INTRODUCTION
D'aucun ne redoute actuellement la révolution
scientifique à laquelle le monde est soumise avec l'avènement de
l'informatique ; cette science domine dès lors notre monde et
pénètre tous les secteurs de la vie de l'homme.
Avec toutes ses variantes disciplinaires l'informatique
transforme et modélise notre vie au point même de l'assujettir.
Ainsi, en automatisant le traitement de l'information, cette science nous ouvre
la porte d'un nouveau siècle où nous pouvons observer la vitesse
et la grande perfection technologique jamais connue par le passée,
laquelle dite de pointe. Par ailleurs, il faut retenir que l'usage de
l'ordinateur apporte aussi vite que possible le profond changement et
définit la véritable portée de la science ainsi que de la
technique dans une société ou mieux une entreprise.
Plusieurs définitions peuvent être tirées
de la longue et abondante littérature existant sur le concept
informatique, mais nous pouvons expliquer ce dernier en son sens le plus simple
comme « une science de traitement automatique de données
à l'aide de la machine appelée ordinateur ».
Comme il parait assez facile de constater actuellement que
l'évolution de la technologie impose aux sociétés dites
modernes les nouvelles habitudes quant à leurs différentes
prestations. Ainsi, l'outil informatique, qui fait partie du quotidien de tout
travailleur devient de ce fait le compagnon idéal de l'homme. Ce dernier
lui facilite certaines tâches qui jadis paraissaient comme des
corvées.
En fin, il sied de rappeler que c'est dans cette optique que
s'inscrit la présente dissertation intitulée
« étude portant sur la mise en place d'un système
informatisé de suivi et encadrement des petites et moyennes entreprises,
cas de la COPEMECO/MATADI » ; laquelle permettra à
celle-ci d'automatiser le bon suivi d'encadrement des petites et moyennes
entreprises.
0.1. Problématique
Avec KAFUNDA, nous pouvons dire que la problématique
est l'expression de la préoccupation moyenne qui circonscrit de
façon précise avec clarté, les dimensions de l'objet de
l'étude que le chercheur se propose de mener.1(*) Toujours à ce sujet,
TSHUNGU BAMESA renchérit et précise que « la
problématique est un ensemble de problèmes que suscite une
science ou un objet d'étude dans un contexte idéologique
donné(...). »2(*) Le Dictionnaire Petit Larousse illustré quant
à lui, définit la problématique comme « ensemble des
questions qu'une science ou une philosophie peut valablement poser en fonction
de ses moyens, de son objet d'étude et de ses points de vus
»3(*).
En définitive, nous pouvons dire que de manière
générale, la problématique peut être comprise comme
l'ensemble des questions que se pose le chercheur, tenant compte de l'objet de
son étude. Ainsi, lorsque nous examinons l'objet de la présente
étude, ci-haut cité, nous remarquons facilement que la COPEMECO
est gérée jusqu'ici manuellement et présente certaines
préoccupations qui se traduisent sous formes des difficultés,
mais qui plus loin seront résolues dans l'application que nous
proposerons comme états en sortie. Ces difficultés sont celle
d'avoir :
Ø la liste des demandes enregistrées par acteur
Ø Répertoire des entreprises par
catégorie
Ø Historique de cotisation des entreprises
Ø État de cotisations des entreprises
Ø Liste des entreprises par promoteur
0.2.
Hypothèse
Nous pouvons dire que l'hypothèse d'un travail est une
proposition des réponses aux inquiétudes qui ont
été soulevés dans la problématique et qui
grâce aux méthodes et techniques utilisées, peuvent soit
être rejettes à la fin des investigations.
Microsoft Encarta précise que « une
hypothèse est une supposition à partir de laquelle des
conséquences sont envisagées »4(*).
Rappelons rapidement ici que l'histoire de l'informatique est
justement marquée par la volonté des hommes d'automatiser
certaines tâches longtemps réalisées à la main, en
particulier le calcul. A l'heure actuelle de la mondialisation et de
l'application de la technologie informatique de l'information dans tous les
secteurs de la vie de l'homme, le traitement manuel des données dans la
COPEMECO devra pour raison de temps et de souplesse céder place au
traitement automatique. C'est ainsi que nous pensons que la solution ultime est
de concevoir et mettre en place un répertoire informatisé de
suivi et encadrement des PME par la COPEMECO en vue d'automatiser les
opérations afin d'avoir en un temps record les données,
jadis difficiles à obtenir en un temps record:
Ø la liste des demandes enregistrées par acteur
Ø Répertoire des entreprises par
catégorie
Ø Historique de cotisation des entreprises
Ø État de cotisations des entreprises
Ø Liste des entreprises par promoteur
0.3. CHOIX ET INTERET DU
SUJET
Il convient de faire remarquer que beaucoup de gens
n'utilisent l'ordinateur que soit pour le traitement de textes, soit encore
pour effectuer les calculs et les solitaires pour se divertir, ignorant que
l'outil informatique peut être utilisé dans tous les domaines de
la vie humaine, pour traiter un volume important des données et avoir
les résultats fiables en très peu de temps.
0.3.1. Choix du sujet
Depuis sa création la COPEMECO a toujours
géré ses données manuellement, ce qui du reste rend
fastidieux leur manipulation surtout lorsqu'il faut d'une part, les soumettre
à l'analyse selon qu'il s'agit d'une exploitation soit lors qu'il faut
les partager avec d'autres partenaires et d'autre part, lorsqu'il faut
considérer l'importance que revêtent ces données.
Aussi, nous ne saurons passer sans dire mot sur le besoin de
se conformer à la modernisation de la gestion des données en les
soumettant à un traitement automatique afin de répondre aux
exigences des nouvelles technologies d'information et de communication.
Par ailleurs, notre passage au sein de ce service pour le
stage classique, nous a permis de découvrir les différents
problèmes sus évoqués, auxquels est confronté ce
service quant à la gestion de ses données ; ceci ayant retenu
notre attention, nous pousse à présent d'y apporter la solution
d'une part et de concilier d'autre part la théorie à la pratique
reçue en classe, voilà le pourquoi de notre choix pour ce
sujet.
0.3.2. Intérêt du sujet
L'intérêt que cette étude revêt est
multiple :
- Pour le service, il est question de la conception d'une
bonne base de données à implémenter et manipuler en vue de
la bonne gestion des données et de leur partage à l'aide des
applications informatiques. Cette base de données permettra à la
COPEMECO de maîtriser les différents mouvements rapportés
par les diverses PME
- Pour tout chercheur en général et le public
scientifique en particulier, cette étude permet de matérialiser
et rendre disponible un document qui puisse renseigner sur toute information
relative à la COPEMECO et à la gestion de ses données.
- En fin, pour nous les étudiants, cette investigation
nous a permis d'une part de concilier la théorie reçue en classe
à la pratique sur terrain, et d'autre part nous a ouvert les yeux sur le
vécu quotidien du monde professionnel.
0.4. DELIMITATION DU
SUJET
Afin de mener à bon escient notre étude, nous la
délimiterons dans le temps et dans l'espace.
Ainsi, dans le temps nous mènerons notre investigation
sur la période qui va de 2009 à 2012, période où
les données passent de la machine à écrire à
l'usage de l'outil informatique (ordinateur), de manière à nous
permettre l'accès aux informations dont nous aurons besoin.
Dans l'espace, notre étude sera concentrée sur
le bureau urbain de la COPEMECO étant donné que c'est à ce
niveau que sont compilées les différentes données
rapportées par toutes les PME de la ville de Matadi.
0.5. METHODES ET
TECHNIQUES
Etymologiquement, le mot méthode dérive du latin
qui veut dire chemin. Selon le petit Larousse illustré, méthode
est « une démarche ordonnée, raisonnée ; technique
employé pour obtenir un résultat »5(*) , KABUIKU MUKULU renchérit en disant «
d'une manière générale, méthode signifie marche
rationnelle de l'esprit, raisonnement tenu pour arriver à la
connaissance ou à la démonstration d'une vérité.
C'est un ensemble ordonné de manière logique de principes, de
règles, d'étapes qui constitue un moyen pour parvenir à un
résultat »6(*).
Ainsi, dans notre démarche nous avons utilisés
les méthodes et techniques ci-après :
a. Méthodes
Nous pouvons la définir comme l'ensemble des
procédés raisonnables pour faire une étude. Les
méthodes ci-dessous seront utilisées dans notre travail :
v Merise : La dénomination MERISE est
une abréviation qui signifie: Méthode de Réalisation de
Système d'Information par Sous Ensemble.
Dans son cours de MERISE, IIIe Graduat ISIPA/Matadi, Mungimur
précise que : « MERISE est une Méthode d'analyse pour les
projets informatiques, de conception de système d'information de gestion
qui ne se limite pas à l'aspect informatique, elle vise de jeter un pont
entre les besoins des utilisateurs et les solutions informatiques »7(*). Fréderic DI GALLO
renchérit en disant : « Merise étant une méthode de
conception et de développement de système d'information, son
objectif est d'introduire la notion de système d'information et d'en
proposer une description formelle »8(*)
Dominique renchérit en disant « MERISE
(Méthode de Recherche en Informatique Sans Echec) ; celle-ci se
définit comme une méthode de présentation formelle du
système d'information et un langage exprimant le formalisme. Elle permet
d'arriver à l'automatisation après proposition du système
d'information organisationnel futur en passant par l'analyse et la critique du
système existant»9(*)
v Méthode Analytique :
Cette méthode procède par analyse de
données. AKTOUF quant à lui, dit à propos de la
méthode analytique que : « elle consiste à décomposer
l'objet d'étude en allant du plus complexe au plus simple. Cette
méthode recherche le plus petit composant possible, l'unité de
base des phénomènes. »10(*)
v Méthode Historique :
Elle consiste à faire l'analyse de notre entreprise
pour mieux expliquer le Présent afin de concevoir un projet pour
l'avenir. Dans son mémoire, ZIRIMWABAGABO RUGAJO précise que :
« la méthode historique de remonter dans le temps pour avoir un
aperçu général du domaine dans lequel l'étude est
effectuée. »11(*)
Selon le professeur KABENGELE DIBWE : « La
méthode historique est celle qui s'efforce de reconstituer les
événements jusqu'au fait générateur ou fait initial
en essayant de rassembler, d'ordonner et de hiérarchiser autours d'un
phénomène singulier une pluralité des faits afin de
déceler celui qui exerce le plus d'influence sur le
phénomène étudiés»12(*)
v Méthode Structuro-Fonctionnelle:
Avec DOMINIQUE, nous disons que : « la méthode
structuro-Fonctionnelle part de l'organigramme pour ressortir la place,
l'importance et le fonctionnement du service qui constitue le domaine
d'étude ».13(*)
Selon PIAGET cité par KAMPIRE M. Thérèse,
cette méthode est définit comme « un système de
transformation qui comporte des lois en tant que système et qui conserve
ou s'enrichit, par le jeu même de ses transformations sans que celles -ci
aboutissent en dehors de ses frontières ou fassent appel à des
éléments extérieurs ».14(*) Cette méthode nous aide à analyser la
structure actuelle de l'entreprise et de connaître les fonctions de
chaque poste.
v La méthode clinique :
Elle nous a permis de critiquer les failles trouvées
dans le système actuel et de proposer des solutions adéquates le
permettant à se conformer au modernisme du traitement de l'information
selon les normes requises.
b. Techniques
Ø Interview :
Est une conservation et une discussion sur un problème
spécifique grâce à laquelle nous avons réussi
à récolter les informations nécessaires pour notre sujet.
Wikipedia, Dictionnaire Encyclopédique dit à propos que «
Une ou un interview, ou, une entrevue (...), est un jeu de
questions/réponses à sens unique entre deux (voire plusieurs)
personnes, parfois selon le mode QQOQCCP, pour obtenir des informations de la
part de l'« interviewé ». L'« intervieweur » pose
les questions, l'« interviewé » y répond. » 15(*)
Ø Revue documentaire :
Selon MULUMBATI : « la Revue documentaire est une fouille
systématique de tout ce qui est écrit ayant une liaison avec le
domaine de recherche »16(*)
Elle nous a permis d'entrer en possession des documents utilisés par le
service enquêté.
Ø Enquête :
Cette technique nous a permis de mener une étude au
niveau des différents postes de travail.
0.5 DIFFICULTES
RENCONTREES
Faisons remarquer que toute oeuvre humaine connaît
toujours de difficultés. Celles-ci ont été de toute
nature : le manque de disponilité du SEP (secrétaire
exécutif permanant), les rendez-vous manqués ; bref les
difficultés d'ordre tant matériel que financier retardant ainsi
la réalisation du présent travail.
0.6 DEFINITION DES
CONCEPTS DE BASE
Ø Etude : est un travail portant sur le domaine
littéraire ;
Ø Mise en place : l'ensemble de travaux
préliminaires qui facilite le service ;
Ø Système : un ensemble
d'éléments interagissant entre eux selon certains principes ou
règles. Il est caractérisé les critères
d'appartenance au système (déterminant 2 une entité au
système ou fait au contraire partie de son environnement) ;
Ø Suivie : surveillance attentive et
prolongée ;
Ø Encadrement : activité de direction, de
contrôle ou de surveillance (d'une personne, d'un groupe, d'une
organisation ou d'un secteur d'activités) ;
0.7 SUBDIVISION DU
TRAVAIL
Hormis l'introduction et la conclusion
générale, notre travail se subdivise en deux grandes
parties dans lesquelles nous trouvons cinq chapitres.
La première partie c'est le niveau conceptuel et
organisationnel ayant pour chapitres :
- le 1er chapitre qui traite de l'étude
préalable ;
La 2ème partie est consacrée au
niveau physique et opérationnel qui a comme chapitre :
- le troisième chapitre qui parle de l'étude
technique ;
- le quatrième porte sur le développement du
logiciel
- le cinquième enfin sera basé sur la
programmation.
Ainsi, nous tenterons d'expliciter ces chapitres cités
ci-haut dans des pages qui suivent.
I ère PARTIE :
NIVEAU CONCEPTUEL ET ORGANISATIONNE
Chap. I. ETUDE PREALABLE
I.1. Présentation de l'entreprise
I.1.1 Historique
La confédération des petites et moyennes
entreprises « COPEMECO » comme structure d'encadrement, de
promotion et de défense des intérêts des PME avait
été Créée sur ordonnance présidentielle
n°91.314 du 09 décembre 1991.
Elle sera enregistrée comme syndicat patronal sur
l'arrêté ministériel n° 009 du 29 mai 1998. Elle est
une association sans but lucratif, apolitique et non confessionnelle qui s'est
assignée comme mission principale le regroupement des petites et
moyennes entreprises en syndicat patronal, l'encadrement et la promotion des
activités de celles-ci. Etant organisé au niveau national
(confédération), la COPEMECO a été implanter au
Bas-Congo (fédération) en 1995 sur la demande d'un notable de
Kinzau Mvuete. Son 1er coordinateur fut Monsieur TENDA NGULUMA,
administrateur propriétaire des Ets COTEAL. Grace à
son implantation en 1997 à Matadi, la COPEMECO a connu une croissance
très rapide au point ou, à ce jour elle compte environ 450 PME
membres adhérent dans la province.
I.1.2 Organigramme
a) Au niveau confédéral (national)
Ø L'assemblée générale
confédérale (AGC)
Ø Le conseil d'administration (C.A)
Ø Le comité de contrôle et de surveillance
(C.C.S)
AGC
C.A
C.C.S
FEDERATION
FEDERATION
FEDERATION
FEDERATION
FEDERATION
b) Au niveau fédéral (provincial)
Ø L'assemblée générale
fédérale (AGF)
Ø Le comité de coordination
fédéral (C.C.F)
Ø Le comité de contrôle et de surveillance
(C.C.S)
Ø Le secrétariat exécutif permanant
(SEP)
FEDERATION
FEDERATION
FEDERATION
FEDERATION
FEDERATION
AGF
C.C.F
C.C.S
I.1.3 Description de
l'organigramme
Le comité fédéral gère au
quotidien la COPEMECO. Le CCS a pour rôle aussi de prévenir les
conflits déjà ouverts entre les membres.
Le rôle du SEP est de gérer les finances de la
COPEMECO sous la supervision du vice-président chargé des
finances. Il fait le recouvrement des créances car dit-on une dette est
toujours quérable et non portable. Il collecte des cotisations, il
assure l'administration de la COPEMECO. C'est-à-dire :
Dépôt des invitations et préparer l'ordre
du jour des réunions;
- Rédiger les PV de réunions ;
- Faire le rapport des activités ;
- Visiter les membres et prendre en compte leurs
doléances en vue de les transmettre au comité
fédéral ;
- Rédiger et distribuer les correspondances ;
- Recevoir et analyser les rapports mensuels et annuels
suivant le canevas de la COPEMECO ;
- Représenter la COPEMECO auprès des
organisations soeurs, institutions publiques, entreprises paraétatique
et privées, etc. avec l'autorisation du président ;
- Faire la restitution de toutes les activités
journalières et représentations au comité
fédéral.
I.1.4 Objectif de la
COPEMECO
La COPEMECO a pour objectif de regrouper les PME et PMI dans
un syndicat patronal En vue d'assurer l'encadrement, la promotion et la
défense des intérêts de ses membres.
I.1.5 Localisation de la COPEMECO
La COPEMECO est située sur avenue KINKANDA,n°6,
quartier : ville basse dans la ville de Matadi. Elle évolue dans
l'enceinte de l'inspection provinciale de l'EPSP/BAS-CONGO.
I.2. Présentation du système d'information
concerné (domaine d'étude)
I.2.1. Etude du réseau logique de communication
entre acteurs
I.2.1.1. Narration du
fonctionnement du domaine
Le promoteur (trice) d'une PME doit écrire une lettre
de demande d'adhésion au président fédéral ou chef
de groupement de Matadi. Le secrétaire exécutif permanant peut
aider l'adhérant à rédiger ladite lettre. Payer les frais
d'adhésion qui s'élève à 5$ et un reçu lui
sera remis par l'assistant technique. Le secrétariat
réceptionnera la lettre et va répondre (en lui remettant la
lettre d'accusé de réception). Le membre sera enregistré
et l'équipe du secrétariat descendra aux Ets du membre
nouvellement adhéré ou affilier afin de le
catégoriser ; s'il appartenait à la catégorie
A : micro entreprise, la catégorie B : petite entreprise et la
catégorie C : moyenne entreprise pour pouvoir les aider à
payer leurs cotisations annuelles s'élevant à 30$ pour la
catégorie A, 50$ pour la catégorie B et 70$ pour C. A la fin de
l'année, le secrétaire exécutif permanant établira
une liste des membres nouvellement adhérés qu'il va devoir
envoyer à la confédération c.à.d. au niveau
national à Kinshasa. Mais à la fin de l'enregistrement des
membres un bulletin d'adhésion leur est remis pour le remplissage de ce
qui constituera leur dossier.17(*)
I.2.1.2. Diagramme De
Flux
F3
Etablissement reçu
F7
Accusé réception
F4
Reçu
F1
Lettre d'adhésion
F8
Bulletin d'adhésion
F9
Liste de membre
F5
Lettre d'adhésion
F6
Bulletin d'adhésion
F2
Frais d'adhésion
AGC
Président
A.T.
SEP
Promoteur
Est une composition de l'organisation en une série
d'acteurs internes dont les acteurs sont représentés par des
ellipses et leurs messages par des flèches.
I.2.1.3. Diagramme de
contexte
Le diagramme de contexte est la représentation des flux
d'information entre l'organisation et acteurs internes dont chaque
élément porte un nom à savoir :
Ø Organisation : rectangle.
Ø Acteurs : ellipse
Ø Flux d'information : flèche
Promoteur
SEP
AT
Président
AGC
Réception de la lettre du promoteur par le SEP
Paiement des frais d'adhésion par l'AT
Etablissement du reçu
Remise de la lettre d'accusé de réception
Le SEP envoie la lettre de demande d'adhésion
Le président Réceptionne la lettre et remet le
bulletin d'adhésion au SEP
Transmission de la liste de membres
I.2.1.4. Description de
flux
vers
De
|
Promoteur
|
SEP
|
AT
|
Président
|
AGC
|
Promoteur
|
|
F1
Lettre d'adhésion
F4
Reçu
+- 1km
|
F2
Frais d'adhésion
+- 1km
|
|
|
SEP
|
F7
Accusé de réception
F8
Bulletin d'adhésion
+- 1km
|
|
|
F5
Lettre d'adhésion
+- 1m
|
F9
Liste membre
|
AT
|
F3
-Etablissement reçu
+- 1m
|
|
|
|
|
Président
|
|
F6
B.d'adhésion
+- 1m
|
|
|
|
AGC
|
|
|
|
|
|
I.2.1.5. Description des
activités du domaine
Le Secrétariat Exécutif Permanent est
composé de :
Ø D'un secrétaire exécutif permanant
(SEP)
Ø D'un assistant technique(AT)
Ø D'un secrétaire informaticien (SI)
SEP
A.T
S.I.
Le SEP est de gérer les finances de la COPEMECO sous la
supervision du vice-président chargé des finances. Il fait le
recouvrement des créances car dit-on une dette est toujours
quérable et non portable. Il collecte des cotisations, il assure
l'administration de la COPEMECO. C'est-à-dire :
Ø Dépôt des invitations et préparer
l'ordre du jour des réunions;
Ø Rédiger les PV de réunions ;
Ø Faire du rapport des activités ;
Ø Visiter les membres et prendre en compte leurs
doléances en vue de les transmettre au comité
fédéral ;
Ø Rédiger et distribuer les
correspondances ;
Ø Recevoir et analyser les rapports mensuels et annuels
suivant le canevas de la COPEMECO ;
Ø Représenter la COPEMECO auprès des
organisations soeurs, institutions publiques, entreprises paraétatique
et privées, etc. avec l'autorisation du président ;
Ø Faire la restitution de toutes les activités
journalière et représentations au comité
fédéral.
I.3. Aspect statique
(étude de données)
1. Univers du discours (Règles de
Gestion)
Ce sont des courtes phrases qui résument les
activités du domaine d'étude.
Sur ce, nous sommes parvenus à transformer la
complexité de la réalité en des phrases
élémentaires :
· Sujet, verbe et complément
Ø Sujet : identifie toujours une entité (un
objet du réel existant) du système d'information ;
Ø Verbe : détermine la relation qui associe
le sujet à son complément ;
Ø Complément : il est soit une
caractéristique du sujet, soit une autre entité.
Pour ce faire, nous nous sommes dit que :
- Un promoteur dépose une demande.
- Une demande est déposée par un promoteur
- Un promoteur paye un frais d'adhésion
- Un frais d'adhésion est payé par un ou
plusieurs promoteurs
- Un secrétaire peut recevoir une ou plusieurs
demandes
- Une demande est reçue par un secrétaire
- Un promoteur représente une ou plusieurs
entreprises
- Une entreprise est représentée par un
promoteur
- Une entreprise est classée dans une
catégorie
- Dans une catégorie sont classées une ou
plusieurs entreprises
- Une entreprise paye une ou plusieurs cotisations
- Une cotisation est payée par une entreprise
- Un frais concerne une cotisation
- Une cotisation est concernée par un frais
2. Recensement et description des
entités
Une entité est la représentation
matérielle ou immatérielle d'élément ayant un
rôle dans le système que l'on désire décrire.
- Propriétés : appelées aussi
élémentaires, donnée élémentaire ou
rubrique. La propriété désigne le plus petit
élément d'information manipulable. Pour être correctement
définie comme propriété doit toujours être
décrite par un « nom de propriété »
prendre des valeurs dans un domaine de valeur et avoir un sens dans le
système d'information étudié.
- Identifiant : parmi toutes les propriétés
d'une entité, comme une ou plusieurs d'entre-elles doivent jouer un
rôle particulier. Celui de permettre à distinguer chaque
occurrence de l'entité par rapport à toutes les autres. Cette
propriété ou groupe de propriétés est
appelée « Identifiant ».
- Occurrence : c'est la valeur que porte une
propriété.
Dans le cadre de notre travail nous avons recensé les
objets suivants :
Ø Promoteur
Ø Frais
Ø Catégories
Ø Demande
Ø Frais
Ø Secrétaire
Ø Entreprise
Ø Cotisation
Description des
entités.
ENTITE
|
CODE RUBRIQUE
|
DESIGNATION
|
TYPE
|
TAILLE DE CHAMPS
|
Promoteur
|
Numprom
Nomprom
Postnprom
Prenprom
Etciv
Sexe
Ets
Numtel
adres
|
Numéro
Nom promoteur
Postnom
Prenom
Etat civil
Sexe
Etablissement
Numerotelephone
adresse
|
An An An An An An An An An
|
8 15 15 13 10 9 25 15 25
|
ENTITE
|
CODE RUBRIQUE
|
DESIGNATION
|
TYPE DE DONNEES
|
TAILLE DE CHAMPS
|
Frais
|
Codfrais
Libfrais
Mont
Jour
Mois
Annee
|
Code frais
Libelle frais
Montant
Jour
Mois
année
|
An An An An An An
|
8
30
10
2
12
4
|
ENTITE
|
CODE RUBRIQUE
|
DESIGNATION
|
TYPE DE DONNEES
|
TAILLE DE CHAMPS
|
Catégorie
|
Codcat
Libcat
|
Code catégorie
Libellé catégorie
|
An An
|
8 35
|
ENTITE
|
CODE RUBRIQUE
|
DESIGNATION
|
TYPE DE DONNEES
|
TAILLE DE CHAMPS
|
secrétaire
|
Matrisec
Nom
Postnom
Pren
Sexe
Adres
Tel
|
Code catégorie
Libellé catégorie
Post nom
Prénom
Sexe
Adresse
Téléphone
|
An an
An an an an an
|
10 15 15 10 5 25 15
|
ENTITE
|
CODE RUBRIQUE
|
DESIGNATION
|
TYPE DE DONNEES
|
TAILLE DE CHAMPS
|
Demande
|
Numdeml
ContObj
|
Numéro demande
Contenu Objet
|
N An
|
9
40
|
ENTITE
|
CODE RUBRIQUE
|
DESIGNATION
|
TYPE DE DONNEES
|
TAILLE DE CHAMPS
|
Entreprise
|
Codent
Denoment
Numpat
Adres
tel
Numcompep
Datecre
|
Code catégorie
Dénomination entreprise
Numéro patente
Adresse
Téléphone
Numéro compte épargne
Date de création
|
An An
An An An An
An
D
|
12
40
10
25
15
15
10
8
|
3. Dictionnaire de
données
Le dictionnaire de données récence et
décrit l'ensemble de propriétés qui seront
utilisées par les outils suivant pour élaborer les schémas
conceptuels.18(*)
Code
|
Désignation
|
Nature
|
Taille
|
An
|
N
|
Numprom
Nom
Postnom
Prenom
Etciv
Sexe
Ets
Numtel
Adres
Codfrais
Libfrais
Mont
Jour
Mois
Annee
Codcat
Libcat
Numtel
ContObj
Matrisec
Codent
Denoment
Numpat
|
Numéro promoteur
Nom
Post nom
Prénom
Etat civil
Sexe
Etablissement
Numéro téléphone
Adresse
Code frais
Libelle frais
Montant
Jour
Mois
Année
Code catégorie
Libellé catégorie
Numéro demande
Contenu Objet
Matricule secrétaire
Code entreprise
Dénomination entr
Numéro patente
|
-
AN
AN
AN
AN
AN
AN
AN
-
AN
AN
AN
AN
AN
AN
AN
AN
AN
AN
AN
AN
AN
AN
AN
-
|
N
N
N
|
10
10
15
15
15
15
15
15
15
12
10
10
10
9
2
12
4
8
15
8
35
8
8
8
8
|
3. Descriptions des
cardinalités
Les cardinalités permettent de caractériser le
lien qui existe entre une entité et la relation à laquelle elle
est reliée ; la relation d'une relation est composée d'un
couple comportant une borne maximal, un intervalle dans lesquelles les
cardinalités d'une entité peuvent prendre sa valeur.
Ø La borne maximale (généralement 1 ou n)
décrit le nombre de fois maximum qu'une entité peut participer
à une relation ;
Ø La borne minimale (généralement 0 ou 1)
décrit le nombre de fois minimum qu'une entité peut participer
à une relation
Les cardinalités sont reparties en 4 qui sont :
Ø 0, 1 : au plus 1 la cardinalité minimale
au plus 1 ;
Ø 0, n : zéro et plusieurs est la
cardinalité maximale duquel les autres sont acceptées ;
Ø 1, n : une et une seule c'est aussi la
cardinalité maximale à une et une seule ;
Ø 1, n : une ou plusieurs est une
cardinalité maximale à laquelle il n'y a pas d'exception.
4. Description
sémantique des cardinalités
1,1
1,n
Frais
Codfrais
Payer
Promoteur
Numprom
1,n 1,1
1,1
1,1
Entreprise
Codent
Représenter
Promoteur
Numprom
1,n
1,1
Demande
Numdem
Déposer
Promoteur
Numprom
1,n
Secrétaire
Matrsec
Recevoir
Demande
Numdem
1,n
1,n
1,n
Categorie
Codcat
Classer
Entreprise
Codent
1,1
Cotisation
Codcot
Concerner
Frais
Codfrais
1,1
1,1
5. Recensement et description des
associations
Une association est un type d'élément du monde
réel défini par :
· Une absence d'existence intrinsèque ;
· Au moins une occurrence ;
· Une dimension (mesurée par le nombre
d'entité à rattacher) ;
· Une utilité pour l'organisation
étudiée.
5.1. Recensement
Ø Représenter
Ø Classer
Ø Déposer
Ø Payer1
Ø Payer2
Ø Recevoir
Ø Concerner
5.2. Description des associations
Règle de gestion
|
Association
|
Entité
|
Type d'association
|
Source
|
Destination
|
1 2 3 4 5 6
7
|
Déposer
Payer
Recevoir
Représenter
Classer
Payer2
Concerner
|
Promoteur
Frais
Secrétaire
Entreprise
Catégorie
Cotisation
Cotisation
|
Demander
Promoteur
Demande
Promoteur
Entreprise
Entreprise
Frais
|
Binaire
Binaire
Binaire
Binaire
Binaire
Binaire
Binaire
|
4. Modèle
Conceptuel de données (MCD Brut)
Le modèle Conceptuel de Données Brut est la
représentation de l'ensemble de données du système
d'information étudié sans rendre compte des aspects
organisationnels et techniques liés à la mise en oeuvre dans tel
ou tel traitement. Il a pour but d'écrire les données qui seront
utilisées par le système d'information. Il s'agit donc d'une
représentation des données facilement compréhensible
permettant de décrire le système d'information à l'aide
d'entité.
· Formalisme
Il se présente par les éléments
suivants :
: Entité
: Association
: Relation
Promoteur
Numprom
Nomprom
Postnprom
Prenprom
Etciv
Sexe
Ets
Numtel
-adres
Demande
Numdeml
ContObj
1,1
1,1
1,n
Déposer
Recevoir
Payer
1,n
1,n
Représenter
Frais
Codfrais
Libfrais
Mont
Jour
Mois
Annee
1,1
1,n
Entreprise
Codent
Denoment
Numpat
Adres
tel
Numcompep
Datecre
1,1
Secrétaire
Matrisec
Nom
Postnom
Pren
Sexe
Adres
Tel
1,n
1,1
Payer
Concerner
1,1
1,1
Classer
Cotisation
codcot
libcot
1,1
1,n
Catégorie
Codcat
Libcat
I.2.2 Etude du traitement
(aspect dynamique)
1. Construction du MCT (model
conceptuel de traitement)
Le MCT : permet de représenter de façon
schématique l'activité d'un système d'information, sans
faire référence à des choix organisationnels ou à
des moyens d'exécution, c'est-à-dire qu'il permet de
définir simplement ce qui doit être fait, mais il ne dit quand, ni
comment, ni où19(*)
1.1 Présentation du schéma
Formalisme : l'action est matérialisée par
un trait de style différent selon le type d'action. Ce trait est
placé entre une opération et une entité ou une
association.
Le formalisme de entités et des associations est le
même que celui du model conceptuel des données.
Secrétaire
01
Ø Envoie de la lettre
Ø Réception de la lettre
Ø Paiement de frais
Ø Enregistrement
OK KO
Promoteur
Reçu
Attente
S1
S2
02
Ø Réception du reçu
Ø Constant
Ø Catégorisation
OK KO
S3
Bulletin
Attente
Carte
Attente
SEP
03
Ø Réception du Bulletin
Ø Remplissage
OK KO
Assistant Technique
1. Description des
événements
L'événement est le compte rendu du
système d'information. Il est l'action qui agit dans un environnement et
qui peut basculer de son état initial en son état donné.
Il matérialise aussi un fait qui en se produisant doit déclencher
une réaction du système.
On distingue deux (2) types d'événements
à savoir :
Ø Evénement externe : un
événement externe est celui qui est ému par un acteur
externe.
Ø Evénement interne : est un
événement qui survient lorsqu' une opération se termine.
Formalisme :
v L'événement externe pour notre cas est le
promoteur parce que sa présence déclenche une réaction du
système ;
v L'événement interne est le bulletin
d'adhésion qui résulte du contact entre le promoteur et le
secrétaire.
2. Description des synchronisations
C'est une opération composée de deux ou
plusieurs éléments, c'est-à-dire, c'est un moment de
mariage de deux ou plusieurs éléments (internes ou externes) qui
doivent arriver avant de déclencher une opération.
Formalisme :
Nous avons trois (3) synchronisation à savoir :
S1
: Moment de mariage entre le promoteur et SEP
S2
: Moment de mariage entre le reçu établi,
l'assistant Technique et le président
S3
: Moment de mariage entre le Bulletin, le SEP et la
Confédération.
3. Description des opérations
C'est un ensemble de traitement sur un sujet ou une
activité précise.
OPERATION
|
Tâche1
Tâche2
Tâche 3
|
OOK
|
KKO
|
Formalisme :
Acteur
C'est un symbole qui représente l'acteur
4. Description des moyens
utilisés
a) Moyen humain
Nom de poste
|
Nombre de personnes
|
Fonction
|
Niveau d'étude
|
Ancienneté
|
Secrétariat exécutif
|
3
|
SEP
A.T
S.I
|
L2
L2
G3
|
2 ans
2ans
2ans
|
b) Moyens matériels
Nom ordinateur
|
Marque
|
Nbre de personnes à son utilisation
|
Année d'acquisition
|
Etat
|
3 ordinateurs
Radio
Tv
3 ventilateurs
Tables, chaises, classeurs
|
Nokia, elzo,
bens, philips,
bisou
|
3 3 3 3 3
|
|
|
I.3. Critique de
l'existant
I.3.1. Point positif
La COPEMECO étant une structure qui s'occupe du suivi
et encadrement des PME, dispose d'un personnel qualifié, qui travail
dans une étroite collaboration entre eux et leurs membres.
I.3.2. Point négatif
La COPEMOCO rencontre d'énormes difficultés pour
le bon fonctionnement de ses bureaux administratifs : celui de la
fédération et ceux de ses groupements. Notamment par le manque
des matériels et mobiliers du bureau permettant à ses
administratifs de travailler dans des conditions moyennement bonnes. Tels que
la climatisation, la photocopieuse, l'internet, le scanner. La COPEMECO n'a
aucun partenaire actuellement pouvant l'aider à réaliser ses
activités coutumières (formation des membres, la duplication de
certains documents indispensables pour la vulgarisation des informations
nécessaires liées aux affaires, montages et évaluations
des projets.) afin d'atteindre ses objectifs prédéfinis.
1.3.3. Proposition des solutions
· Solution manuelle
Pour résoudre le problème de suivi et
d'encadrement des PME par la COPEMECO avec une rapidité et une
fiabilité, la COPEMECO doit songer augmenter un bon nombre d'agents
permettant ainsi un bon fonctionnement. Aussi soumettre ses agents à une
formation pour le renforcement de leurs capacités.
· Solution informatique
Pour une bonne gestion, conservation de données et une
véracité au niveau du traitement d'information, il est important
que la COPEMECO mette en place une base de données permettant d'assurer
le suivi et l'encadrement des PME et c'est ce que nous proposons à son
Secrétariat Exécutif Permanent pour leur permettre d'être
le plus près possible des toutes les informations.
· Choix d'une solution
L'informatisation du système peut être
considéré à se juste titre comme étant une solution
adéquate pour résoudre tous les problèmes liés au
suivi et encadrement des PME ainsi la lenteur dans le traitement des
informations. Les décideurs doivent accepter la solution informatique
suite aux avantages qu'elle offre sur le plan de traitement, la
précision et conservation des informations.
CHAP. II. ETUDE
DETAILLEE
II.1. Règle de passage du MCD Brut au MCD
Valide
Le passage de MCD Brut au MCD Valide se fait en observant les
règles suivantes :
a) Epuration
- Vérification de la cohérence des objets :
la vérification consiste à éliminer dans le MCD Brut tout
problème de synonymie et polysémie.
· Synonymie : concerne plusieurs mots ayant une
même signification.
· Polysémie : concerne un seul mot à
plusieurs significations.
La dite vérification comporte quatre(4) règle
à savoir :
- Suppression des toutes les propriétés
répétitives et sans significations portées par une
entité ;
- Toute entité doit impérativement porter un
identifiant et toutes les autres propriétés doivent être en
dépendance fonctionnelle ;
- Toute propriété portée par la relation
ou association doit dépendre pleinement des objets qui participent
à cette relation ;
- Le respect des règles de gestion.
b) Normalisation
La normalisation est une opération qui permet
d'éliminer la redondance inutile dans MCD en référant aux
différentes formes normales ci-après :
- Première forme normale : un objet est en
première forme normale lorsque toutes ses propriétés sont
élémentaires et peuvent prendre une seule valeur et s'il
possède un identifiant ;
- Deuxième forme normale : un objet est en
deuxième forme normale s'il est d'abord en première forme normale
et si ses propriétés dépendent pleinement de
l'identifiant ;
- Troisième forme normale : un objet est en
troisième forme normale s'il est déjà en deuxième
forme normale et si ses propriétés dépendent directement
de l'identifiant.
II.2 Présentation du M.C.D Valide
C.I.F
C.I.F
C.I.F
C.I.F
C.I.F
?Numdem
?Matrisec
-jour
-Mois
-Année
PARVENIR
PROMOTEUR
-Numprom
?Numdem
?Codent
?Codfrais
DEMANDE
Numdeml
ContObj
SECRETAIRE
- Matrisec
?Numdem
ENTREPRISE
Codent
Denoment
Numpat
Adres
Tel
Numcompep
Datecre
FRAIS
Codfrais
Libfrais
Mont
Jour
Mois
Annee
CATEGORIE
Codcat
Libcat
COTISATION
codcot
libcot
Codfrais
ACTEUR
Numact
?Numprom
?Matrisec
Nom
Postnom
Pren
Sexe
Adres
Tel
II.3. Règle de
passage du MCDV au Modèle Logique de Données Relationnel.
Pour passer du Modèle Conceptuel de Données
Valide au Modèle Logique de Donnée Relationnel, il faut appliquer
les règles suivantes :
- Tout objet conceptuel devient objet logique ;
- Toute propriété devient rubrique de la
table ;
- Tout identifiant de l'objet devient clé primaire de
la table ;
- Tout CIF disparait et les entités de celle-ci l'une
appelée « Fils » hérite la clé
primaire de l'entité « Père », on parle de la
clé étrangère ;
- Toute relation porteuse de données devient table et
hérite de deux clés des entités qu'elle réunit.
II.4. Présentation
du Modèle Logique de Données Relationnelles.
DEMANDE
Numdeml
ContObj
SECRETAIRE
Matrisec
Nom
Postnom
Pren
Sexe
FRAIS
Codfrais
Libfrais
Mont
Jour
Mois
COTISATION
-codcot
-libcot
?Codfrais
CATEGORIE
Codcat
Libcat
ENTREPRISE
Codent
Denoment
Numpat
Adres
Tel
PROMOTEUR
-Numprom
Numdem
Codent
Codfrais
ACTEUR
-Numact
?Numprom
?Matrisec
Nom
Postnom
Pren
Sexe
Adres
Tel
PARVENIR
Numdem
?Matrisec
jour
Mois
Année
II.5. Etude des
états à produire.
Pour notre projet nous avons retenu les états
suivants :
- Répertoire des entreprises par
catégorie ;
- Etat des cotisations des entreprises ;
- Liste des entreprises par promoteur ;
- Historique des cotisations des entreprises ;
- Liste des membres enregistrés par acteur.
· Modèle des états.
- Répertoire des entreprises par catégorie
PROVINCE DU BAS-CONGO DATE :XX/XX/XXXX
COPEMECO
REPERTOIRE DES ENTREPRISES PAR CATEGORIE
Codcat :
Raisocial
Codent
TOTAL GENERAL :
- Etat de cotisations des entreprises
- Etat de cotisation des entreprises
PROVINCE DU BAS-CONGI DATE : XX/XX/XXXX
COPEMECO
ETAT DE COTISATIONS DES ENTREPRISES
Codcot
|
Montant
|
libfrai
|
Codent
|
TOTAL
TOTAL :
- Liste des entreprises par promoteur
- Liste des entreprises par promoteur
PROVINCE DU BAS-CONGO DATE : XX/XX/XXXX
COPEMECO
Liste des entreprises par promoteur
Numéro
Promoteur :
Codent
|
Raisocial
|
Codcat
|
Numdem
|
TOTAL :
- Historique de cotisation des entreprises
PROVINCE DU BAS-CONGO DATE : XX/XX/XXXX
COPEMECO
Historique de cotisation des entreprises
Codcot Raisocial Secteur
Numdem Montant Codcat
TOTAL :
- Liste des demandes enregistrées par acteur
PROVINCE DU BAS-CONGO DATE : XX/XX/XXXX
COPEMECO
Liste des demandes enregistrées par acteur
Matricule :
Nom Post nom Numdem Nom
promoteur Codent Raisocial
TOTAL :
II .6. Présentation des écrans de
Saisie
II.7. Modèle
Organisationnel de Traitement (MOT).
Le Modèle Organisationnel de Traitement s'attache
à décrire les propriétés des traitements non
traitées par le Modèle Conceptuel de Données,
c'est-à-dire :
- Le temps ;
- Les ressources ;
- Le lieu.
Le modèle Organisationnel de Traitement consiste
à représenter le Modèle Conceptuel de Traitement dans un
tableau dont les colonnes sont la durée, le lieu, les responsables et
ressources nécessaires à une action.
II.7.1. Découpage du MOT en procédure
fonctionnelle
La première étape du Modèle
Organisationnel de Traitement consiste à découper les
opérations en procédures fonctionnelles, une succession de
traitements déclenchée par un événement.
Il s'agit d'associer dans un tableau :
- Les procédures fonctionnelles ;
- L'heure de début et de fin ;
- Le lieu du poste de travail ;
- Le responsable du poste de travail ;
- Les ressources du poste de travail.
v Présentation du
Modèle Organisationnel de Traitement
Chronologie
|
Procédure fonctionnelle
|
Poste
|
Nature
|
Cotisation
Frais
Entreprise
Promoteur
Cotisation
Cotisation
Cotisation
Cotisation
E1
E2
Demande
Acteur
Demande
Acteur
E3
E4
E5
Mensuelle
Mensuelle
|
UT 1
UT2
|
Secrétariat
Secrétariat
|
Semi-Automatique
Semi-Automatique
|
II.7.2. Choix du SGBD
Le SGBD est un ensemble de services (applications logicielles)
permettant de gérer les bases de données, c'est-à-dire:
· permettre l'accès aux données de
façon simple
· autoriser un accès aux informations à de
multiples utilisateurs
· manipuler les données présentes dans la
base de données (insertion, suppression, modification).
Pour implémenter notre base de données nous
avons opté pour le SQL Server.
Qu'appelle-t-on SQL ?
SQL (Structured Query Language, traduisez langage de
requêtes structurées) est un langage de définition de
données (LDD, ou en anglais DDL data definition language), un langage de
manipulation de données (LMD, ou en anglais DML, Data Manipulation
Language), et un langage de contrôle de données (LCD, ou en
anglais DCL, data control language), pour les bases de données
relationnelles.
Le modèle relationnel a été
inventé par E.F. Cold (Directeur de recherche du centre IBM de San
José) en 1970, suite à quoi de nombreux langages ont fait leur
apparition :
· IBM Sequel (Structured English Query Language) en
1977 ;
· IBM Sequel/2
· IBM Système/R
· IBM DB2
Ce sont ces langages qui ont donné naissance au
standard SQL, normalisé en 1986 par l'ANSI pour donner SQL/86. Puis en
1989 la version SQL/89 a été approuvée. La norme SQL/92 a
désormais pour nom SQL2.
SQL est un langage de définition de données
(LDD) c'est-à-dire il permet de créer des tables dans une base de
données relationnelle, ainsi que d'en modifier ou supprimer.
SQL est langage de manipulation de données (LMD, cela
signifie qu'il permet de sélectionner, insérer, modifier ou
supprimer des données dans une table d'une base de données
relationnelle.
SQL est un langage de contrôle de données :
il est possible avec SQL de définir les permissions au niveau des
utilisateurs d'une base de données.
II.8.1. Généralités sur la base
de données.
Une base de données (son abréviation est BD, en
anglais DB, Data Base) est une entité dans laquelle il est possible de
stocker des données de façon structurée et avec le moins
de redondance possible. Ces données doivent pouvoir être
utilisées par des programmes, par des utilisateurs différents.
Ainsi, la notion de base de données est généralement
couplée à celle de réseau, afin de pouvoir mettre en
commun ces informations, d'où le nom de base. On parle
généralement de système d'information pour désigner
toute la structure regroupant les moyens mis en place pour pouvoir partager des
données.
II.8.2. Utilité d'une base de
données.
Une base de données permet de mettre des données
à la disposition des utilisateurs pour une consultation, une saisie ou
bien une mise à jour, tout en s'assurant des droits accordés
à ces derniers. Cela est d'autant plus utile que les données
informatiques sont de plus en plus nombreuses.
Une base de données peut être locale,
c'est-à-dire utilisable sur une machine par un utilisateur, ou bien
répartie, c'est-à-dire que les informations sont stockées
sur des machines distantes et accessibles par réseau.
IIème Partie :
NIVEAU PHYSIQUE ET OPERATIONNEL
CHAP III. ETUDE
TECHNIQUE
III.1. Présentation du
matériel
a) Hardware
Le hardware est un ensemble des éléments
matériels de l'ordinateur. C'est-à-dire la partie visible et
palpable. Cette partie du système comprend non seulement l'ordinateur
mais également les dispositifs auxquels il est connecté ;
pour ce qui nous concerne, nous proposons ce qui suit :
MATERIEL
|
MARQUE
|
CAPACITE
|
Moniteur en couleur SVGA
|
HP
|
17 pouces
|
Mémoire RAM
|
|
1982 MB
|
Processeur
|
AMD Turion (tm)
|
3.0 GHZ
|
HDD
|
SATA
|
150 Go ou plus
|
Clavier Azerty Standard
|
HP
|
105 touches
|
Souris standard USB
|
HP
|
|
Lecteur
|
DVD-RW
|
56X
|
Imprimante
|
HP Laser 11020
|
|
Ondulaire
|
|
75° VA
|
Stabilisateur
|
|
250 V
|
b) software
Le software est la partie intelligente ou logicielle d'un
ordinateur. Pour ce qui nous concerne nous optons pour :
TYPE
|
VERSION
|
Système d'exploitation Windows
|
7 Intégral
|
Visual Basic
|
6.0 Entreprise
|
Microsoft Office
|
2007
|
Microsoft SQL Server
|
2005
|
Antivirus AVG
|
8.0/Licence
|
Nero
|
8.0
|
c) Coût Estimé
DESCRIPTION
|
PRIX UNITAIRE
|
QUANTITE
|
PRIX TOTAL
|
Achat ordinateur complet
|
980 USD
|
5
|
4900 USD
|
Achat Imprimante laser
|
250 USD
|
1
|
250 USD
|
Frais d'implantation de la BDD
|
1500 USD
|
-
|
1500 USD
|
Consommable informatique
|
600 USD
|
-
|
600 USD
|
Frais formation des utilisateurs
|
500 USD
|
-
|
500 USD
|
|
|
|
|
SOUS-TOTAL
|
|
|
7750 USD
|
Imprévu 10% du sous-total
|
|
|
775 USD
|
TOTAL GENERAL
|
|
|
8525 USD
|
III.2. Règle de
passage du MLDR au MPD
Ce passage se fait de manière automatique et tout
compte du SGBD utilisé :
L'objectif de ce modèle est de présenter la
structure physique des tables
a) Présentation physique de
données
Cette étape consiste à implémenter le
modèle dans le SGBD, c'est-à-dire le traduire dans un langage de
définition de données (LDD).
1) PROMOTEUR
2) FRAIS
3) ACTEUR
4) ENTREPRISE
5) DEMANDE
6) SECRETAIRE
7) CATEGORIE
8) COTISATION
III.3. Présentation
de l'environnement réseau en modèle technique
III.3.1. Généralités sur le
réseau
1. Concepts et définitions
Etant un environnement vaste, la compréhension d'un
réseau informatique doit partir d'un certain nombre de concepts. C'est
pourquoi, dans le cadre d'illustration, nous présentons et
définissons quelques concepts les plus employés en réseau
informatique.
a) Le terme réseau
(Network en anglais) se définit comme un ensemble
d'entités (objets, personnes, Matériels...)
interconnectées les uns avec les autres. Un réseau permet ainsi
la circulation des éléments matériels ou
immatériels d'un système à un autre, selon de
règles bien définies.
b) Réseau informatique
Désigne l'ensemble d'un système constitué
d'un équipement ou des matériels interconnectés et sachant
communiquer entre eux.
2. Système
Un système suggère un ensemble de structures
cohérentes dont les éléments constitutifs peuvent
être détachés de leur contexte, tout en conservant la
référence et restant indispensable à son fonctionnement
normal.
2.1. Système informatique
Un système informatique constitué l'ensemble des
matériels (ordinateur, réseaux locaux ...) et des logiciels
permettant d'acquérir, de stocker, de traiter et communiquer dans le but
de répondre aux besoins en information de ses utilisateurs.
2.2. Information
Une information est un élément de connaissance
susceptible d'être représenté à l'aide de
conventions, pour être traité, conservé
échangé (partagé) dans un contexte précis.
2.3. Télécommunication
Le terme
« télécommunication » vient de la
préfixe grecque télé, signifiant loin, et du latin
communicare signifiant partager. Fut inventé en 1904 par E. ESTAURNIE
dont l'ensemble signifie « communiquer à
distance »c'est la transmission, l'émission et la
réception d'un signal porteur d'une information (voix, musique, images,
données...) d'un lieu à un autre situé à
distance.
2.4. Communication
La communication et le processus de transmission
d'informations. C'est l'action de communiquer, d'échanger de partager
des connaissances étant connectées.
2.5. Données
Nous entendons par données l'ensemble
d'éléments structurels, qui constituent une information pouvant
être vraie ou fausse après avoir subi un traitement dans son
élaboration.20(*)
3. Intérêt du réseau
L'objectif d'un réseau est le partage des ressources
matérielles (disques durs, imprimantes) et des ressources logicielles
(fichiers, applications).
4. Types de réseau informatique
Les réseaux informatiques sont
catégorisés par plusieurs paramètres ou découpages
comme :
- Découpage fonctionnels ;
- Découpage selon les constructeurs des
matériels informatique ;
- Découpage géographique.
a. Découpage fonctionnels
1. Réseau Internet
Réseau Internet c'est un réseau informatique qui
utilise les services du protocole TCP/IP pour assurer la communication. C'est
un réseau dont la configuration se fait sur base du protocole TCP/IP.
2. Réseau extranet
Un réseau extranet est le réseau informatique
mondial, qui rend accessible au public des services comme le world wide web,
l'échange des fichiers, la discussion à distance et le courrier
électronique. Sur le plan technique, se définit comme le
réseau public mondial, utilisant le protocole de communication IP
(Internet Protocole).
b. Découpage selon les constructeurs des
matériels informatiques.
1. Réseau homogène
Dit d'un réseau dont les matériels constitutifs
et des logiciels proviennent d'un même constructeur. Type de
réseau appelé « réseau
fermé ».
2. Hétérogène
C'est un réseau qui est principalement
équipé de matériels des différents constructeurs et
des marques différentes. Appelé en autres termes,
« type ouvert ».
c. Découpage géographique
Selon le découpage géographique, nous
distinguons plusieurs réseaux informatiques dont la subdivision à
été rendue possible par rapport à l'étendue ou
débit. Il existe plusieurs types de réseau informatique que nous
regroupons en trois grandes catégories :
- Le réseau local (local Area Network) LAN
- Le réseau Métropolitain (Metropolitain Area
Network) MAN
- Le réseau étendu (wide Area Network) WAN.
1. Le réseau local (local Area Network)
LAN
Ce type de réseau appelé également
réseau local d'entreprise (RLE), des ordinateurs ou équipements
informatiques interconnectés sont localisés dans une aire
géographique sans recourir à des moyens des
télécommunications. Le cas spécifique dans un
bâtiment, site ou dans une entreprise d'environ 1 Km.
Le type de réseau LAN présente comme
caractéristiques :
· Une vitesse de transfert de données
élevées ;
· Toutes les données font partie du réseau
local ;
· La possibilité de se présenter sous la
forme d'un réseau poste à poste ou d'un réseau
client-serveur ;
· L'utilisation des trois technologies LAN suivantes,
dans le déploiement de nombreux système LAN : Ethernet,
Token Ring et FDDI.
2. Réseau Métropolitain
(MAN)
Dans ce réseau, s'applique principalement la notion des
télécommunications par l'interconnexion des réseaux locaux
se trouvant dans une même ville ou dans une même région, en
utilisant des lignes des réseaux publics ou privées. Ceci dans le
but assurer en 1er lieu, la liaison entre deux ou plusieurs
entités et permettre en second lieu le partage des ressources
réseau aux utilisateurs se trouvant aux différents endroits
géographiques, comme s'ils étaient dans un LAN. Avec une distance
de quelques certaines de Kilomètres, le réseau MAN utilise
actuellement la technologie de gigabit Ethernet, qui remplace progressivement
les anciennes technologies (ATM, FDDI et SMDS).
3. Le réseau étendu (WAN).
Le genre de réseau WAN, implique l'ensemble de
réseaux locaux autres sur une étendue nationale, continentale ou
planétaire. Ces réseau sont généralement
associés par des lignes du réseau publiques ou privées
pour établir la liaison parmi les différents réseaux LAN
afin de permettre une gestion ouverte et décentralisée des
ressources télé informatiques, aux sein des institutions
publiques. En effet, les réseaux locaux assurent le partage de
données ou ressources informatiques ; les réseaux
Métropolitains permettent la liaison des plusieurs sites ou
entités, dont chacun est équipé d'un réseau
local ; et les réseaux étendus réalisent
l'interconnexion universelle et la transmission des données
numériques. Ils peuvent utiliser les supports terrestres (réseau
maillé du type réseau téléphonique), des lignes
spécialisées ou hertziennes dans le cas de transmission par
satellite.
5. Architecture réseau
5.1. Définition
Le mode de partage de ressources dans un réseau
informatique reste basé sur l'architecture adoptée par le
concepteur. Celle-ci constitue la représentation structurelle et
fonctionnelle d'un réseau, distinguée en deux types qui
existent : 21(*)
5.2 Architecture poste à poste (peer to
peer)
C'est une architecture réseau dit sans serveur,
constituée de deux ou plusieurs ordinateurs dont chacun est maître
de ses ressources. Dans Architecture poste à poste ou égal
à égal, la communication entre stations de travail clientes est
directe. C'est ici ou tout utilisateur administre ses ressources et
accède sans intermédiaire aux données, une fois
lancées dans le réseau.
a) Avantages
Cette architecture procure les avantages ci-
après : Un coût réduit, la simplicité et la
rapidité d'installation,...
b) Inconvénients
En ce qui concerne le poste à poste, les
inconvénients sont assez nombreux, dont entre autres :
· Le réseau est ingérable (manque de
contrôle centralisé
· Une sécurité affaiblie (la
sécurité d'un réseau égal à égal est
quasi inexistante.
· L'incompatibilité aux applications ou gestions
de données complexes.
· Difficulté de la maintenance du réseau
poste à poste n'est pas stable ni fiable. En effet, chaque
système peut connaître sa propre panne et l'administration devient
difficile ou une perturbation peut régner lorsqu'il s'agit de la station
à laquelle l'imprimante est partagée.
· Nombre limité d'équipements
c'est-à-dire inférieur à Dix
5.2. L'architecture client serveur
L'architecture client-serveur dépend d'un poste central
(serveur) qui gère le réseau. Cette méthode entraîne
une bonne sécurité et accroître l'interchangeabilité
d'une machine à une autre en cas d'un problème, sans qu'il ait
perturbation. Le réseau client-serveur en d'autre terme serveur
dédié, ne donne pas aux clients (utilisateurs) la
possibilité de travailler au choix d'eux- mêmes.
a) Avantages
L'architecture nous présente multiples avantages tels
que :
· Meilleure sécurité et
fiabilité : lors de la connexion, un PC client ne voit que le
serveur, de même le serveur est sécurisé contre les
attaques généralement ; et en cas de panne, seul le serveur
fait l'objet d'une réparation.
· Facilite l'évolution : l'architecture
client/ serveur est évolutive car il donne la possibilité de
rajouter ou l'enlever des clients, et même des serveurs.
· Unicité de l'informatique : En
considérant un site Web dynamique comme (vulgarisation- informatique.
Com), le stockage de certains articles du site dans une bande de données
sur le serveur, rend les informations identiques et chaque utilisateur peut y
accéder.
b) Inconvénients : Son grand
inconvénient reste le coût d'exploitation élevé
(câbles, ordinateurs, surpuissants, bande passants).22(*)
c) Choix d'une architecture
Concernant notre application, nous optons pour l'architecture
client-serveur grâce à ses multiples avantages cités
ci-haut.
6. Topologie
1. Topologie des réseaux :
La topologie d'un réseau recouvre tout
simplement la manière dont sont reliés entre eux ses
différents composants et dont ils interagissent. On distingue
principalement quatre types: en étoile, en bus, en anneau, et
point-à-point.23(*)
v La topologie en Bus :
Un réseau en bus relie ses composants par un même
câble et l'information envoyée par un poste est diffusée en
même temps vers tous les postes. Seul le poste destinataire est
censé la prendre en compte.
Le câble coaxial sert typiquement à faire ce type
de réseaux. On ajoute alors un bouchon à chaque
extrémité du câble. En cas de coupure du câble, plus
aucun poste ne peut dialoguer avec qui que ce soit, c'est la panne !24(*)
v La topologie en Etoile :
Dans un réseau en étoile, tous
les composants sont reliés à un même point central et
l'information ne va que de l'émetteur vers le récepteur en
transitant par ce point central. On trouve typiquement un Switch au niveau du
noeud central. Si à la place du Switch on met un hub, alors la topologie
physique reste en étoile puisque tout le matériel est bien
relié à un même point, mais la topologie logique est alors
en bus. En effet le hub ne sait que diffuser l'information à tous ses
ports sans exception, on retombe donc dans le schéma typique du bus.
Dans une étoile une panne ne touche qu'une seule branche (sauf si c'est
le point central qui est touché).
v La topologie en anneau
Un réseau en anneau a lui aussi tous ces composants
liés par le même câble, mais celui-ci n'a pas
d'extrémité. De plus, l'information ne circule que dans un sens
bien déterminé.
v La topologie en Point-à-Point:
Dans un réseau point-à-point, chaque interface
possède une liaison spécifique avec chacun des autres
Points. Ceci n'est utilisé que sur de tout petits
réseaux ou pour des raisons de robustesse des liaisons, la redondance
diminuant la sensibilité aux pannes.24(*)
7. Quelques notions sur le modèle
OSI
Le Modèle fondé sur un principe
énoncé par Jules César : Diviser pour mieux régner
modèle OSI (Open System Interconnexion).
Ce modèle théorique définit en 1977
régit la communication entre deux systèmes informatiques selon
sept couches. A chaque couche, les deux systèmes doivent communiquer
L'OSI est un modèle de base qui a été défini par
l'International Standard Organisation. Cette organisation revient
régulièrement pour normalisé différents concepts,
tant en électronique qu'en informatique Dans le modèle de
référence OSI, le problème consistant à
déplacer des informations entre des ordinateurs est divisé en
sept problèmes plus petits et plus faciles à gérer. Chacun
des sept petits problèmes est représenté par une couche
particulière du modèle.
Voici les sept couches du modèle de
référence OSI dans le tableau ci-dessous:
Protocoles
Ø Les fonctions de chaque couche
Chaque couche du modèle OSI doit exécuter une
série de fonctions pour que les paquets de données puissent
circuler d'une ordinatrice source vers un ordinateur de destination sur un
réseau. Vous trouverez ci-dessous une brève description de chaque
couche du modèle de référence OSI qui est illustré
dans la figure ci-haut.
· Couche 7 : la couche
application
La couche application est la couche OSI la plus proche de
l'utilisateur. Elle fournit des services réseau aux applications de
l'utilisateur. Elle se distingue des autres couches en ce sens qu'elle ne
fournit pas de services aux autres couches OSI, mais seulement aux applications
à l'extérieur du modèle OSI. Voici quelques exemples de ce
type d'application : tableurs, traitements de texte et logiciels de terminaux
bancaires. La couche application détermine la disponibilité des
partenaires de communication voulus, assure la synchronisation et
établit une entente sur les procédures de correction d'erreur et
de contrôle d'intégrité des données. Pour vous
souvenir facilement des fonctions de la couche 7, pensez aux navigateurs.
· Couche 6 : La couche présentation
La couche présentation s'assure que les informations
envoyées par la couche application d'un système sont lisibles par
la couche application d'un autre système. Au besoin, la couche
présentation traduit différents formats de représentation
des données en utilisant un format commun. Pour vous souvenir facilement
des fonctions de la couche 6, pensez à un format de données
courant.
· Couche 5 : La couche session
Comme son nom l'indique, la couche session ouvre, gère
et ferme les sessions entre deux systèmes hôtes en communication.
Cette couche fournit des services à la couche présentation. Elle
synchronise également le dialogue entre les couches de
présentation des deux hôtes et gère l'échange des
données. Outre la régulation de la session, la couche session
assure un transfert efficace des données, classe de service, ainsi que
la signalisation des écarts de la couche session, de la couche
présentation et de la couche application. Pour vous souvenir facilement
des fonctions de la couche 5, pensez aux dialogues et aux conversations.
· Couche 4 : La couche transport
La couche transport segmente les données
envoyées par le système de l'hôte émetteur et les
rassemble en flux de données sur le système de l'hôte
récepteur. La frontière entre la couche transport et la couche
session peut être vue comme la frontière entre les protocoles
d'application et les protocoles de flux de données. Alors que les
couches application, de présentation et transport se rapportent aux
applications, les quatre couches dites inférieures se rapportent au
transport des données.
La couche transport tente de fournir un service de transport
des données qui protège les couches supérieures des
détails d'implémentation du transport. Pour être
précis, les questions comme la façon d'assurer la
fiabilité du transport entre deux systèmes hôtes
relèvent de la couche transport. En fournissant un service de
communication, la couche transport établit et raccorde les circuits
virtuels, en plus d'en assurer la maintenance. La fourniture d'un service
fiable lui permet d'assurer la détection et la correction des erreurs,
ainsi que le contrôle du flux d'informations. Pour vous souvenir
facilement des fonctions de la couche 4, pensez à la qualité de
service et à la fiabilité.
· Couche 3 : La couche réseau
La couche réseau est une couche complexe qui assure la
connectivité et la sélection du chemin entre deux systèmes
hôtes pouvant être situés sur des réseaux
géographiquement éloignés. Pour vous souvenir facilement
des fonctions de la couche 3, pensez à la sélection du chemin, au
routage et à l'adressage.
· Couche 2 : La couche liaison de
données
La couche liaison de données assure un transit fiable
des données sur une liaison physique. Ainsi, la couche liaison de
données s'occupe de l'adressage physique (plutôt que logique), de
la topologie du réseau, de l'accès au réseau, de la
notification des erreurs, de la livraison ordonnée des trames et du
contrôle de flux. Pour vous souvenir facilement des fonctions de la
couche 2, pensez aux trames et aux adresses MAC.
· Couche 1: La couche physique
La couche physique définit les spécifications
électriques, mécaniques, procédurales et fonctionnelles
permettant d'activer, de maintenir et de désactiver la liaison physique
entre les systèmes d'extrémité. Les
caractéristiques telles que les niveaux de tension, la synchronisation
des changements de tension, les débits physiques, les distances
maximales de transmission, les connecteurs physiques et d'autres attributs
semblables sont définies par la couche physique. Pour vous souvenir
facilement des fonctions de la couche 1, pensez aux signaux et aux
médias.
8. Le modèle TCP/IP
Le Modèle TCP/IP appelé aussi le modèle
internet est inspiré du modèle
OSI. Il
reprend l'approche modulaire (utilisation de modules ou couches) mais en
contient uniquement quatre
Protocoles
|
Modèle TCP/IP
|
Modèle OSI
|
|
Couche application
|
Couche application
|
Couche Présentation
|
Couche session
|
TCP / UDP
|
Couche Transport
|
Couche transport
|
IP/ARP/ICMP/RARP/ IGMP
|
Couche Internet (IP)
|
Couche réseau
|
|
Couche Accès réseau
|
Couche Liaison de donnée
|
Couche Physique
|
A chaque niveau, le paquet de données change d'aspect,
car on lui ajoute un en-tête, ainsi les appellations changent suivant les
couches:
- Le paquet de données est appelé message au niveau de la couche application ;
- Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le message est donc
découpé en morceau avant envoi ;
- Le segment une fois encapsulé dans la couche Internet
prend le nom de datagramme ;
- Enfin, on parle de trame au niveau de la
couche accès réseau ;
Les couches internet sont plus générales que
dans le modèle OSI
· Couche application : englobe
les applications standards du réseau
- SMTP: "Simple Mail Transport Protocol",
gestion des mails ;
- TELNET: protocole permettant de se
connecter sur une machine distante (serveur) en tant qu'utilisateur ;
- FTP: "File Transfert Protocol", protocole permettant
d'échanger des fichiers via Internet et d'autres moins courants.
· Couche transport : assure
l'acheminement des données et les mécanismes permettant de
connaître l'état de la transmission
Les protocoles des couches suivantes permettent d'envoyer des
informations d'une machine à une autre. La couche transport permet
d'identifier les applications qui communiquent. Pour faciliter la
communication, on a défini non pas des noms d'applications, mais des ports de communication (numéro variant de 0 à
65535, 216) spécifiques à chaque application.
La couche transport gère 2 protocoles de livraison des
informations, indépendamment du type de réseau
emprunté:
- TCP assure le contrôle des
données, orienté connexion (vérifie les envois de
données par des signaux d'accusés de réception -acknowledge - du destinataire), il assure ainsi le
contrôle des données ;
- UDP, archaïque et non orienté
connexion, n'assure aucun contrôle de transmission des
données ;
Ces 2 types (orienté connexion ou non) sont une notion
utilisée pour les firewalls. En effet, lorsque vous fermé un port
en TCP, l'envoi d'un message ne renvoie pas de signal de retour (acknowledge),
faisant croire que l'adresse IP n'est pas utilisée. Par contre, en UDP,
le port fermé ne renvoyant pas d'informations fait croire que l'adresse
IP est utilisée. En effet, l'UDP renvoie un message uniquement si le
port est en erreur (ne répond pas)
· Couche
internet : est chargée de fournir le paquet des
données. Elle définit le
datagramme et
gère la décomposition / recomposition des segments. La couche
Internet contient 5 protocoles (les 3 premiers sont les plus importants):
1. Le protocole IP: gère les
destinations des messages, adresse du destinataire ;
2. Le protocole ARP (Adresse
Résolution Protocol): gère les adresses des cartes
réseaux. Chaque carte à sa propre adresse d'identification
codée sur 48 bits ;
3. Le protocole ICMP (Internet Control
Message Protocol) gère les informations relatives aux erreurs de
transmission. ICMP ne corrige pas les erreurs, mais signale aux autres couches
que le message contient des erreurs ;
4. Le protocole RARP (Reverse Adres
Resolution Protocol) gère l'adresse IP pour les équipements qui
ne peuvent s'en procurer une par lecture d'information dans un fichier de
configuration. En effet, lorsqu'un PC démarre, la configuration
réseau lit l'adresse IP qu'elle va utiliser. Ceci n'est pas possible
dans certains équipements qui ne possèdent pas de disques durs
(terminaux essentiellement) ;
5. Le protocole IGMP (Internet Group
Management Protocol) permet d'envoyer le même message à des
machines faisant partie d'un groupe. Ce protocole permet également
à ces machines de s'abonner ou de se désabonner d'un groupe. Ceci
est utilisé par exemple dans la vidéo conférence à
plusieurs machines, envoi de vidéos, ... La principale application
HARDWARE de l'IGMP se retrouve dans les SWITCH mangeables. Ce protocole permet
de regrouper des stations ;
Ø Couche
Accès réseau
La couche Accès réseau
spécifie la forme sous laquelle les données doivent être
acheminées, quel que soit le type de réseau utilisé. Elle
prend en charge les notions suivantes:
- Acheminement des données sur la liaison
- Coordination de la transmission de données
(synchronisation)
- Format des données
- Conversion des signaux (analogique/numérique) pour
les modems
RTC
- Contrôle des erreurs à l'arrivée
9. Support de transmission et type de
câble
Définissons le réseau informatique comme
étant un ensemble des ordinateur interconnectés entre eux afin de
faciliter l'échange des données, cette connexion n'exige pas
seulement la présence des ordinateurs mais aussi d'autres
matériels indispensables tel que25(*) :
· Les câbles
· Le concentrateur ;(Hub)
· Le commutateur (Switch)
· Le routeur
· Le passerelle (Gateway)
· La carte réseau.
Ø Type de câble
Par définition, nous disons que le câble, est un
matériel qui permet de véhiculer l'information d'une machine vers
une autre machine, dans le réseau informatique.
· Les différents types de
câbles
Il existe plusieurs types de câbles comme :
v Le câble coaxial, fin ou épais
v La paire torsadée, non blindée (UTP) ou
Blindée (STP)
v La Fibre optique
· Le câble coaxial
C'est un câble qui possède une large bande
passante (de l'ordre du MHz) ; ce qui permet en d'autre de faire circuler
plusieurs type d'informations en même temps.
· La paire torsadée
C'est un câble plus léger et coute beaucoup moins
cher que le câble coaxial. Il s'agit du fil utilisé pour le
téléphone.
Il est formé d'une paire de 2 paires ou encore 4 paires
(utilisé dans la majorité des réseaux informatiques). Ces
différentes paires sont des couleurs (Blanc-orange, orange ;
blanc-vert, vert ; blanc-bleu, bleu ; blanc-brune, brune).
Ce câble est soit blindé ou non
§ S'il est non blindé, il est de marque UTP
(unstrielokd Twisted pair)
§ S'il est blindé, est de marque STP
(shieldedtwistedpair).
· La fibre optique
C'est câble qui tout d'abord coute plus cher que les
autres, il permet la transmission des données à une grande
vitesse ou haut débit avec une bande passante très large de
l'ordre du Gbits par rapport aux autres types de câble.
· Le concentrateur
Hub : Host unit Broadcaste, c'est un
noeud de communication utilise dans les réseaux Ethernet 10base T
(Topologie en étoile).
- Connecte les machines de réseau sous forme
d'étoile. Des hubs sont trouvés dans la plupart des
réseaux modernes.
- Il ne gère pas les collisions de données.
· Le commutateur
Switch : comme le Hub, il s'agit d'un
noeud de communication. Un Switch possède une table d'adresses des
cartes réseaux connectées sur ses ports.
- Gère le domaine de collision
- Protège la diffusion de groupe du réseau
différent il améliore l'efficacité parce que
l'information est seulement expédiée à un réseau
différent si nécessaire.
· Le Routeur
Le routeur (router) est pareil que le Hub / Switch, il est
utilisé pour envoyer les données dans les sous réseaux. Il
a beaucoup plus de configuration et de sécurités que les
HUB/Switch.
10. Carte réseau
Avec l'évolution technologique, bon nombre des machines
sont vendues aujourd'hui avec des cartes réseau déjà
incorporées par rapport aux temps anciens ou le matériel carte
était un matériel qui se vendait en dehors de la machine.
CHAP. IV. DEVELOPPEMENT DU LOGICIEL
IV.1. Procédure d'implantation de la base de
données
Les grandes lignes pour la mise en place d'une base de
données sont les suivantes :
- La création de la base de données et de sa
structure ;
- Le chargement de la base de données ;
- La mise à jour de la base de données.
Voici la représentation générale de ces
trois(3) grandes fonctions :
UT2
MLD
BDD VIDE
Structure Vide
BDD chargée
BS
MS ER
MS COR
BDD M.J
Structure M.J
BS
UT1
UT3
Symboles utilisés
Symboles
|
Désignation
|
|
Modèle Logique de Données Relationnelles
|
|
Machine (écran, clavier)
|
|
Traitement (sur mémoire RAM)
|
|
Message d'Erreur
|
|
Message de Correction
|
|
Base de Données ou Fichier de Travail
|
|
Structure du Fichier
|
|
Commentaire
|
|
Bordereau de Saisie
|
IV.2 Découpage de la procédure
d'Implémentation
C'est la présentation de l'organigramme de chaque
moment. Chaque moment est représenté par l'expression
« UT », qui signifie Unité de Traitement.
o UT 1
v But : le but de l'UT1 est la création de la base
de données et sa structure ;
v Entrées : nous avons eu à l'entrée
le modèle logique de données dont on a inséré dans
la machine pour créer la base de données et sa structure.
Organigramme
UT1
BDD Vide
Structure vide
MLD
---- [création de la BDD
Ø Les scripts : les scripts sont des codes SQL pour
la création de la base de données.
User Master
Create Database Gespme
On primary
(Name=Gespme_Data,
Filename='C: \BDD\Gespme.mdf',
Size=100,
Maxsize=5.000.000,
File growth=50)
Log on
(name='Gespme_Log
Filename='C:\BDD\Gespme.ldf',
Size=100,
Maxsize=5.000.000,
File growth=50)
Go
IV.3 Création de la base de données et
de ses tables
· UT 1.1.
v But : le but de l'UT 1.1 est la création de la
table promoteur et de sa structure
v Entrées : nous avons eu à l'entrée
le Modèle Logique de Données dont on a inséré dans
la machine pour créer la table promoteur et sa structure
Organigramme
Promoteur vide
Structure promoteur
MLD
UT1.1
v Les scripts : sont des codes SQL, qui nous ont servi
pour créer la table promoteur.
User GESPME
Create table promoteur
(Numprom varchar(8) primary key,
Etciv varchar (10),
Ets varchar (25),
Numtel varchar (15)
Codent varchar(8))
Go
o UT 1.2.
v But : le but est la création de la table Frais
st sa structure
v Entrée : nous avons eu à l'entrée
le Modèle Logique de Données dont on a inséré dans
la machine pour créer la table frais et sa structure
Organigramme
Frais vide
Structure frais
MLD
UT1.2
v Les scripts
Use GESPME
Create table frais
(codfraisvarchar (10) primary key,
Libfraisvarchar (30))
Go
o UT 1.3.
v But : le but est la création de la table
categorie st sa structure
v Entrée : nous avons eu à l'entrée
le Modèle Logique de Données dont on a inséré dans
la machine pour créer la table categorie et sa structure.
Organigramme
catégorie
Structure catégorie
MLD
UT1.3
v Les scripts
Use Master
Create table categorie
(codcategvarchar (8) primary key,
Libcategvarchar (35))
Go
o UT 1.4.
v But : le but est la création de la table demande
st sa structure
v Entrée : nous avons eu à l'entrée
le Modèle Logique de Données dont on a inséré dans
la machine pour créer la table demande et sa structure
Organigramme
Demande vide
Structure demande
MLD
UT1.4
v Les scripts
Use GESPME
Create table demande
(numdemint primary key,
Libdemvarchar (40))
Go
o UT 1.5.
v But : le but est la création de la table
secretaire st sa structure
v Entrée : nous avons eu à l'entrée
le Modèle Logique de Données dont on a inséré dans
la machine pour créer la table secretaire et sa structure
Organigramme
Secrétaire vide
Structure secrétaire
MLD
UT1.5
v Les scripts
Use GESPME
Create table frais
(matrvarchar (10) primary key,
nomvarchar (15),
postnovarchar(15),
prenvarchar(10),
sexevarchar(9),
adresvarchar(25),
telvarchar(15))
Go
o UT 1.6.
v But : le but est la création de la table
entreprise st sa structure
v Entrée : nous avons eu à l'entrée
le Modèle Logique de Données dont on a inséré dans
la machine pour créer la table entreprise et sa structure
Organigramme
Entreprise vide
Structure entreprise
MLD
UT1.6
v Les scripts
Use GESPME
Create table entreprise
(codentvarchar (12) primary key,
denomentvarchar (40),
numpatvarchar(10),
adresvarchar(25),
telvarchar(15),
numcompepargvarchar(15),
datecreavarchar(10))
Go
o UT 1.7.
v But : le but est la création de la table
cotisation et sa structure
v Entrée : nous avons eu à l'entrée
le Modèle Logique de Données dont on a inséré dans
la machine pour créer la table cotisation et sa structure.
Organigramme
Cotisation vide
Structure cotisation
MLD
UT1.7
v Les scripts
Use GESPME
Create table cotisation
(codcotvarchar (8) primary key,
montpayint,
jourvarchar(10),
moisvarchar(12),
annvarchar(4),
observvarchar(8))
Go
o UT 1.8.
v But : le but est la création de la table acteur
st sa structure
v Entrée : nous avons eu à l'entrée
le Modèle Logique de Données dont on a inséré dans
la machine pour créer la table acteur et sa structure
Organigramme
acteur vide
Structure acteur
MLD
UT1.8
v Les scripts
Use GESPME
Create table acteur
(numact varchar (8) primary key,
Nom varchar (15),
Postno varchar(15),
Pren varchar(10),
Sexe varchar(9),
Adres varchar(25),
Numprom varchar(8),
Matrsec varchar(8))
Go
Chargement de la base de données
o UT2
- But : le but de l'UT 2 est de charger la base de
données et ses tables.
- Entrées : nous avons en entrée le
modèle logique de données relationnel dont la structure a
été introduite dans la machine pour créer les tables.
Organigramme
BDD Chargée
Structure Chargée
MLD
UT2
- Les scripts : ce sont des codes SQL, qui nous ont servi
pour le chargement de nos tables.
o UT2.1
- But : le but de l'UT2.1 est de charger la table
Promoteur à partir du Bordereau de Saisie.
BS Promoteur
UT2.1
Table Promoteur Chargée
MS ER
MS COR
Les scripts
Use GESPME
Insert into promoteur (-Numprom,?Numdem,?Codent,?Codfrais)
Values (`P001', `T003', `GP',F001)
o UT 2.2
- But : le but de l'UT2.2 est de charger la table
Categorie de la BDD
- Entrée : nous nous sommes servis du Bordereau de
Saisie Categorie pour charger la table Categorie.
- BS Categorie
UT2.2
Table Catégorie Chargée
MS ER
MS COR
Organigramme
- Les scripts
Use GESPME
Insert into Categorie(codcat,libcat)
Values (`C001','Catégorie A')
o UT 2.3
- But : le but de l'UT2.3 est de Modifier la table
Catégorie de la BDD
- Entrée : nous nous sommes servis du Bordereau de
Saisie Catégorie pour modifier la table Catégorie.
- BS Catégorie
UT2.3
Table Catégorie MAJ
MS ER
MS COR
Organigramme
- Les scripts
Use GESPME
Alter Tcatégorie
Codcat varchar(8)
Go
o UT 2.4
- But : le but de l'UT2.4 est de Modifier la table
Catégorie de la BDD
- Entrée : nous nous sommes servis du Bordereau de
Saisie Promoteur pour modifier la table Promoteur.
- BS Catégorie
UT2.4
Table Promoteur MAJ
MS ER
MS COR
Organigramme
- Les scripts
Use GESPME
Alter TPromoteur
Numprom varchar(8)
IV.2 EXPLOITATION DE LA BASE DE
DONNEES
2.1 Définition
Cette étape permet de définir la structure de
chaque état prélevé comme besoin des utilisateurs et la
définition des paramètres d'obtention et de présenter les
différents modules d'obtention de ces différents états
pour permettre à l'utilisateur d'avoir le résultat voulu.
Schéma d'exploitation
BDD MAJ
UT.04
ETAT 1
ETAT 4
ETAT 2
ETAT 2
ETAT 5
Découpage de la chaine
d'exploitation
Elle permet de
décomposer les différentes unités de traitement qui auront
à éditer les états en sortie.
- UT 4.1 Edition Liste des demandes enregistrées par
acteur
- But de l'UT 04 permet d'éditer la liste des demandes
enregistrées par acteur
T Acteur
T Entreprise
T Demande
Liste des demandes enregistrées par acteur
CONFEDERATION DES PETITES ET MOYENNES ENTREPRISES DU CONGO
FEDERATION DU BAS -CONGO
LISTE DES
DEMANDES ENREGISTEES PAR ACTEUR
Numact
|
Nom
|
Postnom
|
Nument
|
Numdem
|
raisocial
|
|
|
|
|
|
|
- UT 4.2 Edition Etat de cotisation des entreprises
- But de l'UT 04 permet d'éditer Etat de cotisation
des entreprises
T
Catégorie
T Frais
T Entreprise
Etat de cotisation des entreprises
CONFEDERATION DES PETITES ET MOYENNES ENTREPRISES DU CONGO
FEDERATION DU BAS-CONGO
LISTE DES ETAT
DE COTISATION DES ENTREPRISES
Codcat
|
Montant
|
libfrai
|
Codent
|
|
|
|
|
IV.1.1. Notion des tables
Les tables sont des objets fondamentaux de la base de
données, elles sont composées des lignes (enregistrements) et
des colonnes (champs). Elles sont des containers dans lesquels sont
stockées les données. Toute requête, formulaire ou
étant basé une ou plusieurs tables.
IV.1.2. Notion des formulaires
Afin d'exploiter les bases de données, il faut fournir
une interface à l'utilisateur lui permettant de visualiser des
donnée en fonction de certains critères. Pour cela, il existe un
outil : le formulaire.
Un formulaire est une interface présentant des
composants permettant d'afficher, de saisir ou sélectionner des
données.
IV.1.3. Notion des requêtes
Les requêtes ce sont des demandes, elles vont nous
permettre d'obtenir les données contenues dans une ou plusieurs tables
à partir d'une question. Elles nous permettent d'interroger la base de
données suivant les critères spécifiques.
IV.1.4. Notion des états
Les états sont des objets de la base de données
qui permettent aux utilisateurs de visualiser les données qui seront
imprimées.
IV.1.5. Notion des macros
Les macros permettent d'automatiser une suite d'opérations
répétitives. Préenregistrer qui permettent d'automatiser
les touches dans une base de données.26(*)
IV.2. Enchainement de
menu
SECURITE DU LOGICIEL
LOGIN :
PASSWORD :
SAISIE DES DONNEES
PAGE D'ACCUEIL
ETUDE PORTANT SUR LA MISE EN PLACE D'UN SYSTEME INFORMATISE DE
SUIVI ET ENCADREMENT DES PME
PRESENTE PAR : Barnabé MBENZA
PHANZU
ANNEE ACADEMIQUE 2012-2013
MENU PRINCIPAL
RECHERCHE
1. UNE ENTREPRISE PAR CATEGORIE
2. UNE ENTREPRISE PAR PROMOTEUR
3. UNE ENTREPRISE PAR ANNEE D'ADHESION
4. RETOUR
RECHERCHE
EDITION
QUITTER
SAISIE DES DONNEES
1. DES PROMOTEURS
2. DES ENTREPRISES
3. DES ACTEURS
4. DES FRAIS
5. DES DEMANDES
6. DES CATEGORIES
7. DESCOTISATIONS
8. DES SECRETAIRES
9. RETOUR
CONSULTATION
SAISIE DES DONNEES
CONSULTATION DES DONNEES
· DES PROMOTEURS
· DES ENTREPRISES
· DES FRAIS
· DES DEMANDES
· RETOUR
EDITION DES ETATS
1. REPERTOIRE DES PME
2. COTISATION
3. ENTREPRISE PAR PROMOTEUR
4. HISTORIQUE COTISATION
5. DEMANDES
CHAP
V. LA PROGRAMMATION
V.1. Notion sur la programmation
V.1.1. Définition
La programmation est la rédaction d'un ensemble
d'instructions qu'un ordinateur pourra comprendre et exécuter une fois
enregistrées dans la mémoire centrale afin de résoudre un
problème déterminé.
V.1.2. Type de programmation ou méthode de
programmation
Est une démarche qui permet de formaliser un programme.
Il en existe plusieurs types de programmations :
- La programmation classique ou linéaire ;
- La programmation structurée ou modulaire ;
- La programmation orienté objet ou
événementielle dont les différentes suites d'instructions
dont l'ordinateur se chargera d'exécuter nécessiteront l'usage
d'un langage dont les performances favoriseraient l'obtention d'un acte,
c'est-à-dire facile et souple des résultats. 27(*)
V.1.3. Choix de la programmation
Nous avons porté notre choix sur la programmation
orienté objet et événementielle qui est un style de
programmation qui permet de mettre en oeuvre très simplement une
application à être plus tard exécutable.
V.2. Choix du langage de programmation
Par définition : le langage de programmation est
un programme qui permet d'écrire et de développer les
applications. Quant à notre application, nous avons opté pour le
langage Visual Basic 6.0 Entreprise, comme notre environnement de travail et
Microsoft SQL Server comme notre Système de Gestion de Base de
Données ; dans le but de permettre une codification rapide et sans
faille en vue d'aboutir au résultat escompté et autrement de
produire notre application dans toute sa dimension.
CONCLUSION
Nous voici arrivé au terme de notre travail qui s'est
ouvert sur une introduction générale avant de s'étendre
sur un corps ou développement pour enfin chuter sur une conclusion.
Notre réflexion s'intitule « étude
portant sur la mise en place d'un système informatisé de suivi et
encadrement des petites et moyennes entreprises », cas de la
COPEMECO/MATADI. Elle comprend la période qui va de 2009 à 2012
et présente un intérêt multiple, tant pour l'entreprise que
pour tout chercheur ou l'étudiant que nous sommes en particulier.
Pour le service, il a été question de rendre
disponible une bonne base de données à implémenter et
manipuler en vue de la bonne gestion des données et de leur partage
à l'aide des applications informatiques afin de maîtriser les
différents mouvements rapportés par les diverses PME ; pour
tout chercheur en général et le public scientifique en
particulier, cette étude a permis de matérialiser et rendre
disponible un document qui puisse renseigner sur toute information relative
à la COPEMECO et à la gestion de ses données en fin, pour
les étudiants, cette investigation nous a permis d'une part de concilier
la théorie reçue en classe à la pratique sur terrain et de
palper les réalités du monde professionnel.
A l'issu de l'enquête que nous avons menée dans
ce service, nous avons constaté que la gestion des données est
manuelle et présente certaines difficultés dont nous avons
préconisé comme solution de mettre en place cette base de
données au profit du service étudié.
Nous avions recouru à plusieurs méthodes dont
MERISE a été la principale du fait de son application qui nous a
conduit à l'obtention d'un de ses model constituant la base des
données comme objectif final de la présente étude.
Celle-ci étant relationnelle, nous a obligé d'évoquer
quelques notions de réseau informatique avant d'aborder le
développement du logiciel qui a été suivi de celui de la
programmation.
Faut-il rappeler à ce niveau que cette étude
n'est qu'un projet informatique non exhaustif et reste à titre, ouvert
à tout enrichissement ultérieur.
Bibliographie
I. OUVRAGES
- Di Gallo,F . « Méthodologie des
systèmes d'information-MERISE »,CNAM
ANGOULEME,2000-2001,Pge 511 ;
- Aktouf,O., « Méthodologie de sciences
sociales et approche qualitative des organisation », PUO,
Québec, 1992,Pge23 ;
- Dominique D., « L'essentiel sur
MERISE », 2ème Ed. Eyrolles, Paris, 1995 p15 ;
- Tsungu B. « Du travail
scientifique » à l'Université, L'Shi,
éd.Africa, collection savoir et connaitre,1988,pge 5 ;
II. DICTIONNAIRES GENERAUX
- Larousse, P. « Petit Larousse
illustré », Dictionnaire encyclopédique pour tous,
Paris Vie, 1982 ;
- Microsoft Encarta2008.Ed 1993-2007 Microsoft corporation
III. NOTES DE COURS
- Kafunda P., cours de méthode de recherche scientifique
G2Info,Université Notre Dame du Kasaï, 2008 Inédit, Pge
12 ;
- Kabuiku M.P. « Méthodes de recherche en
science sociale »,IPN,Kin,2002-2003,Inédit, Pge 16 ;
- Mungimur O.CH., « cours de Merise,III
Graduat » , ISIPA/Matadi,2011-2012,Inédit ;
- Tupandi,K.T., « cours de Réseaux Informatiques
II », ISIPA/Matadi, 2012-2013, Inédit;
- Milondo.K.M, « cours de Réseaux Informatiques
I », ISIPA/Matadi, 2011-2012,Inédit.
IV. SITE INTERNET
-
http://fr.Wikipedia.org/wiki/interview cite-note I;
- http://www.africacomputing.org.
Table de matière
0.
Introduction
1
0.1.
Problématique
2
0.2.
Hypothèse
3
0.3. CHOIX ET
INTERET DU SUJET
3
0.4. DELIMITATION
DU SUJET
5
0.5. METHODES ET
TECHNIQUES
5
0.5.1
Méthodes
Erreur ! Signet non
défini.
0.5.2
Techniques
Erreur ! Signet non
défini.
0.6 DIFFICULTES
RENCONTREES
8
0.7
Définition des concepts de base
8
0.8 Subdivision du
travail
8
1ère partie : NIVEAU
CONCEPTUEL ET ORGANISATIONNE
9
Chap. I. ETUDE PREALABLE
9
I.1.3 Description de
l'organigramme
11
I.1.4 Objectif de la COPEMECO
11
I.2.1.1. Narration du fonctionnement du
domaine
12
I.2.1.2. Diagramme De Flux
13
I.2.1.3. Diagramme de contexte
14
I.2.1.4. Description de flux
15
I.2.1.5. Description des activités
du domaine
16
I.3. Aspect statique (étude de
données)
17
Description des entités.
18
3. Dictionnaire de
données
20
3. Descriptions des
cardinalités
21
4. Description sémantique des
cardinalités
22
4. Modèle
Conceptuel de données (MCD Brut)
24
I.2.2 Etude du traitement (aspect
dynamique)
26
1. Construction du MCT (model conceptuel de
traitement)
26
4. Description des
moyens utilisés
29
I.3. Critique de l'existant
30
CHAP. II. ETUDE DETAILLEE
32
II.3. Règle de passage du MCDV au
Modèle Logique de Données Relationnel.
34
II.4. Présentation du Modèle Logique
de Données Relationnelles.
35
II.5. Etude des états à produire.
36
II.7. Modèle Organisationnel de Traitement
(MOT).
41
v Présentation du
Modèle Organisationnel de Traitement
42
II.7.2. Choix du SGBD
43
IIème Partie : NIVEAU
PHYSIQUE ET OPERATIONNEL
45
CHAP III. ETUDE TECHNIQUE
45
III.2. Règle de passage du MLDR au MPD
46
III.3. Présentation de l'environnement
réseau en modèle technique
50
· Couche application : englobe les
applications standards du réseau
62
· Couche transport : assure
l'acheminement des données et les mécanismes permettant de
connaître l'état de la transmission
63
IV.2 EXPLOITATION DE LA BASE DE DONNEES
81
Schéma d'exploitation
81
Découpage de la chaine d'exploitation
81
Elle permet de décomposer les
différentes unités de traitement qui auront à
éditer les états en sortie.
81
IV.2. Enchainement de menu
84
CHAP V. LA PROGRAMMATION
85
Conclusion
86
Bibliographie
87
Table de matière
88
* 1 Kafunda P., Cours de
méthode de recherche scientifique G2Info,Université Notre Dame du
Kasaï, 2008 Inédit, pge 12
* 2 Tshungu. B. Du Travail
scientifique à l'Université, L'Shi, éd. Africa, collection
savoir et connaître, 1988, pge 5
* 3 Larousse, P. Petit Larousse
illustré, Dictionnaire encyclopédique pour tous, Paris VIe,
1982
* 4 Microsoft Encarta 2008. Ed
1993-2007 Microsoft corporation
* 5Larousse P. Petit Larousse
illustré, Dictionnaire encyclopédique pour tous, Larousse Paris
VIè, 1982
* 6 Kabuiku M.P, «
Méthodes de recherche en science sociale », IPN, Kin, 2002-2003,
Inédit, Pge 16
* 7 Mungimur, O.CH., Cours de
MERISE, IIIe Graduat ISIPA/Matadi,2011-2012, Inédit,
* 8 Di Gallo, F.,
Méthodologie des systèmes d'information-MERISE, CNAM ANGOULEME,
2000-2001, Pge 511
* 9 Dominique D.,
L\u8217fessentiel sur MERISE, 2eme Ed. Eyrolles, Paris, 1995 p15
* 10 Aktouf, O.,
Méthodologie de sciences sociales et approche qualitative des
organisations, PUO, Québec, 1992,pge 23
* 11 Zirimwabagabo, r.p.
conception et développement d'un site web pour un hôpital «
cas de l'hôpital général de référence de
kirotshe », Mémoire Online
* 12Kabengele Dibwe, Cours de
méthode de recherche en sciences économiques, Inédit,
UNILU, 1997, Pge 83
* 13 DOMINIQUE D., L'essentiel
sur MERISE, 2eme Ed. Eyrolles, Paris, 1995 p15
* 14 Http://fr .
Wikipedia.org/Wiki/interview cite-note 1
* 15 DOMINIQUE D, Idem
pge.13
* 16 DOMINIQUE D, Op cit. Pge
10
* 17 Secrétariat
Exécutif Permanent de la COPEMECO
* 18 Ch. MUNGIMUR, notes
de cours de Merise, ISIPA MATADI 20013
* 19 Ch. MUNGIMUR,
« Notes de cours de Merise », ISIPA/MATADI 2013
* 20 TUPANDI T, notes de cours
de réseau II,ISIPA/MATADI 2013
* 21 TUPANDI T.,
« Notes de cours de réseau II »,ISIPA/MATADI 2013
* 22 TUPANDI T., notes de cours
de réseau II, ISIPA/MTADI 2013, opcit
* 23 Prof Ali ZBAKH ABDEL,
notes de cours de réseau, Lycée Prince Molay Rchid,
inédit.
* 24 TUPANDI T., notes de
cours de réseau II, 2013, inédit
* 25 MILONDO
KABAMBA, « Notes de cours », ISIPA/MATADI 2009
* 26 BINGU A.,
« notes de cours de système de gestion de base de
données », ISIPA/MATADI2013
* 27 EGODO B., « note
de cours d'informatique fondamental », ISIPA/MATADI2009
|