|
Indique les entrées effectuées
|
|
17. Sortie
|
Dépenses effectuées du jour
|
NC
|
N_6
|
Indique les sorties effectuées
|
|
18. Date_Liv
|
Date du livre
|
NC
|
DATE (8)
|
C'est la date du déroulement du livre de caisse
|
|
19. Num_Mod
|
Numéro du mode de formation
|
NC
|
N_3
|
Numéro unique utilisé par chaque module
|
|
20. Nom_Mode
|
Nom du mode choisi
|
NC
|
AN_10
|
Type du mode choisi par l'apprenant
|
b. Règles de gestion
1. Chaque apprenant choisit une tranche d'heure pour la
formation, nous avons quatre tranches :
· De 08h00' à 10h00'
· De 10h00' à 12h00'
· De 12h00' à 14h00'
· De 14h00' à 16h00'
2. L'apprenant est enregistré à partir du
numéro de reçu
3. Un apprenant peut souscrire à un ou plusieurs moules
4. Le numéro du reçu identifie de façon
unique chaque apprenant
3.2.2. Structuration des
données
a. Matrice à source simple
Dans cette matrice toutes les dépendances
trouvées ont l'identifiant mono propriété et les
différentes dépendances fonctionnelles sont directes.
N°
|
SOURCE
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
BUT
|
|
1. Num_Recu
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2. Date_Rec_Ins
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. Som_Lett
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4. Num_Fich_App
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5. Nom_App
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
6. Lieu_date_Nais
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7. Sex_App
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8. Eta_Civ
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
9. Adress_App
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
10. Tel_App
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
11. Email_App
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
12. Profess
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
13. Num_Liv
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
14. Date_Liv
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
15. Design
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
16. Entree
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
17. Sortie
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
18. Num_mod
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
19. Nom_Mode
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
20. Imput
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
DF1 : Num_Recu ? Date_Rec_Ins, Nom_App,
Som_Lett
DF2 : Num_Fich_App ? Lieu_date_Nais,
Sex_App, Eta_Civ, Adress_App, Tel_App, Email_App, Profess
DF3 :Num_Liv ? Date_Liv, Num_Piece,
Design, Entree, Sortie
DF4 : Num_Mod ? Nom_Mode, Imput
b. Matrice à source
composée
Dans notre cas cette matrice n'existe pas car toutes les
propriétés sont déterminées dans la matrice
à source simple.
c. Matrice des clés
Propriétés
|
DF5
|
DF6
|
Num_Recu
|
1
|
1
|
Num_Fich_App
|
*
|
|
Num_Liv
|
|
*
|
Num_Mod
|
1
|
|
d. Graphe des clés
Num_Recu
Num_Mod
Num_Fich_App
Num_Liv
e. Structure d'accès
théorique
Num_Fich_App
Nom_App
Lieu_Date_Nais
Sex_App
Eta_Civ
Adress_App
Tel_App
Email_App
Profess
Num_Recu
Date_Rec_Ins
Som_Lett
Num_Liv
Date_Liv
Design
Entree
Sortie
Num_Mod
Nom_Mode
Imput
f. Modelé conceptuel des
données
APPRENANT
Num_Fich_App
Nom_App
Lieu_Date_Nais
Sex_App
Eta_Civ
Adress_App
Tel_App
Email_App
Profess
RECU
Num_Rec
Date_Rec_Ins
Som_Lett
APPARTENIR
C.I.F.
1,1
1,n
1,1
ETABLIR
C.I.F.
1,1
CHOISIR
C.I.F.
1,n
1,n
LIVRE
Num_Liv
Date_Liv
Design
Entree
Sortie
MODE
Num_Mod
Nom_Mode
Imput
g. Tableau des cardinalités
La cardinalité est le nombre de fois qu'une occurrence
de l'entité participe à une relation (association)
Propriétés
|
Cardinalités
|
Signification
|
RECU
|
1,1
|
Le reçu est établi en fonction d'un et un seul
numéro livre.
|
LIVRE
|
1,n
|
Le livre de caisse est établi pour un ou plusieurs
reçus.
|
RECU
|
1,1
|
Le reçu appartient à un et un seul apprenant
|
APPRENANT
|
1,n
|
Un apprenant peut avoir un ou plusieurs reçus.
|
MODE
|
1,n
|
Un apprenant choisit plusieurs modules
|
APPRENANT
|
1,1
|
Un module appartient à un et un seul apprenant
|
3.2.3. Transformation du MCD en
MLD
Règles de transformation du M.C.D en M.L.D
1. Transformation des entités :
Ø Toute entité du M.C.D devient une relation
dans le M.L.D
Ø L'identifiant de l'entité devient la
clé primaire de la relation
Ø Tout attribut de l'entité devient une
propriété de la relation
Ø Certaines propriétés peuvent être
ajoute à la relation pour traduire la CIF.
2. Transformation des associations non
hiérarchiques
Ø Toute association non hiérarchique (non CIF)
devient une relation.
Ø La clé primaire de cette relation est forme
par concaténation des identifiants des entités qui sont en
relation avec l'association.
Ø Tous les attributs de l'association deviennent des
propriétés de la relation.
3. Transformation des contraintes
d'intégrités fonctionnelles
Dans le cas d'une CIF qui lit deux entités, on ajoute
dans la relation correspondants à l'entité fils
(cardinalités (1,1) ou (0,1) une rubrique (ou des rubriques)
correspondant à l'identifiant de l'entité père
(cardinalité (1, n) ou (0, n)) c'est-à-dire l'identifiant de
l'entité père devient une clé étrangère
dans la relation fils et la CIF ne devient pas une relation.
a) Choix du type de base de données
Le modèle conceptuel des données fournit une
représentation de la structure des données sous une forme
indépendante.
Ce formalisme est bien adapté à l'objectif de
spécification des besoins en liaison étroite avec les
utilisateurs. En outre, il présente l'avantage de fournir une
description indépendante des choix techniques. Ainsi, cette description
peut demeurer valable quel que soit les matériels et logiciels
envisagés pour la réalisation.
Ce pendant comme dit précédemment le M.C.D ne
constitue qu'une étape dans la conception ; l'objectif finale est
de construire une structure des données manipulable par un
ordinateur.
Or la transformation directe du modèle conceptuel en
modèle physique des données se révèle un peu
compliquer et valable uniquement pour un logiciel déterminé. Par
conséquent, la transformation du MCD en M.L.D s'avère
importante.
Cette construction devra suivre les étapes suivantes,
tout en commençant par la transformation du modèle conceptuel de
données en modèle logique de données jusqu'au
modèle logique des données proprement dit.
b) Présentation du
modèle logique de données cible
Le MLD est un schéma structuré à partir
du MCD et va préciser le mode de stockage de données dans une
base de données.
Après transformation du modèle conceptuelle des
données, le modèle logique de données proprement dit ainsi
obtenu est le suivant :
1) Modèle logique tabulaire
APPRENANT
Num_Fich_App
Nom_App
Lieu_Date_Nais
Sex_App
Eta_Civ
Adress_App
Tel_App
Email_App
Profess
Num_Mod#
RECU
Num_Rec
Date_Rec_Ins
Som_Lett
Num_Fich_App#
Num_Liv#
1,1
1,n
1,1
1,1
1,n
1,n
LIVRE
Num_Liv
Date_Liv
Design
Entree
Sortie
MODE
Num_Mod
Nom_Mode
Imput
2) Modèle logique relationnel
RECU ? Num_Recu, Date_Rec_Ins, Som_Lett,
Num_Fich_App#, Num_Liv#
APPRENANT ? Num_Fich_App, Nom_App,
Lieu_Date_Nais, Sex_App, Eta_Civ, Adress_App, Tel_App, Email_App, Profess,
Num_Mod#
LIVRE ? Num_Liv, Date_Liv, Design,
Entree, Sortie
MODE? Num_Mode, Nom_Mode, Imput
c) Aspect statique et
dynamique de la base de données
La quantification statique consiste pour une table logique de
déterminer l'occupation en mémoire et de calculer le volume
total en faisant la sommation d'occupation d'espace mémoire.
L'encombrement permet de déterminer l'espace minimum
qu'une base de données doit pouvoir occuper sur le disque dur. Ce qui
permet au programmeur de faire un choix judicieux d'une machine pouvant la
supporter.

1) Détermination de la longueur des tables
(Li)
Table Reçu = (3+8+30+3+3)=47 octets
Table Apprenant = (3+20+15+10+10+30+10+15+10+3)=126 octets
Table Livre = (3+8+10+6+6)=33octets
Table Mode = (3+10+10)=23 octets
2) Détermination de nombre d'enregistrement
(tuples) (Ni)
Le nombre d'occurrence est trouvé sur base des
règles de gestion et du bon sens. C'est ainsi qu'après
l'entretien avec la caisse du centre, les renseignements ci-dessous nous ont
été fournis :
L'estimation de l'inscription des apprenants est d'au moins
3360 par an. A cet effet, chaque apprenant est muni de son reçu et
enregistré dans le livre de caisse.
3) Calcul de l'encombrement
Encombrement total = (47*3360)+(126*3360)+(33*3360) +(23*3360)
= 769440 octets.
3.3. CONCEPTIONS DES
TRAITEMENTS
Le Modèle Conceptuel des Traitements met en
lumière les traitements effectués sur les données.
Indépendamment de toute contrainte liée à l'organisation,
le Modèle Conceptuel des Traitements permet de présenter de
façon schématique l'activité d'un système
d'information sans faire référence à des choix
organisationnels.
3.3.1. Recensement des acteurs
du nouveau système
Nous avons ressorti les acteurs que voici :
1. L'apprenant
2. Le réceptionniste
3. Le caissier
4. Le formateur
3.3.2. Construction du MCT
Le modèle conceptuel de traitements constitue la
partie dynamique du système d'information, il décrit les
opérations à effectuer sur les données pour les
traitements en résultat demandé par les utilisateurs. Et sont
décrits les concepts d'évènements, de synchronisation et
d'opérations qui réutilisent les flux.
a) Tableau des
flux
Un tableau de flux représentel'échange
d'informations entre un acteur émetteur et un acteur
récepteur.
N°
|
NOM FLUX
|
TYPE
|
EMETTEUR
|
RECEPTEUR
|
PROPRIETES
|
SIGNIFICATION
|
|
1. Apprenant présenté
|
Externe
|
Apprenant
|
Réceptionniste
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
L'apprenant se présente auprès du
réceptionniste pour avoir les renseignements concernant la formation
|
|
2. Modalités de paiement livrées
|
Interne
|
Réceptionniste
|
Caissier
|
-
|
Le réceptionniste donne au caissier les modalités
pour le paiement des frais
|
|
3. Somme versée
|
Externe
|
Apprenant
|
Caissier
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
L'apprenant verse la somme auprès du caissier
|
|
4. Copie reçu 1
|
Interne
|
Caissier
|
Caissier
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
Le caissier garde la souche du reçu
|
|
5. Copie reçu 2
|
Interne
|
Caissier
|
Formateur
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
Le caissier donne au formateur la preuve de paiement
|
|
6. Reçu présenté
|
Externe
|
Apprenant
|
Formateur
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
L'apprenant présente sa preuve de paiement
|
|
7. Modalités insuffisantes
|
Temporel
|
-
|
Apprenant
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
Après vérification des modalités
payées, le formateur ne remplit pas la fiche
|
|
8. Modalités suffisantes
|
Temporel
|
-
|
Formateur
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
Après vérification des modalités
payées, le formateur valide en cas de suffisance
|
|
9. Identité donnée
|
Externe
|
Apprenant
|
Formateur
|
Num_Fich_App
Nom_App
Lieu_Date_Nais
Sex_App
Eta_Civ
Adress_App
Tel_App
Email_App
Profess
|
L'apprenant donne ses identités auprès du
formateur
|
|
10. Recherche identités
|
Interne
|
Formateur
|
Formateur
|
Num_Fich_App
Nom_App
Lieu_Date_Nais
Sex_App
Eta_Civ
Adress_App
Tel_App
Email_App
Profess
|
Le formateur recherche les identités de l'apprenant
|
|
11. Fiche remplie ou mise à jour
|
Interne
|
Formateur
|
Apprenant
|
Num_Fich_App
Nom_App
Lieu_Date_Nais
Sex_App
Eta_Civ
Adress_App
Tel_App
Email_App
Profess
|
Le formateur rempli la fiche de l'apprenant au cas où il
n'y a pas les identités de ce dernier, sinon il fait la mise à
jour de la fiche.
|
b) Tableau des
évènements
Un évènement est une collection de faits
susceptibles de déclencher (produire) une réaction
(résultats) au sein d'une organisation.
N°
|
NOM EVENEMENT
|
RECEPTEUR
|
PROPRIETES
|
SIGNIFICATION
|
|
1. Apprenant présenté
|
Réceptionniste
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
L'apprenant se présente auprès du
réceptionniste pour avoir les renseignements concernant la formation
|
|
2. Modalités de paiement livrées
|
Caissier
|
-
|
Le réceptionniste donne au caissier les modalités
pour le paiement des frais
|
|
3. Somme versée
|
Caissier
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
L'apprenant verse la somme auprès du caissier
|
|
4. Copie reçu 1
|
Caissier
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
Le caissier garde la souche du reçu
|
|
5. Copie reçu 2
|
Formateur
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
Le caissier donne au formateur la preuve de paiement
|
|
6. Reçu présenté
|
Formateur
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
L'apprenant présente sa preuve de paiement
|
|
7. Modalités suffisantes
|
Formateur
|
Num_Rec
Date_Rec_Ins
Som_Lett
|
Après vérification des modalités
payées, le formateur valide en cas de suffisance
|
|
8. Identité donnée
|
Formateur
|
Num_Fich_App
Nom_App
Lieu_Date_Nais
Sex_App
Eta_Civ
Adress_App
Tel_App
Email_App
Profess
|
L'apprenant donne ses identités auprès du
formateur
|
|
9. Fiche remplie
|
Formateur
|
Num_Fich_App
Nom_App
Lieu_Date_Nais
Sex_App
Eta_Civ
Adress_App
Tel_App
Email_App
Profess
|
Le formateur présente la fiche de l'apprenant
|
c) Tableau des actions
induites
C'est un tableau qui nous représente les actions que le
récepteur réalisera après avoir reçu les
informations. Ce tableau est construit sur base du tableau des
évènements.
N°
|
NOM EVENEMENT
|
RECEPTEUR
|
ACTIONS INDUITES
|
RESULTATS
|
SIGNIFICATION
|
|
1. - Apprenant présenté
|
Réceptionniste
|
- Demander ;
- Livrer
|
- Modalités de paiement livrées
|
Après la présentation de l'apprenant chez le
réceptionniste, celui-ci lui remet les modalités de paiement
|
|
2. - Modalités de paiement livrées
- Somme versée
|
Caissier
|
- Vérifier l'argent ;
- Encaisser l'argent ;
- Etablir le reçu
|
- Mise à jour du livre de caisse ;
- Copie du reçu 1 et copie du reçu 2
|
Lorsque l'apprenant reçoit les modalités de
paiement, l'apprenant règle son compte auprès du caissier.
|
|
3. - Copie reçu 2
- Reçu présenté
|
Formateur
|
- Recevoir la preuve de paiement ;
- Vérifier les modalités
|
- Modalités insuffisantes ;
- Modalités suffisantes
|
Après vérification des modalités par le
formateur, les modalités peuvent être insuffisantes ou
suffisantes
|
|
4. - Modalités suffisantes
- Identités données
|
Formateur
|
- Demander les identités ;
- Etablir la fiche
|
- Fiche établie
|
Le formateur établie la fiche.
|
d) Tableau des
opérations
D'après la définition, une opération
est un déclenchement d'un ou plusieurs actions pour produire un
ou plusieurs résultats. Ce tableau définit les
opérations qui s'effectuent à l'arrivée d'un ou
plusieurs évènements.
N°
|
NOM OPERATION
|
EVENEMENT DECLENCHEUR
|
ACTIONS
|
RESULTATS
|
SIGNIFICATION
|
|
1. PRESENTATION
|
- Apprenant présenté
|
- Recevoir
|
- Modalités de paiement livrées
|
L'apprenant se présente chez le réceptionniste pour
avoir les modalités de paiement
|
|
2. ETABLISSEMENT
|
- Modalités de paiement livré ;
- Somme versée
|
- Etablir ;
- Encaisser
|
- Copie reçu 1 ;
- Copie reçu 2
|
Le caissier établit le reçu lorsqu'il reçoit
les modalités de paiement et la somme d'argent
|
|
3. VERIFICATION MODALITES
|
- Copie reçu 2 ;
- Reçu présenté
|
- Vérifier
|
- Modalités insuffisantes ;
- Modalités suffisantes
|
Après vérification des modalités par le
formateur, les modalités peuvent être insuffisantes ou
suffisantes
|
|
4. RECHERCHE IDENTITES
|
- Identités données
|
- Rechercher
|
- Fiche remplie ;
- Mise à jour fiche
|
Le formateur rempli la fiche de l'apprenant au cas où il
n'y a pas les identités de ce dernier, sinon il fait la mise à
jour de la fiche.
|
|
5. REMPLISSAGE FICHE
|
Formateur
|
- Vérifier ;
- Demander ;
- Remplir
|
- Fiche établie
|
Le formateur établie la fiche.
|
e) Tableau de
synchronisation
C'est un tableau qui ressort toutes les opérations qui
ont été déclenchées par au moins deux
évènements.
N°
|
NOM SYNCHRO-NISATION
|
NOM OPERATION
|
SYNCHRO-NISATION
|
EVENEMENT DECLENCHEUR
|
SIGNIFICATION
|
|
1. S1
|
ETABLISSEMENT
|
A et B
|
- Modalités de paiement livrées ;
- Somme versée
|
L'opération « ETABLISSEMENT » se
déclenche, lorsque les évènements « A et
B » se réalisent simultanément
|
|
2. S2
|
VERIFICATION MODALITES
|
C et D
|
- Copie reçu 2 ;
- Reçu présenté
|
L'opération « VERIFICATION MODALITES » se
déclenche, lorsque les évènements « C et
D » se réalisent simultanément
|
|
3. S3
|
REMPLISSAGE FICHE
|
E et F
|
- Modalités suffisantes ;
- Identités données
|
L'opération « REMPLISSAGE FICHE » se
déclenche, lorsque les évènements « E et
F » se réalisent simultanément
|
f) Tableau des règles
d'émission des résultats
C'est une forme d'expression logique qui définit les
conditions auxquelles est soumise l'émission de plusieurs
résultats par une ou plusieurs opérations. Il s'agit donc d'une
condition définie dans une opération pour produire plusieurs
résultats alternatifs.
N°
|
NOM RER
|
NOM OPERATION
|
RESULTATS
|
SIGNIFICATION
|
|
1. R1
|
VERIFICATION MODALITES
|
- Si oui : modalités suffisantes ;
- Si non : modalités insuffisantes
|
Après vérification des modalités par le
formateur, ces dernièrespeuvent être suffisantes ou
insuffisantes
|
g) Tableau d'ordonnancement
des évènements
Il permet d'ordonner les évènements selon
leur ordre d'apparition dans le système d'information
étudié et son environnement. Il représente tous les
évènements déclenchés ainsi que les
différents résultats qui apparaissent après
exécution de l'opération déclenchée par
l'événement.
Apprenant présenté
Fiche mise à jour
Fiche établie
Recherche identités
Identités données
Modalités insuffisantes
Modalités suffisantes
Reçu présenté
Copie reçu 1
Copie reçu 2
Somme livrée
Modalités de paiement livrées
h) Présentation du
MCT
RECHERCHE IDENTITES
N'EXISTE PAS EXISTE

Fiche remplie
Mise à jour de la fiche
3.3.3. Transformation du MCT en
MOT
Le modèle organisationnel de traitements est issu du
Modèle Conceptuel de Traitements, dont il reprend la
représentation de base, et surtout de l'organisation choisie à la
fin de l'étude préalable.
La représentation du modèle organisationnel de
traitements utilise un tableau dont les colonnes sont les intervenants,
acteurs et lieux, et où les lignes apportent la notion de temps.
Il complète la description conceptuelle des
traitements en intégrant tout ce qui est d'ordre organisationnel
dans le domaine étudié. Ce modèle vient donc
enrichir le modèle conceptuel de traitement en y intégrant
les notions de temps, de lieu, de ressources et de la nature de
traitement.
Ce modèle constitue une étape très
importante dans la démarche de conception : pour les utilisateurs,
il constitue l'expression concrète de la future solution, telle
qu'ils la pratiqueront dans leur situation de travail.
a) Définition des
postes de travail
Un poste de travail est un ensemble des ressources
implantées en un lieu, capable d'effectuer un ensemble de tâches
ou actions. Est caractérisé par :
Un type de lieu : il représente l'ensemble des
lieux où les actions d'une opération pourront s'effectuer
;
Un responsable : personne ayant la responsabilité de
certaines actions d'une opération (ou ensemble de personnes) ;
Des ressources : moyens permettant de réaliser certaines
actions d'une opération. Une ressource peut comporter essentiellement
:
· Des machines ;
· Des fichiers ;
· Des hommes ;
· Des programmes ;
N°
|
Nom Acteurs
|
Poste de travail
|
Type
|
Signification
|
1
|
Réceptionniste
|
Réception
|
Interne
|
Est celui qui répond à la demande d'inscription de
l'apprenant
|
2
|
Caissier
|
Perception
|
Interne
|
Sa tâche est d'encaisser le montant d'inscription
|
4
|
Formateur
|
Salle de formation
|
Interne
|
Il forme les apprenants inscrits
|

b) Diagramme d'enchainement des
procédures
Fiche mise à jour
N'EXISTE PAS EXISTE
Fiche établie
Temporel
E
F
Et
Identités données
RECHERCHE IDENTITES

c) Diagramme
desprocédures
Temps
|
Phase
|
Nature de traitement
|
Poste et ressources
|
2 min
|
|
Manuel
|
- Stylo ;
- Papier
|
2 min
|
|
Interactif
|
- Stylo ;
- Carnet de reçu ;
- Ordinateur
|
2 min
|
|
Manuel
|
- Reçu
|
F
E
et
Modalités suffisantes
Identités données
PHASE 4
|
Interactif
|
- Stylo ;
- Fiche d'apprenant
- Ordinateur
|
|
d) Tableau de
répartition des tâches Homme-Machine
C'est un tableau qui présente des actions qui seront
exécutées par l'homme et celles qui seront
exécutées à leur tour par la machine face à
l'entrée de l'application informatique.
Ce diagramme prend en compte uniquement les procédures
qui seront effectuées de manière transactionnelle et /ou
différée.
Saisir : Date_Rec_Ins, Mont_Rec, Num_Recu, Nom_App,
Som_Lett, Imput
Confirmer
- Enregistrer ;
- Imprimer
Saisir : Nom_App, Lieu_date_Nais, Sex_App, Eta_Civ,
Adress_App, Tel_App, Email_App, Mod_Form, Profess
Confirmer
- Enregistrer ;
- Imprimer
Rechercher : Num_Fich_App
Si non
- Mise à jour fiche apprenant
Si oui
Remplir fiche
Ce chapitre a présentél'analyse
détaillée de donnée, traitement logique ainsi
qu'organisationnel.
CHAPITRE QUATRIEME :
PROGRAMMATION
IV.
1. Introduction
Dans ce chapitre nous aurons à choisir le logiciel a
utilisé, ses avantages tout en montrant la capture d'écran de
notre application et les instructions utilisées pour l'enregistrement
des données dans la base de données.
IV.2 Choix du logiciel
Un logiciel est un ensemble des règles et des
programmes relatifs au fonctionnement d'un ensemble de traitements de
l'information.(8)
Notre choix est porté sur le langage Visual studio 12
qui est un produit facile à trouver et simple à utiliser. Pour
notre base de données, nous avons porté notre choix sur le
produit de la suite Office de Microsoft, à savoir Microsoft Office
Access 2007 qui est un système de gestion de base de données
(SGBD-R).
IV.3 Avantage du logiciel (Langage) visual studio 12
Le langage Visual studio est à la fois un compilateur
et un interpréteur; il permet par exemple de signaler s'il y'a erreur
sur une ligne avant de passer à la ligne suivante. Ceci permet au
concepteur (programmeur) d'avoir une suite soutenue du bon résultat de
son programme une fois à sa fin. C'est aussi un langage
procédural, une suite interrompue d'activités ayant toujours un
début et une fin.(9)
En tant que langage orienté
objet, il est dit langage événementiel c'est-à-dire que
les contrôles placés sur le formulaire reçoivent du code
permettant ainsi d'exécuter une tâche à l'apparition d'un
fait (click, sortie, ...)
IV. 4. PRESENTATION DES INTERFACES DE
L'APPLICATION
1. PAGE D'ACCUEIL

2. PAGE D'AUTHENTIFICATION DU CAISSIER

3. PAGE D'AUTHENTIFICATION DU FORMATEUR

4. REÇU DE L'APPRENANT

5. FICHE DE L'APPRENANT

6. QUELQUES CODES
a. Code de la page d'accueil :
PublicClassForm1
PrivateSub Form1_Load(sender AsObject, e AsEventArgs)
HandlesMyBase.Load
EndSub
PrivateSub Button3_Click(sender AsObject, e AsEventArgs) Handles
Button3.Click
IfMsgBox("Voulez-vous quitter ?", vbYesNo, "demande") =
vbYesThen
Application.Exit()
EndIf
EndSub
PrivateSub Button1_Click(sender AsObject, e AsEventArgs) Handles
Button1.Click
Dim mot
mot = CreateObject("sapi.spvoice")
mot.speak("Bienvenue dans l'utilisateur Caissier")
Me.Hide()
Caissier.Show()
EndSub
PrivateSub Button2_Click(sender AsObject, e AsEventArgs) Handles
Button2.Click
Dim mot2
mot2 = CreateObject("sapi.spvoice")
mot2.speak("Bienvenue dans l'utilisateur formateur")
Me.Hide()
formateur.Show()
EndSub
EndClass
b. Code d'enregistrement :
PrivateSub Button1_Click(sender AsObject, e AsEventArgs) Handles
Button1.Click
Try
DimenrAsDataRow
enr = MABASETFDataSet.APPRENANT.NewRow
enr("NumFichApp") = NumFichAppTextBox.Text
enr("NomApp") = NomAppTextBox.Text
enr("LieuDatenais") = LieuDatenaissTextBox.Text
enr("SexApp") = SexAppComboBox.Text
enr("EtaCiv") = EtaCivComboBox.Text
enr("AdressApp") = AdressAppTextBox.Text
enr("TelApp") = TelAppTextBox.Text
enr("EmailApp") = EmailAppTextBox.Text
enr("Profess") = ProfessTextBox.Text
enr("NumMod") = NumModTextBox.Text
MABASETFDataSet.APPRENANT.Rows.Add(enr)
APPRENANTTableAdapter.Update(MABASETFDataSet.APPRENANT)
APPRENANTTableAdapter.Fill(MABASETFDataSet.APPRENANT)
MsgBox("Apprenant enregistré!")
NumFichAppTextBox.Clear()
NomAppTextBox.Clear()
LieuDatenaissTextBox.Clear()
SexAppComboBox.Text = ""
EtaCivComboBox.Text = ""
AdressAppTextBox.Clear()
TelAppTextBox.Clear()
EmailAppTextBox.Clear()
ProfessTextBox.Clear()
NumModTextBox.Text = ""
NumFichAppTextBox.Focus()
Catch ex AsException
MsgBox("Erreur d'enregistrement!" + ex.Message)
EndTry
CONCLUSION
Nous voici au terme de notre travail qui a porté sur la
gestiond'une application capable de gérer les mouvements entrants et
sortants des frais d'inscriptions des apprenants. Ce travail a commencé
par une introduction dans laquelle nous avons présenté
respectivement : l'état de la question, les raisons du choix et
l'intérêt du sujet, la problématique, l'hypothèse,
les méthodes et les techniques de recueillement des données, la
délimitation et la subdivision du travail.
Notre préoccupation consistait à savoir comment
arriver à développer une application capable de gérer les
mouvements entrants et sortants des frais d'inscriptions des apprenants.
Pour y parvenir, nous avons fait recours à la
méthode analytique basée sur MERISE qui nous a permis de faire
une analyse du système existant en séparant les données et
les traitements. Elle nous a aussi permis de mettre au point la nouvelle
solution au moyen des modèles conceptuels et logiques des donnés
et des traitements.
Il est à noter que notre travail a été
subdivisé en quatre chapitres dont le premier portait sur les
considérations conceptuels et théoriques.
Ce chapitre a pour but de définir les concepts de
l'informatique et du domaine de l'application y compris aussi la
considération théorique qui doit être explicité
d'une manière théorique sur les méthodes qui doivent
être utilisées dans ce travail, la notation, le langage de
programme et aussi sur le système de gestion de base de
données.
Dans le second chapitre nous avons analysé le
système qui existe déjà dans le Centre d'Informatique
Kiro-Congo de la manière dont les inscriptions s'effectuent afin
d'évaluer les points forts ainsi que les points faibles pour aboutir
à la suggestion.
Le troisième chapitre nous a permis de faire une
analyse détaillée de données, traitement logique et
organisationnel.
Le Modèle Conceptuel a pour but d'expliquer comment
décrire l'établissement concerné en respectant les normes
de chaque modèle.
L'objectif du niveau logique est la définition des
moyens informatiques à la disposition de poste de travail afin
d'effectuer les opérations.
Le niveau organisationnel définit ce qui fait chaque
poste de travail. Qui fait quoi ? Préalablement à ce
modèle, l'organisation de poste de travail. Qui ? Est
défi.
Et enfin au quatrième chapitre, nous avons mis au point
un logiciel ou une application informatique.
Ce travail a pour but de définir les concepts de
l'informatique et du domaine de l'application y compris aussi la
considération théorique qui doit être explicité
d'une manière théorique sur les méthodes qui doivent
être utilisées dans ce travail, la notation , le langage de
programme et aussi sur le système de gestion de base de
données.
BIBLIOGRAPHIE
1. GRAWITZ.M, PINTO.B et.Methodes des
sciences sociales. paris : dalloz, 1971. 4èd.
2. Perrier, RAYMOND Robert Tremblay et
Yvar.outils et méthodes de travail intellectuel.
s.l. : 2ème édition, 2006.
3. sofie, LE MEHANEZE LEFAY.La
dissertation. s.l. : edition du temps, 1999. p158.
4. ., P BRAILLARD.système et
relation internationale. Genève : maison , 1977.
5. https://fr.wikipedia.org/wiki/Candidat.
[En ligne]
6.
https://fr.wikipedia.org/wiki/Formation_professionnelle. [En
ligne]
7. Clouse, Michelle.Algèbre
relationnelle . Paris : ENI, 2008. p51.
8. FREDERIC, DI GALLO.méthodologie
de système d'information - Merise. CNAM : ANGOULEME ,
2000-2001.
9. BOULA, CT.cours de système de
gestion de base des données. 2016-2017.
10. FREDERIC, DI
GALLO.méthodologie de système d'information -
Merise. CNAM : ANGOULEME , 2000-2001.
TABLE DES MATIERES
EPIGRAPHE
I
DEDICACE
II
REMERCIEMENTS
III
LISTE DES ABREVIATIONS
IV
INTRODUCTION GENERALE
1
1. Généralité
1
2. Etat de la question
1
3. Problématique et
hypothèse
2
3.1. Problématique
2
3.2. Hypothèses
3
4. Choix et intérêt du
sujet
3
4.1. Choix du sujet
3
4.2. Intérêt du sujet
3
5. Méthode et technique
4
5.1. Méthode
4
5.2. Techniques
4
6. Délimitation du sujet
5
6.1. Délimitation dans l'espace
5
6.2. Délimitation dans le temps
5
7. Subdivision du travail
5
CHAPITRE I : DEFINITIONS DES CONCEPTS ET
CONSIDERATION THEORIQUE
6
1.1. DEFINITION DES CONCEPTS
6
1.2. CONSIDERATION THEORIQUE
8
CHAPITRE DEUXIÈME : ANALYSE PREALABLE
17
2.1. PRESENTATION DU CENTRE D'INFORMATIQUE KIRO
CONGO
17
a. HISTORIQUE, EVOLUTION ET ETAT ACTUEL
17
b. ORGANIGRAMME
20
c. FONCTIONNEMENT
21
2.2. DESCRIPTION TEXTUELLE DU SYSTEME
D'INFORMATION ETUDIE
21
2.3. DESCRIPTION DES DONNEES
22
a. Documents utilisés
22
b. Inventaire des rubriques
25
c. Dictionnaire des données
27
2.4. Description des traitements
28
a) Recensement des acteurs
28
b) Graphe des flux
28
c) Diagramme de circulation des
informations
29
2.5. Critiques et proposition des
solutions
30
a. Points positifs
30
b. Points à améliorer
30
c. Proposition des solutions
30
CHAPITRE III : CONCEPTION DU SYSTEME
INFORMATIQUE
31
3.1. DESCRIPTION DU NOUVEAU SYSTEME
31
3.2. CONCEPTION DES DONNEES
31
3.2.1. Dictionnaire et règles de gestion
31
3.2.2. Structuration des données
34
a. Matrice à source simple
34
b. Matrice à source
composée
35
c. Matrice des clés
35
d. Graphe des clés
35
e. Structure d'accès
théorique
35
f. Modelé conceptuel des
données
36
g. Tableau des cardinalités
37
3.2.3. Transformation du MCD en MLD
37
Règles de transformation du M.C.D en
M.L.D
37
a) Choix du type de base de
données
38
b) Présentation du modèle
logique de données cible
38
c) Aspect statique et dynamique de la base
de données
39
3.3. CONCEPTIONS DES TRAITEMENTS
40
3.3.1. Recensement des acteurs du nouveau
système
40
3.3.2. Construction du MCT
41
a) Tableau des flux
42
b) Tableau des évènements
44
c) Tableau des actions induites
45
d) Tableau des opérations
46
e) Tableau de synchronisation
47
f) Tableau des règles
d'émission des résultats
47
g) Tableau d'ordonnancement des
évènements
48
h) Présentation du MCT
49
3.3.3. Transformation du MCT en MOT
50
a) Définition des postes de
travail
50
c) Diagramme des procédures
53
d) Tableau de répartition des
tâches Homme-Machine
54
CHAPITRE QUATRIEME : PROGRAMMATION
55
IV. 1. Introduction
55
IV.2 Choix du logiciel
55
IV.3 Avantage du logiciel (Langage) visual studio
12
55
CONCLUSION
60
BIBLIOGRAPHIE
62
TABLE DES MATIERES
63


