WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Application web de gestion des licences des joueurs de football. Cas de la division provinciale des sports et loisirs de la Tshopo


par Jyresse ILONGA
ISP-Kisangani - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2.5. Statut juridique

La situation juridique de la Division provinciale des Sports et Loisirs est la constitution de la République Démocratique du Congo de 2006 dans son article 93, ainsi que l'ordonnance loi n°12/008 du 11 juin 2012 fixant les attributions des Ministères.

I.2.6. Activités

Les activités principales de la Division Provinciale des Sports et Loisirs sont : l'organisation, la promotion des activités physiques et sportives, en République Démocratique du Congo.

I.2.7. Structure et fonctionnement

La structure organisationnelle, est tel que modifié à ce jour par la loi n°81/003 du 17 juillet 1981 portant statuts du personnel de la Division provinciale loisirs, spécialement en son article 19.

STRUCTURE DELA DIVISION PROVINCIALE DES SPORTS ET LOISIRS

DIVISION

Bureau activités physiques et sportives 2112

Secrétariat

Bureau activités de loisirs 2113

Bureau Médico sportif

Ligue Provincial de Basketball

Ligue Provincial de Football

Ligue Provincial de Boxe

Ligue Provincial de Handball

Ligue Provincial de Scrabble

Ligue Provincial d'Echec.

Ligue Provincial de sport pour tous

Ligue Provincial de Catch

Ligue Provincial des sports en plein air

Centre Provincial de Medec des sports

Figure n°22. Structure organisationnelle de la Division Provinciale des Sports et Loisirs

Chapitre deux : SPECIFICATION DES BESOINS ET ETUDE DE FAISABILITE

II.1. NARRATION

Après quelques jours, semaines ou mois d'entrainement, le joueur est retenu dans cette équipe de football. L'entraineur de l'équipe informe au président de pourvoir chercher à faire de sorte que le nouveau joueur soit reconnu par l'entente urbaine de football de place et par la division provinciale des sports et loisirs de la place. Le président à son tour va contacter le secrétaire de son équipe et celui-ci va chercher à prendre l`identité complète du nouveau joueur. Une fois que l'identité de ce dernier est reçue, le nouveau joueur passe au bureau du secrétaire de l'équipe pour prendre une photo passeport sous la vareuse de l'équipe ; et s'il s'agit d'un joueur qui joue déjà dans une autre équipe, le président et le secrétaire vont contacter aussi le président et le secrétaire de cette équipe là pour demander le transfert de ce joueur.

Pour le cas d'un nouveau joueur, le président et le secrétaire de l'équipe se rendent à la division provinciale de sports et loisirs pour solliciter une licence de joueur pour ce nouveau joueur et la division avant de livrer ce document de valeur, entre en contact avec ce joueur pour savoir si ce dernier est d'accord pour joueur au sein de cette équipe. Si oui, le secrétaire de la division provinciale de sports et loisirs contact le secrétaire de l'équipe pour avoir les informations (identité) concernant le joueur puis l'amène auprès de chef de la division pour que ce dernier analyse le dossier. Après analyse, le chef de division appelle le président de l'équipe, le secrétaire, l'entraineur, le capitaine de l'équipe, les parents du joueur et le joueur lui-même pour la signature du contrat. Après ce long processus, toutes les parties apposent leurs signatures sur le contrat et le chef de division lui aussi appose sa signature pis photocopie ce contrat à quatre (4) exemplaires pour les parties citées ci-haut.

L'un de ses exemplaires part au service informatique de la division qi est destiné pour l'établissement des licences des joueurs. Après établissement de ce document, l'informaticien l'imprime et le photocopie en trois (3) exemplaires dont l'un pour l'équipe, l'un pour l'entente urbaine de football de la place et l'autre exemplaire pour la division de sports et loisirs de la province. Après qu'il puisse apposer sa signature sur ces trois (3) exemplaires, le chef de division donne à chaque partie sa copie.

II.2. ANALYSE DES BESOINS

2.2.1. Recueil des besoins fonctionnels

Suite à ce qui est mentionné ci-haut, découlant des enquêtes faites auprès des agents de la Division Provinciale de Sports et Loisirs de la Tshopo, nous pouvons recenser les besoins fonctionnels
suivants :

Ø Création des utilisateurs : le chef de la division enregistre les coordonnées des
des utilisateurs crées et affiche la liste de ces derniers. Il peut également les modifier ou les supprimés.

Ø Etablissement de licence : le secrétaire de la division enregistre les informations par rapport aux joueurs qi vont constituer les éléments d'une licence puis il fini par l'impression des licences. Il peut également modifier ou supprimer ces informations.

Ø Gestion de transfert : le secrétaire de la division peut effectuer le transfert d'un joueur d'une équipe vers une autre équipe.

Ø Affichage des listes : le chef de la division, le secrétaire de la division, les secrétaires des équipes et les présidents des équipes peuvent afficher les listes des joueurs ou voir les informations par rapport à un joueur.

II.2.2. Recensement des acteurs du système

Le système que nous allons mettre en place va fonctionner avec comme utilisateurs :

Ø Le chef de division : le rôle de chef de division est de créer les utilisateurs. Il peut les modifier ou les supprimer du système. Il peut également les afficher en cas de besoin.

Ø Le secrétaire de la division : le rôle du secrétaire de la division est d'enregistrer les informations complètes d'un joueur afin d'établir et imprimer sa licence. Il est aussi capable de modifier ou supprimer ces informations. L réalise également le transfert d'un joueur d'une équipe vers une autre. En cas de besoin, il peut également afficher les joueurs par équipe ou voir toutes les infirmations concernant un joueur.

Ø Les secrétaires des équipes : le rôle des secrétaires des équipes est de voir ou afficher la liste des joueurs par équipes ou voir les informations concernant un joueur.

Ø Les présidents des équipes : le rôle des présidents des équipes est aussi de voir ou afficher la liste des joueurs par équipes ou voir les informations concernant un joueur.

II.2.3. Identification des messages

Signalons qu'un message représente la spécification d'une
communication unidirectionnelle entre des objets qui transportent
l'information dans le but de déclencher chez le récepteur une activité. Il est
généralement associé à deux occurrences d'événement, notamment l'envoie
et la réception. Ici, nous devons nous poser les questions suivantes :

Ø Pour chaque acteur, quels sont les messages qui déclenchent un
comportement du système attendu par l'acteur dans le cadre de son
activité ?

Ø Pour le système, quels sont les messages envoyés à l'intention d'un
acteur particulier, et qui porte une information utilisée par ce dernier.

Messages envoyés par le système

Ø Informations des utilisateurs

Ø Les listes des joueurs des équipes

Ø La licence d'un joueur

Messages envoyés par les acteurs

Ø Enregistrement, modification, suppression des utilisateurs ;

Ø Enregistrement, modification, suppression des joueurs ;

Ø Edition des licences de joueur ;

Ø Consultation des listes des joueurs ou des informations d'un joueur ;

Ø Transfert d'un joueur d'une équipe vers une autre ;

Ø Connexion et déconnexion partout.

II.3. ETUDE DE FAISABILITE

De façon générale, l'évaluation de la faisabilité d'un projet de développement consiste à se demander s'il existe des éléments qui empêcheraient les solutions envisagées d'être réalisées et implantées avec succès. Brièvement, l'étude de la faisabilité a pour objectif de déterminer les possibilités raisonnables de réussite d'un projet.

Elle vise à évaluer les différents systèmes possibles et à proposer le système le plus souhaitable et le plus facile à développer.

a. Faisabilité opérationnelle

Elle existe si la direction, les fournisseurs et d'autres personnes peuvent et veulent se servir du nouveau dispositif. Par exemple, les logiciels du système sont trop difficiles à utiliser, les employés feront beaucoup d'erreurs et éviteront de s'en servir. Le système ne ferait pas preuve de faisabilité opérationnelle.

Un projet est un ensemble des actions à entreprendre à un besoin défini dans des délais fixés. Ainsi un projet étant une action temporaire avec un début et une fin, mobilisant des ressources identifiées (humaines et matérielles) durant sa réalisation.77(*)

II.4. CHOIX DES METHODES D'ORDONNANCEMENT

La méthode d'ordonnancement permet d'organiser un planning optimal des tâches, mais également indiquer celles des tâches qui peuvent souffrir de retard sans compromettre la durée totale d'un projet.

Il existe plusieurs méthodes d'ordonnancement qui peuvent être classées en deux catégories ci-après :

Ø Méthode Pert (Méthode à chemin critique)

Ø Méthode Gantt (Méthode à diagramme)

II.4.1. Méthode Pert (Méthode à chemin critique)

La méthode PERT se décompose selon les étapes suivantes :

- Identification des tâches

- Estimation de la durée des tâches

- Détermination de dépendance entre les tâches

- Traçage du réseau Pert

- Détermination des dates au plus tôt (dates proches du projet)

- Détermination des dates au plus tard (dates proches de fin du projet)

- Détermination de chemin critique (début=fin)

- Calculs des marges libres

- Calculs des marges totales

a. Identification des tâches

Tâches

Libellé

A

Récolte des données

B

Analyse des données récoltées

C

Etude de faisabilité

D

Elaboration du système (Modélisation)

E

Construction du système d'information

F

Déploiement du système d'information

G

Test et Guide d'utilisation

H

Formation

I

Livraison

b. Estimation de la durée des tâches

Tâches

Libellé

Durée

A

Récolte des données

12 jours

B

Analyse des données récoltées

7 jours

C

Etude de faisabilité

20 jours

D

Elaboration du système (Modélisation)

45 jours

E

Construction du système d'information

45 jours

F

Déploiement du système d'information

4 jours

G

Test et Guide d'utilisation

14 jours

H

Formation

14 jours

I

Livraison

1 jour

 
 

162 jours

c. Détermination de dépendance entre les tâches

Tâches

Libellé

Durée

Tâches antérieures

A

Récolte des données

12 jours

-

B

Analyse des données récoltées

7 jours

A

C

Etude de faisabilité

20 jours

B

D

Elaboration du système (Modélisation)

45 jours

C

E

Construction du système d'information

45 jours

D

F

Déploiement du système d'information

4 jours

E

G

Test et Guide d'utilisation

14 jours

F

H

Formation

14 jours

G

I

Livraison

1 jour

H

d. Calcul de niveau

Nx = Nbre d'étapes maximales

Nx - 1 = 10 - 1 = 9

Nx - 2 = 10 - 2 = 8

Nx - 3 = 10 - 3 = 7

Nx - 4 = 10 - 4 = 6

Nx - 5 = 10 - 5 = 5

Nx - 6 = 10 - 6 = 4

Nx - 7 = 10 - 7 = 3

Nx - 8 = 10 - 8 = 2

Nx - 9 = 10 - 9 = 1

Nx - 10 = 10 - 10 = 0

e. Réseau de Pert (Graph MPM)

Tx Tx'

X

Formalisme

Tx : C'est la date du début au plus tard de la tâche ;

Tx' : C'est la date du début de la tâche ;

X : C'est le nom de la tâche.

C

20

D

45

B

7

A

12

19 19

3

39 39

4

84 84

5

12 12

2

0 0

1

45 E

129 129

6

4 F

I

1

G

14

H

14

162 162

10

161 161

9

147 147

8

133 133

7

0 H'

G' 0

147 161

8

f. Calculs des dates au plus tôt

Dto(x) = Max dto (y) + d(i)

Dto (1) = 0

Dto (2) = dto (1) + d (i) = 0 + A = 0 + 12 = 12

Dto (3) = dto (2) + d (i) = 12 + B = 12 + 7 = 19

Dto (4) = dto (3) + d (i) = 19 + C = 19 + 20 = 39

Dto (5) = dto (4) + d (i) = 39 + D = 39 + 45 = 84

Dto (6) = dto (5) + d (i) = 84 + E = 84 + 45 = 129

Dto (7) = dto (6) + d (i) = 129 + F = 129 + 4 = 133

Dto (8) = dto (7) + d (i) = 133 + G = 133 + 14 = 147

Dto (9) = dto (8) + d (i) = 147 + H = 147 + 14 = 161

Dto (10) = dto (9) + d (i) = 161 + I = 161 + 1 = 162

g. Dta(x) = Min dto (x) - d (i)

Calculs des dates au plus tard

Dta (10) = 162

Dta (9) = dto (10) - d (i) = 162 - I = 162 + 1 = 161

Dta (8) = dto (9) - d (i) = 161 - H = 161 + 14 = 147

Dta (7) = dto (8) - d (i) = 147 - G = 147 + 14 = 133

Dta (6) = dto (7) - d (i) = 133 - F = 133 + 4 = 129

Dta (5) = dto (6) - d (i) = 129 - E = 129 + 45 = 84

Dta (4) = dto (5) - d (i) = 84 - D = 84 + 45 = 39

Dta (3) = dto (4) - d (i) = 39 - C = 39 + 20 = 19

Dta (2) = dto (3) - d (i) = 19 - B = 19 + 7 = 12

Dta (1) = dto (2) - d (i) = 12 - A = 12 + 12 = 0

h. Calculs des marges libres

ML (i) = dta (y) - dto(x) - d (i)

N.B : Si la marge libre est égale à 0, elle est critique et si elle donne une valeur supérieure 0, elle est non critique.

ML (A) = dta (2) - dto (1) - d (A) = 12-0-12=0

ML (B) = dta (3) - dto (2) - d (B) = 19-12-7=0

ML (C) = dta (4) - dto (3) - d (C) = 39-19-20=0

ML (D) = dta (5) - dto (4) - d (D) = 84-39-45=0

ML (E) = dta (6) - dto (5) - d (E) = 129-84-45=0

ML (F) = dta (7) - dto (6) - d (F) = 133-129-4=0

ML (G) = dta (8) - dto (7) - d (G) = 147-133-14=0

ML (G') = dta (8') - dto (7) - d (G') = 147-133-0=14

ML (H) = dta (9) - dto (8) - d (H) = 161-147-14=0

ML (I) = dta (10) - dto (9) - d (I) = 162-161-1=0

La marge libre G' est celle qui et non critique car sa valeur est supérieure à 0.

i. MT (i) = dto (y) - dto(x) - d (i)

Calculs des marges totales

Légende:

- dto (y) : C'est le sommet terminal;

- dto (x) : C'est le sommet initial ;

- d (i) : C'est une tâche.

- MT (A) = dto (2) - dto (1) - d (A) = 12-0-12=0

- MT (B) = dto (3) - dto (2) - d (B) = 19-12-7=0

- MT (C) = dto (4) - dto (3) - d (C) = 39-19-20=0

- MT (D) = dto (5) - dto (4) - d (D) = 84-39-45=0

- MT (E) = dto (6) - dto (5) - d (E) = 129-84-45=0

- MT (F) = dto (7) - dto (6) - d (F) = 133-129-4=0

- MT (G) = dto (8) - dto (7) - d (G) = 147-133-14=0

- MT (G') = dto (8') - dto (7) - d (G') = 147-133-0=14

- MT (H) = dto (9) - dto (8) - d (H) = 161-147-14=0

- MT (I) = dto (10) - dto (9) - d (I) = 162-161-1=0

La marge totale G' est celle qui et non critique car sa valeur est supérieure à 0.

j. Détermination de chemin critique

Le chemin critique est un sous-réseau du graphe de PERT passant par les tâches critiques. Ces tâches sont celles dont la date au plus tôt est égale à la date au plus tard. Le moindre retard sur ces tâches engendre inévitablement un retard sur l'ensemble du projet. Le chemin critique de notre réseau est le suivant :

C

20

D

45

B

7

A

12

19 19

3

39 39

4

84 84

5

12 12

2

0 0

1

45 E

129 129

6

4 F

I

1

G

14

H

14

162 162

10

161 161

9

147 147

8

133 133

7

Figure n° : Graphe MPM

II.4.2. Méthode GANTT

La méthode GANTT est celle qui permet de déterminer les différentes tâches à réaliser et leurs durées, en suite présenter le calendrier global d'un projet.

a. Diagramme de Gantt

Le diagramme de Gantt par rapport à la réalisation de notre projet est :

Tâches

JANVIER

FEVRIER

MARS

AVRIL

MAI

JUIN

A

 
 
 
 
 
 

B

 
 
 
 
 
 

C

 
 
 
 
 
 

D

 
 
 
 
 
 

E

 
 
 
 
 
 

F

 
 
 
 
 
 

G

 
 
 
 
 
 

H

 
 
 
 
 
 

I

 
 
 
 
 
 

b. Calendrier du projet

Le calendrier de notre projet se présente comme suit :

Début

Tâches

Fin

01/01/2020

A

12/01/2020

13/01/2020

B

19/01/2020

20/01/2020

C

08/02/2020

09/02/2020

D

24/03/2020

25/03/2020

E

08/05/2020

09/05/2020

F

12/05/2020

13/05/2020

G

28/05/2020

27/05/2020

H

09/06/2020

10/06/2020

I

10/06/2020

c. Budget du projet

Le budget pour la réalisation de notre projet se présente dans le tableau ci-après :

Tâches

Libellé

Coût en $

A

Récolte des données

20

B

Analyse des données récoltées

50

C

Etude de faisabilité

105

D

Elaboration du système (Modélisation)

200

E

Construction du système d'information

645

F

Déploiement du système d'information

300

G

Test et Guide d'utilisation

210

H

Formation

1800

I

Livraison

140

Coût total du projet

3 470

Ce travail va durer 162 jours (5 mois et 10 jours) et il va coûter 3 470 dollars comme coût total pouvant faciliter la réalisation de ce présent projet.

Chapitre trois : MODELISATION DU SYSTEME D'INFORMATION

La phase modélisation du système d'information se concentre essentiellement sur la définition de l'architecture du système ainsi que sur l'analyse et la conception des besoins et des exigences des utilisateurs.

Dans le cadre de notre travail, nous avons utilisés le processus unifié qui est une méthode de développement logiciel construit sur UML. Il est itératif, centré sur l'architecture, piloté par des cas d'utilisation et orienté vers la diminution des risques. Il regroupe les activités à mener pour transformer les besoins d'un utilisateur en système logiciel.

Les adaptations d'UP les plus connues sont :

Ø RUP : Rational Unified Process

Ø XP : extreme Programming

Ø 2TUP : Two Tracks Unified Process, ...

Dans le cadre de notre travail, nous avons porté notre choix sur l'adaptation de Two Tracks Unified Process « 2TUP» qui est un processus de développement logiciel qui implémente le Processus Unifié. Le 2TUP propose un cycle de développement en Y, qui dissocie les aspects techniques des aspects fonctionnels.

C'est un processus UP, dédié à la modélisation des systèmes d'information. Il apporte une réponse aux contraintes de changement continuel imposé aux systèmes d'information. En ce sens, il renforce le contrôle sur les capacités d'évolution et de correction de tels systèmes.

L'axiome fondateur de ce processus est de diviser la démarche en deux branches : fonctionnelle (approche par les fonctionnalités) et technique (étude de leur mise en oeuvre).

Le bénéfice attendu est de pouvoir réutiliser l'aspect fonctionnel en cas de changement d'architecture technique, et de pouvoir réutiliser l'aspect technique en cas d'évolution du fonctionnel (ou tout simplement pour développer une autre application présentant le mêmes contraintes d'architecture).78(*)

Le 2TUP est construit sur UML. Il est itératif, centré sur l'architecture et conduit par les cas d'utilisation.

L'idée de base du 2TUP : toute évolution imposée au SI peut se décomposer et se traiter parallèlement, suivant 2 axes (« 2 tracks ») :

· Un axe fonctionnel

· Un axe technique

La réalisation du système consiste à fusionner les résultats des deux branches.

Une forme en Y

Ø Du côté de la branche fonctionnelle :

· Capture des besoins fonctionnels : elle aboutit à un modèle des besoins focalisé sur le métier des utilisateurs. Elle minimise le risque de produire un système inadéquat avec les besoins des utilisateurs.

· Analyse : étude des spécifications afin de savoir ce que le système va réellement réaliser en termes de métier. Découpage en composants.

Ø Du côté de la branche technique :

· Capture des besoins techniques : recensement des outils, des matériels et des technologies à utiliser ; des contraintes (temps de réponse maximal, contraintes d'intégration avec l'existant) -> tout cela va aboutir à une première conception de l'architecture technique.

· Conception générique : Découpage en composants nécessaires à la construction de l'architecture technique. Il est généralement conseillé de réaliser un prototype pour assurer la validité de l'architecture.

Cette étape permet de minimiser l'incapacité de l'architecture technique à répondre aux contraintes opérationnelles

Ø Enfin, la branche du milieu (ou de réalisation) :

· Conception préliminaire : étape délicate durant laquelle on intègre le modèle d'analyse dans l'architecture technique. Le but ici est de savoir dans quel composant technique on met nos fonctionnalités issues de l'analyse.

· Conception détaillée : conception de chaque fonctionnalité

· Etape de codage : phase de programmation de ces fonctionnalités, avec des tests au fur et à mesure

· Etape de recette : phase de validation des fonctions du système développé

Figure 2: Le processus 2TUP

Donc on voit que du côté fonctionnel, dès la première étape, on fait le diagramme de cas d'utilisation (qui énonce toutes les fonctionnalités que doit faire le système) et on fait une première ébauche des diagrammes de séquence et des diagrammes de collaboration pour saisir les scénarios d'utilisation du système.

Lors de la seconde étape, on commence à faire un premier diagramme de classes (il représente les classes intervenant dans le système) et les diagrammes d'états (le diagramme d'états est un diagramme déterministe qui décrit sous forme de machine à états finis le comportement du système ou de ses composants).79(*)

Du côté technique, on ajoute les fonctionnalités techniques au diagramme de cas d'utilisation lors de la première étape. Lors de la seconde, on fait une ébauche du diagramme de déploiement (qui représente la structure du réseau informatique dans lequel va s'insérer l'application à développer et la manière dont les composants du système sont répartis sur ces éléments matériels et interagissent entre eux).

Puis, à la jonction des deux branches, lors de la conception préliminaire, on complète le diagramme de déploiement et on fait le diagramme de composants (qui représente la structure physique des composants du système. Les composants du système sont les fichiers, les bibliothèques, les bases de données).

Enfin, lors de la conception détaillée, on affine la majorité des diagrammes effectués précédemment afin de permettre aux développeurs de coder les fonctionnalités de manière très précise et adaptée aux besoins des utilisateurs.

(Le diagramme d'activités permet de décrire sous forme de flux ou d'enchaînement d'activités le comportement du système ou de ses composants.)

A cet effet, on présente quelques diagrammes de modélisation, qu'on a jugé les plus importants pour la compréhension du fonctionnement du système.

* 77 Eric O'Neill, Introduction à la gestion du projet, Ed. 2005 Eyrolles

* 78 Joseph GABAY et David GABAY, UML2 Analyse et Conception, Ed. Dunod, Paris, 2008.

* 79Joseph GABAY et David GABAY, Op.cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld