EPIGRAPHE
« La plus grande maladie du cerveau est de
réfléchir »
DEDICACE
A mon Dieu, tout puissant, le maitre du temps et des
circonstances. Que l'honneur et la gloire lui soit rendus.
Nous dédions ce travail au patron de l'Héritage
cosmétique monsieur Bienvenu KUTA qui connait, certes, des
calamités dans la gestion des produits cosmétique : ce
travail est l'une des pistes de solution que nous le proposons ;
Au Chef des Travaux Toussaint KAYAMBA ILEMBEJEKA qui
accepté de diriger ce travail avec un coeur paternel, malgré ses
multiple occupations. Il a su nous diriger des mains de maitre.
A ma mère Thérèse BUKAKA MAVULA pour tous
les sacrifices qu'elle a endurés afin de subvenir à mes besoins
;
A mes soeurs : tyty KUTA, pretty KUTA, charlene KUTA pour
tant d'amour qu'elles ont manifeste envers moi, qu'elles trouvent ici la marque
de notre solidarité.
A mes nièces et neuves : intesa KUTA, dieu merci
KUTA, dona KIKI, Ahmed KIKI, Pretty KIKI
A mes camarades, amis et connaissances, pour leur motivation
envers moi, qu'ils trouvent ici la marque de ma reconnaissance. De
manière particulière, je tiens à exprimer mon sentiment de
gratitude à Sarah KILAPI, Medi KASONGO et Amela BAHATI pour leur
attachement et sages conseils envers moi.
A tous ceux qui de loin ou de prés m'ont soutenu, d'une
manière ou d'une autre pendant toute cette étape
académique trouvent ici l'expression de ma profonde reconnaissance.
KUTA Job job
AVANT-PROPOS
Née avec l'apparition des premiers ordinateurs à
la fin de la seconde Guerre mondiale, l'informatique a d'abor ; pour
mission de pallier les insuffisances humaines en matière de calcul
numérique. Les ordinateurs doivent alors être Capables de
manipuler d'importantes masses de données dans un minimum de temps,
faisant office de calculatrices électroniques performantes.
A nos jours, le monde se transforme de plus en plus en petit
village grâce aux privilèges de l'informatique. Comme toute
entreprise. Héritage cosmétique, regorge en son sein plusieurs
agents qui évoluent soit à Barré, soit à Delvaux,
soit à pompage dans la ville province de Kinshasa.
Vu l'évolution actuelle du monde dans la technologie,
l'informatique est devenue un élément indispensable pour
l'évolution de l'univers dont l'homme a toujours cherché à
mieux donner et cela à travers plusieurs inventions des
différentes machines depuis l'antiquité.
Aujourd'hui, l'homme est parvenu au delà de sa
conception à créer une machine pouvant lui permettre le
traitement automatique et rationnel des informations à l'aide des
programmes enregistrés dans son outil précieux appelé
ordinateur.
A présent, toutes les entreprises sont
intéressées par cet outil, pour assouplir leurs gestions,
d'où, c'est avec ce même moyen de traitement des informations que
nous allons réaliser une application web pour la gestion des ventes des
produits cosmétiques qui est une difficulté que présentent
la pluparts des magasins de la place.
Notre sentiment de reconnaissance s'articule à
l'égard des autorités académiques de l'I.S.I.P.A, pour la
contribution à notre instruction malgré le contexte difficile
dans lequel elles travaillent.
Nous ne saurons clore la ligne sans pour autant
témoigner notre gratitude à toute notre famille qui a su nous
soutenir dans nos études, et à tous nos amis et connaissance qui
ne cessent de nous encourager. Particulièrement à mon
frère BIENVENU KUTA, à l'ingénieur ESPERANT LUVUMBU et
à mon ami MUKEBA KALALA
0. INTRODUCTION
0.1.
Problématique
Tout projet de la recherche procède toujours de
l'existant d'un problème auquel on attend à donner une
explication. La problématique est l'ensemble de questions
précises et concises que l'on se pose au sujet de la recherche1(*).
En effet, jadis le traitement des données
se faisait manuellement, ce qui était lent, ennuyeux, harassant et sujet
a des nombreuses erreurs. Ses multiples problèmes du système
manuel et surtout l'évolution scientifique ont conduit à
l'émergence d'un système informatique. De là ce dernier
s'est développé et a connu une grandes expansion a tel enseigne
qu'aucun domaine de la vie socio-économique ne peut s'en passer.
De ce fait, notre préoccupation majeure est d'analyser
la gestion des ventes des produits cosmétiques du magasin
Héritage Cosmétique.
Après nos investigations, les problèmes
ci-après ont été relevés :
Ø Commet pourrions-nous éviter l'attroupement
des clients pour les commandes et les livraisons des produits ?
Ø Peut -on être à mesure
d'établir une liste des ventes journalières ?
Ø L'ordinateur pourrait-il prendre en charge la gestion
des ventes journalières, semestriel, mensuel, trimestriel et
annuel ?
Ces sont des interrogations qui suscitent un
intérêt certain aux quelles il faudrait impérieusement
trouver une solution en vue d'une dynamique au sein de l'héritage
cosmétique.
0.2. Hypothèse
Elle est une tentative qui nous permet de prendre la solution
aux problématiques2(*).
Vu ce qui précède, la réalisation d'une
application web pour la gestion des ventes des produits cosmétiques au
sein de L'HERITAGE COSMETIQUE pourrait-être une meilleur solution et
permettra :
Ø D'éviter les attroupements des clients lors
des livraisons ou des commandes ;
Ø D'établir des listes des ventes
journalières ;
Ø D'obtenir les statistiques des ventes
périodiques, journalières, mensuelles, trimestrielles et
annuelles.
Les performances du système que nous proposons
constitueraient une garantie pour la gestion des ventes des produits
cosmétiques.
0.3 Choix et
intérêt du sujet
0.3.1 Choix du sujet
Le choix porte sur ce sujet revêt
d'une importance capitale. Ce travail nous permettra d'apporter une certaine
amélioration dans le fonctionnement du service concerné, afin de
réduire certaine erreurs et difficultés ayant trait à la
gestion des ventes des produits cosmétiques, c'est-à-dire, suivre
toute procédure effectuer, enfin de pouvoir éditer
automatiquement le résultat.
0.3.2 Intérêt du sujet
Sur le plan Théorie : Il nous a
permis d'approfondir les méthodes et techniques de recherche
étudier ;
Sur le plan Pratique : Il apportera des
nouvelles structures sur la gestion des ventes des produits cosmétiques
et assurera une bonne gestion en occurrence : la rapidité, la
performance et aussi la sécurité des informations tant au
présent que dans le futur.
0.4 Délimitation du
sujet
Restreindre le champ d'une investigation ne peut pas
être interprété comme une attitude de faiblesse ou de fuite
de responsabilité, mais plutôt comme un principe de la
démarche scientifique. D'ailleurs toute démarche scientifique
procède toujours par découpage de la réalité.
Notre travail a été délimité juste
pour mieux situer l'objet de notre étude.
0.4.1 Délimitation
dans le temps
Dans le temps, nous avons menés nos recherches à
partir du mois de novembre 2012 jusqu'au mois de Juillet 2013.
0.4.2. Délimitation
dans l'espace
Notre étude n'a pas couvert tous le magasin de
l'Héritage cosmétique vu le temps imparti. Ainsi donc, nous
avons choisi l'Héritage cosmétique qui est situé sur le
quartier A n°1, C.A .C dans la Commune de Ngaliema ; réf.
Station Barré car, il est parmi les le magasin le plus fréquente
de tous les Héritages.
0.4.3. Délimitation
dans la topologie
Dans les magasins cosmétiques plusieurs
gestions peuvent être réalise, Notre travail traite la gestion
des ventes des produits cosmétiques.
0.5 Méthodes et
techniques envisagées
Tout travail scientifique demande l'utilisation des
procédés méthodologiques pour atteindre un objectif
visé. Les méthodes et les techniques sont choisies en fonction de
plusieurs facteurs notamment les moyens dont disposent le chercheur, le contenu
et l'étendue de son travail et surtout du sujet abordé.
0.5.1 Méthode
La méthode est un système ou ensemble de
procédés utilisés dans le but d'obtenir un certain
résultat dans les domaines scientifiques ou techniques.3(*)
En vue d'une bonne étude de notre travail, nous avons
utilisé les méthodes ci-après :
ü METHODE ANALITIQUE :
Nous a aidés à analyser en détail le
système et les réalités journalières à
l'HERITAGE COSMETIQUE
ü METHODE HITORIQUE :
Cette méthode a permis d'obtenir les informations
passées pour présenter l' HERITAGE COSMETIQUE.
0.5.2. Techniques
La technique de recherche est une arme, un outil, un
instrument dont se servent les recherches en vue de leur permettre d'appliquer
et d'expliquer les méthodes qu'ils auront préalablement
choisies4(*).
Ainsi nous avons utilisé les techniques
ci-après :
ü Technique d'interview :
Cette technique nous a permis d'entrer en contact de manière personnelle
avec les responsables de l' HERITAGE COSMETIQUE pour la collecte des
informations relatives à notre sujet.
ü Technique
d'observation : Cette technique nous a permis de suivre
personnellement les phénomènes qui font l'objet de nos
études.
0.6 Subdivision du
travail
Pour mener à bien la
réalisation de notre étude, nous avons subdivisé ce
travail de la marinière suivante :
Après une introduction, nous avons parlé de
considérations générales théoriques au chapitre
premier.
Au chapitre 2 nous avons donné le cadre
méthodologique utilisé.
Le chapitre 3 a porté sur l'analyse et
interprétations des résultats et nous avons bouclé notre
travail par une conclusion générale et quelques
recommandations.
0.7 Difficultés rencontrées
Dans tout travail de recherche scientifique, les
difficultés sont toujours certaines car le chercheur et celui qui livre
les données ne s'entendent presque toujours pas, ainsi pour notre
recherche, nous avons eu comme difficultés :
ü Les difficultés d'accès aux
données en rapport avec notre sujet.
ü Le temps imparti insuffisant.
ü La pénurie du transport.
CHAPITRE I: CONSIDERATIONS
GENERALES ET THEORIQUES
I.0. Introduction
Dans ce chapitre, nous allons
expliquer les différents concepts de base considérée dans
l'élaboration de ce travail entre autre : conception,
réalisation, application, web, gestion, vente et produit
cosmétique. Et en fin nous allons faire recours aux différents
travaux antérieurs en rapport avec notre sujet, pour nous permettre de
démarquer.
1.1 Définition
opérationnelle des concepts utilisés
1. Conception5(*) : action d'élaborer quelque chose dans son
esprit, de le concevoir ; résultat de cette action.
2. Réalisation6(*)
La réalisation parfois appelée
mise en
scène en référence au théâtre, est le
processus de fabrication d'un
film, qui englobe depuis
une idée originale, le
tournage,
le
montage et finalement la
distribution et
la commercialisation. Typiquement, elle implique nombre de techniciens,
diffuseurs, et artistes. Elle peut s'étendre sur plusieurs mois, voire
quelques années. La réalisation se déroule de par le
monde, dans des contextes sociaux et politiques multiples, grâce à
une technologie et des techniques très variées. En
général, la réalisation est l'art de garder une seule
vision et de créer et agencer des
plans pour
mettre en scène des
émotions, des
sentiments ou une
ambiance.
3. Application (informatique)7(*)
En
informatique une
application est à la fois une activité pour
laquelle des moyens informatiques sont utilisés et le moyen informatique
utilisé pour l'activité en question. Les applications sont
utilisées dans les entreprises pour faciliter le travail et augmenter la
productivité des employés. Dans les familles elles sont
utilisées pour effectuer des tâches personnelles, apprendre ou
s'amuser. Elles sont également utilisées pour faciliter les
communications et manipuler des images et de la vidéo
numérique.
Les applications populaires sont :
· dans les entreprises : le
traitement de
texte, le
tableur, la
bureautique, la
gestion
opérationnelle, les
systèmes
d'information, la
gestion de projet,
la
comptabilité
et de
gestion
électronique de documents.
· dans la manipulation d'images et de
vidéos : la
conception
assistée par ordinateur, la
publication
assistée par ordinateur, l'édition d'
images, la
retouche photo, ou la
création de
page web
2.
4. web8(*)
Le world wide web (www), littéralement
la « toile d'araignée mondiale »,
communément appelé le
web, le web, et parfois la
toile, est un système hypertexte public fonctionnant
sur internet qui permet de consulter, avec un navigateur, des pages accessibles
sur des sites. L'image de toile d'araignée vient des hyperliens
qui lient les pages web entre elles.
Le web n'est qu'une des applications d'internet. D'autre
application sont le courrier électronique, le messagerie
instantanée et Usenet. Le web a été inventé
plusieurs années après Internet.
4.1. Termes désignant le World Wide web
Le World Wide Web est désigné par de
nombreux noms et abréviation synonymes: WorldwideWeb,
World Wide web, World-Wide Web, web, WWW, W3, Toile d'araignée
mondiale, Toile. Certains ont disparu.
En inventant le Web Tim Berner-Lee avait aussi pensé
à d'autres noms, comme Information Mesh (maillage d'informations), Mine
of information ou encore The Information Mine (la mine d'informations, dont le
sigle serait Tim).
Le signe WWW a été largement utilisé pour
abréger World wide Web avant que l'abréviation Web ne
prenne le pas. WWW se prononce souvent trois double V, triple double V, ou
vévévé. La prononciation laborieuse (en français
comme en anglais) de WWW a sans doute précipité son déclin
à l'oral, à l'écrit, les lettres www restent très
utilisées dans les adresses Web et quelques autres conventions
techniques. WWW est parfois abrégé en W3, abréviation
qu'on retrouve dans le sigle W3C du World Wide Web consortium. Dans la
seconde moitie des années 1990, une blague répandue
prétendait que WWW signifiait World Wide Wait, soit
« attente mondiale », car le réseau Internet
était engorgé par la popularité grandissante du Web.
4.2. Termes rattaché au web
La terminologie propre du web contient plusieurs dizaines de
termes.
L'expression en ligne signifie
« connecté à un réseau », en
occurrence le réseau informatique Internet. Cette expression n'est pas
propre au web, on la retrouve à propos du téléphone.
Un hôte est un ordinateur en ligne.
Chaque hôte d'Internet est identifié par une adresse IP à
laquelle correspondent zéro, un ou plusieurs noms d'hôte. Cette
terminologie n'est pas propre au web, mais à l'Internet.
Une ressource du world wide web est une entité
informatique (texte, image, forum, Usenet, boite à lettre etc.)
accessible indépendamment d'autres ressources. Une
ressource en accès public est librement accessible depuis Internet.une
ressource locale est présente sur l'ordinateur
utilisé, par opposition à une ressource distante
(ou en ligne), accessible à travers un réseau.
On ne peut accéder à une ressource distante
qu'en respectant un protocole de communication. Les
fonctionnalités de chaque protocole varient : réception,
envoi, voire l'échange continu d'informations. HTTP (pour HyperText
Transfer Protocol) est le protocole de communication communément
utilisé pour transférer les ressources du web.
HTTPS est la variante sécurisée de ce
protocole.
Une URL (pour Uniform Ressource Locator)
pointe sur une ressource. C'est une chaine de
caractères permettant d'indiquer un protocole de communication et un
emplacement pour toute ressource du web.
Un hyperlien (ou lien) est un élément dans une
ressource associé à une URL. Les hyperliens du web sont
orientés : ils permettent d'aller d'une source à une
destination. Seule la ressource à la source contient les donnés
définissant l'hyperlien, la ressource de destination n'en porte aucune
trace.
HTML (pour HyperText Markup Language) et
XHTML (Extensible HyperText Markup Language) sont les langages informatiques
permettant de décrire le contenu d'un document (titre, paragraphes,
disposition des images, etc.) et d'y inclure des hyperliens. Un
document HTML est un document décrit avec le langage
HTML. Les documents HTML sont les ressources les plus consultées du
web.
Dans un mode de communication client-serveur,
un serveur est un hôte sur lequel fonctionne un logiciel
serveur auquel peuvent se connecter des logiciels clients
fonctionnant sur des hôtes clients.
Un serveur web est un hôte sur lequel
fonctionne un serveur HTTP(ou serveur web). Un serveur web
héberge les ressources qu'il dessert.
Un navigateur web est un logiciel client HTTP
conçu pour accéder aux ressources du web. Sa fonction de base est
de permettre la consultation des documents HTML disponibles sur les serveurs
HTTP.
Une page web (ou page) est un document
destiné à être consulté avec un navigateur web. Une
page web est toujours constituée d'une ressource centrale
(généralement un document HTML) et éventuelles ressources
liées automatiquement accessibles typiquement des images).
Un éditeur HTML (ou éditeur
web) est un logiciel conçu pour faciliter l'écriture de documents
HTML et de page web en général.
Un site web (ou site) est un
ensemble de page web et d'éventuelles autres ressources, liées
dans une structure cohérente, publiées par un propriétaire
(une entreprise, une administration, une association, un particulier, etc.) et
hébergées sur un ou plusieurs serveurs web.
Une adresse web est une URL de page web,
généralement écrite sous une forme simplifiée
à un nom d'hôte. Une adresse de site web est en fait l'adresse
d'une page du site prévue pour accueillir les visiteurs.
Un hébergeur web est une entreprise de
services informatiques hébergeant (mettant en ligne) sur ses serveurs
web les ressources constituant les sites web de ses clients.
Une agence web est une entreprise de services
informatiques réalisant des sites web pour ses clients.
L'expression surfer sur le web signifie
« consulter le web ». Elle a été
inventée pour mettre l'accent sur le fait que consulter le web consiste
à suivre de nombreux hyperliens de page en page. Elle est principalement
utilisée par les medias ; elle n'appartient pas au vocabulaire
technique.
Un portail web est un site web tentant de
regrouper la plus large palette d'informations et de services possibles dans un
site web. Certains portails sont thématiques.
Un agrégateur web est un site web qui
sélectionne, organise et, éventuellement, valide des pages (URL)
concernant un sujet précis et de les met en forme de façon
attractive.
Un service web est une technologie
client-serveur basée sur les protocoles du web.
5. Gestion9(*)
Le management - également
appelé gestion ou administration -
désigne l'ensemble des techniques de planification, d'organisation, de
direction et de contrôle mises en oeuvre dans une organisation afin
qu'elle atteigne ses objectifs.
6. Vente10(*)
Une vente est l'acte
d'échanger d'un produit ou service moyennant un
prix ou d'autres
compensations.
Selon l'article 1582 du
Code civil,
« la vente est une convention par laquelle l'un s'oblige à
livrer une chose, et l'autre à la payer ».
En d'autres termes, une vente est
l'opération par laquelle un bien ou un droit détenu par un
vendeur est
cédé à un
acheteur en échange
d'une
contrepartie,
généralement la remise d'une somme d'argent.
Cette contrepartie peut résulter :
-d'une négociation entre le
vendeur et l'
acheteur,
débouchant sur la conclusion d'une
convention plus ou moins
formalisée recueillant l'accord des deux parties.
-ou de l'application et de l'adhésion de l'acheteur
à des
Conditions
générales de vente et/ou
Conditions
particulières de vente, et en particulier d'un
tarif publié.
Par extension, le terme vente a pu prendre
des significations particulières : l'ensemble du processus qui,
depuis l'entrée en relation des parties, conduit à la conclusion
d'accord de cession, et à sa réalisation complète
(livraison et paiement).
Les ventes (au pluriel) en
entreprise
désignent la
force de vente, le
service ou la fonction
commerciale en charge de
pilotage et de la concrétisation des opérations propres à
l'activité commerciale.
7. Produits cosmétique11(*)
Un cosmétique (du grec : kosmeo,
« je pare, j'orne ») est une substance ou un mélange
destiné à être mis en contact avec diverses parties
superficielles du
corps humain,
notamment l'
épiderme,
les systèmes pileux et capillaires, les ongles, les lèvres, les
organes génitaux externes, les
dents et les muqueuses
buccales, en vue, exclusivement ou principalement, de les nettoyer,
protéger, parfumer, maintenir en bon état, de modifier leur
aspect ou d'en « corriger » l'odeur. Les cosmétiques
sont des produits d'
hygiène et d'
embellissement
qui restent superficiels dans leurs actions, n'agissant pas en dessous de la
barrière de l'épiderme.
On parle de travail cosmétique lorsque quelque chose
doit subir un traitement de présentation sans être modifié
en profondeur à partir du derme ou de l'organisme... Les produits
cosmétiques modifient l'apparence avec des produits superficiels,
maquillage, odeurs, hygiène, propreté, etc.
Au
Ier siècle,
non sans risques pour leur santé,
Néron et
Poppée
éclaircissaient leur peau avec de la
céruse (oxyde de
plomb, très
toxique) et de la
craie, soulignaient leurs
yeux au
khôl (contenant du
plomb toxique) et
rehaussaient leur teint et leur
lèvres avec du
rouge (toxique quand il s'agissait de
cinabre).
C'est avec les retours des
croisades que
le
maquillage semble
s'être répandu en Europe du Nord ; à partir du
XIVe siècle,
les nobles usent de la
crème
hydratante, du
fond de teint, de la
teinture pour cheveux et
du
parfum et dès le
XVIIIe siècle
les cosmétiques sont utilisés dans toutes les
classes
sociales.
Avec le temps, les cosmétiques ont varié selon
les
modes et les
matières premières disponibles. Certaines recettes comme la cold
cream de
Galien sont encore
utilisées aujourd'hui, d'autres recettes sont presque abandonnées
comme les bains de bouche à l'
urine. Certains produits
très dangereux pour la santé (dont le fameux
blanc de céruse,
facteur de
saturnisme) ont
néanmoins été très utilisés ; jusqu'au
début du
XIXe siècle
la plupart des cosmétiques européens et nord-américains
contiennent du
plomb.
Au XXe siècle et surtout au
XXIe siècle, l'industrialisation et des
découvertes changent le visage de la
cosmétologie :
parfums de synthèse,
dérivés pétroliers,
tensioactifs
synthétiques et stabilisateurs d'
émulsion. Ces
nouveaux ingrédients ainsi que des formulations complexes
réalisées par des
chercheurs
caractérisent les cosmétiques modernes, qui ont
bénéficié pour leur large diffusion de l'avènement
de la
publicité.
Précisions
Sont des cosmétiques
· les produits d'
hygiène :
démaquillant,
dentifrice,
déodorant,
gel douche, gel
nettoyant intime,
savon,
shampoing, bain de
bouche
· les produits de soin visage : crème
antirides, crème de jour, crème de nuit,
crème
hydratante,
eau florale,
gommage, lait,
masque
de beauté,
baume
pour les lèvres,
tonique,
sérums...
· les produits capillaires :
après-shampooing,
défrisant,
gel,
huile, laque, masque,
teinture,
· les produits de
maquillage :
anti-cerne,
autobronzant,
ligneur (eyeliner),
fard,
fond de teint,
khôl,
mascara,
poudre,
produit pour blanchir la peau,
rouge à
lèvres,
vernis à
ongles
· les parfums : eau de Cologne, eau de toilette
parfum, eau de parfum
Ne sont pas des
cosmétiques
· un cosmétique ne soigne pas, ce n'est pas un
produit thérapeutique et médicamenteux. Les médicaments et
les cosmétiques doivent obtenir une autorisation de mise sur le
marché et prouver leur efficacité par des tests, mais les
cosmétiques sont utilisés à des fins superficielles, le
produit cosmétique ne dépasse pas la barrière de
l'épiderme à contrario d'un produit médical qui est actif
et dépasse la barrière de l'épiderme donc
pénètre en profondeur et a une action thérapeutique et
médicinale.
Un cosmétique ne se mange pas. Ainsi un
complément
alimentaire n'est pas considéré comme un cosmétique.
Cependant certains aliments comme l'
huile d'olive ou le
miel sont utilisés
comme ingrédients cosmétiques. Toutefois les messages
publicitaires soulignent les bienfaits des cosmétiques pour la peau et
l'hygiène de vie, et les laboratoires de recherche concentrent leur
travail sur une " cosmetofood ".
Caractéristiques des
cosmétiques
Quelles que soient leurs formes (crèmes, gels,
émulsion, etc.), les cosmétiques ont généralement
tous la même structure :
· un ou plusieurs
principes
actifs : substances actives qui assurent l'efficacité du
produit. Le terme principe actif est couramment utilisé même si
l'expression principe actif est normalement réservée aux
médicaments.
· un
excipient chargé
de transporter les principes actifs.
Au final, un cosmétique peut facilement contenir une
vingtaine d'ingrédients, choisis parmi les 8000 ingrédients
cosmétiques référencés.
Les différents ingrédients peuvent être
d'origine
végétale (
lavande,
amande douce, etc.),
animale (
suif, etc.),
minérale (
paraffine,
argile, silicium organique,
etc.) ou encore de synthèse (
silicone,
parfum synthétique,
etc.).
Les fabricants de produits cosmétiques ont l'obligation
de documenter, par les essais et études appropriés, les
revendications figurant sur leurs notices ou emballages et dans la
publicité concernant l'activité du produit (anti-ride, hydratant,
amincissant, etc)
1.2 Etat de la question ou
travaux antérieurs ou revue de la littérature
Il ne fait désormais plus aucun doute que
l'informatique est la révolution la plus importante et la plus innovante
qui a marqué la vie de l'humanité moderne. En effet, les
logiciels informatiques proposent maintenant des solutions à tous les
problèmes de la vie, aussi bien dans des domaines professionnels que
pour des applications personnelles. Et leurs méthodes de conception et
de développement ont vu l'avènement d'autant de technologies qui
facilitent leur mise en place et leurs donnent des possibilités et des
fonctionnalités de plus en plus étendues12(*).
Il est certain et indubitable qu'avant nous, d'autres
chercheurs ont eu d'une manière ou d'une autre à
réfléchir et à écrire sur notre objet
d'étude ou de recherche. « Tout progrès scientifique est
cumulatif et n'est donc pas l'oeuvre d'un seul homme mais d'une
quantité de gens qui révisent, critiquent, ajoutent et
élargissent ». Comme l'a si bien dit WRIGAT et Jean CASENEUVE de
renchérir : « Tout scientifique ne peut progresser que dans la
mesure où, à tous les niveaux, les chercheurs ont assimilé
l'oeuvre de leurs prédécesseurs et n'exposent pas à
l'illusion de découvrir ce que d'autres ont trouvé depuis
longtemps »13(*).
Afin de mettre l'originalité de notre oeuvre en
évidence, une synthèse critique des écrits existants nous
a permis de tracer une ligne de démarcation entre les différents
travaux et notre littérature. D'où il s'est avère
impérieux de citer certains chercheurs qui nous ont
précédés dans ce domaine :
- SEFU RAMAZANI Fils ; mémoire de fin d'étude de
licence présenter et défendu au cour de l'année
académique 2008 - 2009 à l'I.S.C. pour ce chercheur, il avait mis
en place un système informatisé pour la gestion des ventes des
matériels informatiques.
- MUKEDI KABONGO Albert, travail de fin de cycle
présenter et défendu au cour de l'année académique
2009 - 2010 à l'I.S.I.P.A. pour lui, il avait parlé de la
Conception et réalisation d'une base de donnée pour la gestion
des ventes des produits pharmaceutiques.
La différence entre notre travail et ceux des
chercheurs cités ci-haut est que notre sujet est orienté vers le
web contrairement aux chercheur site précédemment. Notre
application va permettre à l'héritage cosmétique de
gérer ses transaction ses site des ventes en ligne.
CHAPITRE II: CADRE
METHODOLOGIEQUE
II.0 Description de la
méthode
Merise14(*) est une méthode française de
conception de systèmes d'information, élaborée à
partir de 1978 sous l'égide du ministère français de
l'Industrie. Cette élaboration repose sur des travaux de recherche
conduits en collaboration avec de grandes sociétés de service
françaises.
L'année 1981 a connu l'apparition de Merise version 1
qui s'est enrichie des premières années d'expérience.
En 1991, la version 2 de Merise a vu le jour, elle est une
extension de la méthode Merise version 1, elle intègre les flux
et les données aux principes de traitement. Son puissant de
granularité la rend adaptable à tous le besoins. Elle
utilise :
ü Un modèle fonctionnel base sur les diagrammes de
flux ;
ü Un modèle statique basé sur
l'Entité - Association enrichi de méthodes de traitement.
ü Un modèle dynamique des objets explicitant le
contrôle et les interactions des objets.
Son utilisation s'est progressivement étendue dans les
services informatiques des entreprises et administrations ou elle est souvent
recommandée.
v Les trois composants de la méthode
Merise
Une méthode de conception d'un système
d'information s'inscrit dans trois dimensions exprimant :
ü La démarche ou cycle de vie ;
ü Le raisonnement ou cycle
d'abstraction ;
ü La maitrise ou cycle de décision.
La mise en oeuvre de la méthode Merise doit toujours se
repérer par rapport à ces trois dimensions. A tout instant, la
conception doit pouvoir se situer dans ce référentiel.
a. La démarche ou cycle d vie
La dénomination de ce cycle de vie traduit le
caractère « vivant »du système d'information, qui
représente une conception, une gestation, une naissance, une croissance,
une évolution, et une mort...puis une renaissance. Dans le cas d'un
système d'information, on peut distinguer trois grandes
périodes : la conception, la réalisation et la maintenance.
La méthode Merise propose, pour le déroulement du cycle de vie,
le découpage de ces grandes périodes en différents
étapes.
La période de conception se découpe en trois
étapes : le schéma directeur, l'étude
préalable et l'étude détaillée. La période
de réalisations compose elle aussi en trois étapes :
l'étude technique, la réalisation logicielle et la mise en
service.
b. Les raisonnements ou cycle
d'abstraction
Lors de la conception d'un système d'information,
différents problèmes peuvent se présenter, par
exemple :
ü La description du fonctionnement de
l'activité ;
ü La définition des règles de
gestion ;
ü La définition des
informations ;
ü La répartition des traitements entre l'homme
et la machine ;
ü L'organisation physique des fichiers ;
ü Le découpage en transaction ;
ü Choix du matériel ;
ü La répartition des responsabilités au
sein de la structure.
Ces problèmes conduisent à opérer des
choix de natures différentes (gestion, organisation, techniques,
matériels, etc.). Aussi est-il nécessaire d'effectuer une
hiérarchisation, de rassembler les préoccupations en niveaux
d'intérêt homogènes.
Cette nécessité d'aborder successivement les
différents types de préoccupations a conduit à proposer
différents niveaux d'abstraction ou de hiérarchisation des
préoccupations.
Le découpage en niveaux a été
confirmé par la communauté internationale. Nous retiendrons pour
Merise quatre niveaux d'abstraction :
ü Le niveau conceptuel ;
ü Le niveau organisationnel ;
ü Le niveau logique ;
ü Le niveau physique ;
Les deux premiers niveaux sont adaptes à la conception
du système d'information organisation (SIO), et les deux derniers
à la conception du système d'information informatisé
(SII).
§ Système d'information organisationnel
(SIO) : exprime l'activité organisée associée au
fonctionnement du système d'information (signification des informations,
taches humaines informatisée)
Le niveau conceptuel exprime les choix
fondamentaux de la gestion (recherche des éléments stables
indépendamment des moyens à mettre en oeuvre, de leurs
contraintes et de leur organisation).
Le niveau organisationnel exprime les choix
d'organisation de ressources humaines et matérielles, au travers
notamment de la définition de sites et des postes de travail.
§ Système d'information informatisé
(SII) : qui ne concerne que le contenu informatisé (logiciels,
fichiers ou bases).
Le niveau logique exprime les choix de moyens
et de ressources informatiques, en faisant abstraction de leurs
caractéristiques techniques précises.
Le niveau physique traduit les choix
techniques et la prise en compte de leurs spécificités.
A chaque niveau d'abstraction (conceptuel, organisationnel,
logique, physique) et pour chaque volet (données, traitements), le
système d'information est représenté, par un
modèle. Chaque modèle est exprimé dans un formalisme
utilisant des concepts adapté.
Au plan conceptuel, le modèle
conceptuel de données (MCD) formalise la signification des informations
sur lesquelles repose le système d'information, sans contrainte
technique ni économique. Le modèle conceptuel de traitement (MCT)
formalise l'activité du domaine abordé, sans préciser les
ressources ni leur organisation.
Au plan organisationnel, le
modèle organisationnel des traitements (MOT) décrit le
fonctionnement du domaine en précisant les ressources humaines et
matérielles mobilisées ainsi que l'organisation de ces ressources
dans le temps et dans l'espace. Le modèle organisationnel des
données (MOD) précise quelles sont, parmi les données
définies au niveau conceptuel (MCD), celle prises en compte par le futur
système informatisé où ces données sont
localisées (répartition par site organisationnel), et leur
confidentialité pour chaque intervenant de l'entreprise.
Au plan logique, le modèle
logique de données (MLD) fournit une description des données
tenant compte des moyens informatiques de mémorisation et de leurs
conditions d'utilisation par traitements. Le modèle logique de
traitement (MLT) décrit comment les tâches informatisée
définies dans les MOT précédents sont conçues en
termes de logiciel.
Au plan physique, le modèle
physique de données (MPD) est une description de la base de
données ou l'ensemble des fichiers, exprimée dans la syntaxe du
système de gestion des bases de données (SGBD) ou du
système de gestion des fichiers (SGF) adopté. De plus, le
modelé physique de traitement (MPT) précise, pour la
réalisation, les spécifications techniques des différents
modules définis au niveau du MLT. Ces module seront
réalisés soit en langages de quatrième
génération, soit de façon plus traditionnelle en langage
de troisième génération (COBOL, C, etc.).
La conclusion d'un système d'information, si l'on s'en
tient aux seuls raisonnements, se traduit par un enchainement des
différents raisonnements basés sur l'utilisation des
modèles et formalismes : le cycle d'abstraction
c. La maitrise du projet ou cycle de
décision
Le déroulement simultané de la démarche
et des raisonnements doit être maitrisé. Dans chaque
modelé, à chaque étape, des choix doivent être
effectues. Vers quel projet veut-on aller ? Quels moyens veut-on lui
affecter ?
La mise en oeuvre de la méthode Merise se traduit en
outre, par une succession de choix permettant, d'une part, de contrôler
la durée globale de la conception/réalisation et d'autre part, de
définir un système en harmonie avec les objectifs
généraux de l'entreprise. Notons que la maitrise comprend
également l'ensemble des décisions d'arbitrage relatives aux
couts, délai et niveau de gamme associés au projet.
II.1 ETUDE PREALABLE15(*)
Cette étude doit aboutir à une
présentation générale du futur système de gestion
(modèles des données et des traitements) en indiquant les
principales novations par rapport au système actuel, les moyens
matériels à mettre en oeuvre, les bilans coût - avantage.
Cette étude est réalisée en 4 phases :
Ø une phase de recueil : qui a
pour objectif d'analyser l'existant afin de cerner les dysfonctionnements et
les obsolescences les plus frappantes du système actuel.
Ø une phase de conception : qui a
pour objectif de formaliser et hiérarchiser les orientations nouvelles
en fonction des critiques formulées sur le système actuel et
d'autre part des politiques et des objectifs de la direction
générale. Cela revient à modéliser le futur
système avec une vue pertinente de l'ensemble.
Ø une phase d'organisation: dont
l'objectif est de définir le système futur au niveau
organisationnel: qui fait quoi ?
Ø une phase
d'appréciation : dont le rôle est d'établir
les coûts et les délais des solutions définies ainsi que
d'organiser la mise en oeuvre de la réalisation. A cet effet un
découpage en projets est effectué.
II .1.1. PHASE DE
RECUEIL
II.1.1.1 Description de
l'entreprise
1. Historique
L'héritage cosmétique est une entreprise
privée de monsieur BIENVENU KUTA NDOMBE qui est un grand operateur
économique vivant a Kinshasa. L'inauguration de l'héritage
cosmétique a eu lieu le 5 Juin 1999.
2. Objectifs de
l'entreprise
L'héritage cosmétique a un seul
objectif qu'il poursuit qui est :
Servir dans de meilleures conditions, toute personne en
résidence provisoire à Kinshasa
3. Situation
géographique
L'héritage cosmétique est
situe : dans le quartier A n°1, lalou n°1, dans la commune de
Ngaliema, C.A.C
II.1.1.2 Description du
système d'information
1. Notion
L'entreprise est un système complexe dans lequel
transitent de très nombreux flux d'information. Sans un dispositif de
maitrise de ses flux, l'entreprise peut très vite être
dépassée et ne plus fonctionner avec une qualité de
service satisfaisante. L'enjeu de toute entreprise qu'elle soit négoce,
industrielle ou de services consiste donc à mettre en place un
système destiné à collecter, mémoriser, traiter et
distribuer l'information (avec un temps de réponse suffisamment bref).
Ce système d'information assurera le lien entre deux autres
systèmes de l'entreprise : le système opérant et le
système de pilotage.6
Le système de pilotage décide
des actions à conduire sur le système opérant en fonction
des objectifs et des politiques de l'entreprise,
Le système opérant englobe
toutes les fonctions liées à l'activité propre de
l'entreprise :Facturer les clients, régler les salariés,
gérer les stocks, ...
Une telle décomposition prend bien en compte :
- la différence de besoin en matière
d'information des modules opérants et pilotes,
- la nécessité pour le système
d'information de ne pas se contenter de transmettre les informations mais d'en
changer le niveau de synthèse.
Dans certaines organisations, on peut trouver des formes plus
intégrées du système d'information. Cette
intégration peut se faire soit au niveau du système
opérant, soit au niveau du système de pilotage.
- Un système d'information
intégré au système opérant ne décrit plus
le
Fonctionnement du système opérant mais il est
intégré à ce fonctionnement. Par exemple dans un
système de GPAO (Gestion de Production assistée par
Ordinateur), les décisions de pilotage sont directement
traduites en des décisions d'exécution de règles incluses
dans une gamme opératoire.
- Un système d'information intégré
au système de pilotage doit permettre d'engranger les décisions
prises lors de diverses situations afin de rendre le pilotage plus intelligent.
Ces Systèmes Interactifs d'Aide à la Décision (S.I.A.D)
ont une architecture proche de celle des systèmes experts et font donc
largement appel pour leur conception aux techniques de l'intelligence
artificielle.16(*)
2. Narration
Pour l'achat des produits cosmétiques, le client se
présente chez le facturier muni de sa réquisition, ce dernier
établira alors une facture et le lui remet.
Puis le client se présente
à la caisse avec la facture pour le paiement de la somme due. Le
caissier lui retourne la facture déchirée. En fin, le client se
présente au service de livraison introduit sa facture pour la
réception de produit. Le service lui livre ses produits sa facture
déchirée
II.1.2. PHASE DE CONCEPTION
II.1.2.1. Conception de
communication
1. Concept de base
· Domaine
d'étude
Domaine d'étude est défini par la personne
qui analyse la circulation de l'information au sein d'un système
d'information. Il délimité l'étude à une ou
plusieurs activité précises au sein d'une organisation
donnée. Le domaine d'étude doit toujours être clairement
défini avant commencer l'analyse des flux d'information. 17(*)
· Acteurs
Un acteur est un émetteur ou un récepteur d'un
flux d'information lié à une activé au sein du
système d'information d'une organisation. Selon le cas, il peut s'agir
d'une catégorie de personne, d'un service ou du système
d'information d'une autre organisation. Un acteur reçoit un flux
d'information, qui lui permet d'agir en transformant l'information et en
renvoyant un ou plusieurs autre flux d'information à d'autres acteurs
sont représentés par leur rôle dans l'activité
étudiée.
On distingue :
ü Les acteurs internes qui font partie du domaine
d'étude.
ü Les acteurs externes qui ne font pas partie du
système mais ont des échanges avec les acteurs internes dans le
cadre de l'activité étudiée.
Dans la notation que nous retiendrons, un acteur externe est
représenté par un cercle tracé en pointillé alors
qu'un acteur interne est représenté par un cercle au tracé
continu. Le nom de l'acteur est placé à l'intérieur du
cercle.18(*)
En autre terme, l'acteur représente une unité
active intervenant dans le fonctionnement du système opérant, un
acteur fait quelque chose, il est actif dans la pratique un acteur peut
modéliser :
ü Un partenaire externe à l'entreprise (client,
fournisseur, ect...) ;
ü Un domaine d'activité de l'entreprise
précédemment identifier (la compatibilité, la gestion du
personnel, etc...) ;
ü Un ensemble d'activité ou processus
(liquidation, contrôle etc...) ;
ü Un élément de pilotage, ou pilote, dans
ses interactions avec le système opérant ou le système
d'information.19(*)
· Le flux
Un flux désigne un Transfer d'information entre deux
acteurs du système d'information. Un flux part d'un acteur source pour
aboutir à un acteur but, il est représenté par une
flèche. On peut identifier différentes catégories de flux
(flux physique, flux financiers par exemple), ces flux doivent être
explicités sous la forme de flux d'information. Les flux peuvent
intervenir dans un ordre déterminé qu'on peut noter pour
faciliter la lecture. Cet ordre chronologique n'est pas nécessairement
systématique et n'exclut pas simultanéité : certains
flux peuvent ne pas être numérotes ou être émis en
même temps et porter le même numéro d'ordre. Un flux peut
être conditionnel dans le sens où il n'a lieu que lorsqu'une
condition est remplie. Dans ce cas on peut noter cette condition entre
crochets.20(*)
En d'autre terme, le flux représente un échange
entre deux acteurs, les flux peuvent être classés en cinq
catégories :
ü Manière qui est transformée au
consommé ;
ü Finance ;
ü Personnel ;
ü Actifs (matériels ou savoir faire
nécessaire pour exercer l'activité) ;
ü Information, un flux est émis par un acteur
à destination d'un autre acteur.
N.B : dans l'utilisation de l'analyse
des flux par la méthode Merise, on s'intéressera principalement
aux flux d'informations. Les autres types de flux qui peuvent présenter
un intérêt majeur devront donc être explicités en
flux d'information (information-représentation)21(*).
2. Diagramme de contexte
Le diagramme de Contexte a pour but de représenter les
flux d'informations entre l'organisation et les acteurs externes selon une
représentation standard dans laquelle chaque objet porte un nom.
ü Un grand rectangle représentant l'organisation
ü Des ellipses en pointillés représentant
les différents acteurs externes
ü Les flux d'information sont représentés
par des flèches dont l'orientation désigne le sens du flux
d'information22(*).
Ainsi, notre diagramme de contexte se présente comme
suite.
Prise en charge de la commande
Livraison produit
CLIENT
Perception de l'argent
3. Présentation du
diagramme de flux
Un diagramme de flux est une représentation graphique
(une cartographie) des acteurs et des flux échangés23(*)
En d'autre terme : le diagramme de flux donne une vue
d'ensemble de la circulation de l'information entre les acteurs qui participent
à la réalisation de l'activité étudiée. Le
diagramme de flux sert aussi bien à expliciter le fonctionnement d'une
activité qu'à permettre de l'améliorer. Une
première ébauche du diagramme sert de point d'appui pour affiner
l'analyse et trouver d'autres acteurs et d'autre flux utiles au bon
déroulement de l'activité. Par la suite, le diagramme peut
permettre de détecter des redondances ou des incohérences dans la
circulation de l'information.24(*)
En l'absence d'une norme d'usage de symbolisation les acteurs
peuvent parfois être représentés par différent
symboles selon leur nature : partenaire extérieur, domaine,
processus, unité organisationnelle, etc...
Le flux est représenter par un lien orienté
(fléché) ; le nom du flux est porté par ce lien.
N.B : pour préserver la
lisibilité de tels diagrammes et évités de trop nombreuse
croisement on peut duplique les symboles de certains acteurs.
Flux 1
Réquisition
Flux 2
Facture
Flux 3
Facture + Argent
Flux 4
Facture
Flux 6
Facture + Produit
Flux 5
Facture
CLIENT
FACTURIER
LIVRAIRE
CAISSIER
3. Description de
flux
Flux
|
Emetteur
|
Récepteur
|
Document
|
Distances
|
1
|
Client
|
Facturier
|
Réquisition
|
#177;72 m
|
2
|
Facturier
|
Client
|
Facture
|
#177; 5m
|
3
|
Client
|
Caissier
|
Facture+argent
|
#177;5m
|
4
|
Caissier
|
Client
|
Facture
|
#177;5m
|
5
|
Client
|
Livreur
|
Facture
|
#177;5m
|
6
|
Livreur
|
Client
|
Facture+produit
|
#177;5m
|
4. Matrice de flux
La matrice de flux est une représentation matricielle
des acteurs et des flux échangée. Les acteurs forment les signes
et colonne du tableau. Situé en ligne, l'acteur a un rôle
d'émetteur de flux ; situé en colonne, il a un rôle de
destinataire de flux25(*)
Emetteur
Récepteur
|
Client
|
Facturier
|
Caissier
|
Livreur
|
Client
|
|
Flux 2 :
facture
|
Flux 4 :
facture
|
Flux 6:
Facture
+ produit
|
Facturier
|
Flux 1 :
Réquisition
|
|
|
|
Caissier
|
Flux 3 :
Facture + argent
|
|
|
|
Livreur
|
Flux 4 :
Facture
|
|
|
|
5. Recensement et Description
des documents
§ la facture
ü Rôle : il nous permet de
justifier l'existence d'une livraison.
ü Modèle : en annexe
Code
|
Libelle
|
Caractère
|
commentaire
|
AN
|
N
|
Numfact
|
Numéro facture
|
|
10
|
|
Nomcli
|
Nom client
|
30
|
|
|
Desigprod
|
Désignation du produit
|
50
|
|
|
Qté
|
Quantité
|
|
4
|
|
Pu
|
Prix unitaire
|
|
5
|
|
Mont
|
Montant
|
|
5
|
|
Pt
|
Prix total
|
|
5
|
|
|
|
80
|
29
|
|
|
|
109
|
Octets
|
II.1.2.2. Conception de
Traitement
1. Notions
Le modèle conceptuel de traitement est un modèle
permettant de représenter de façon schématique
l'activité d'un système d'information sans faire
référence à des choix organisationnels ou des moyens
d'exécutions. C'est à dire qu'il permet de définir
simplement ce qui doit être fait, mais il ne dit pas quand comment et
où26(*).
ü Evénement27(*)
C'est la représentation d'un fait nouveau pour le
système étudié ; ce fait est porteur
d'information.
Un événement est une circonstance portée
à la connaissance du système et à la quelle il doit
réagir pour qu'il y ait événement, il faut que
certaines conditions soient vérifiées :
Il doit reproduire quelques choses à
l'extérieure ou à l'intérieur de l'organisation.
Ce fait doit être perçu par le système
qui devra donc se doter des moyens appropriés de le percevoir.
Ce fait n'intéresse le système que dans la
mesure où il est identifié comme un déclencheur.
On distingue plusieurs types
d'événements :
Les événements que le système
perçoit en provenance de l'extérieur et sur lesquels il n'a
aucune maitrise sont les événements externes
Le résultat d'une opération peut participer en
tant qu'événement au déclenchement de l'opération
suivante. On parle d'événement interne. Ce type
d'événement ne peut déclencher l'opération
suivante que s'il est combiné avec au moins un autre
événement. Si ce n'est pas le cas, l'événement ne
doit pas apparaitre dans le modèle conceptuel, il s'agit la plupart du
temps d'un résultat interné drame de l'opération.
Un résultat ne participant pas à la poursuite
de l'activité du système et destiné à être
émis vers l'extérieur on parle alors
d'événements résultats ou simplement de
résultats.
ü Synchronisation28(*)
C'est la représentation d'une pré-condition ou
déclenchement d'une opération. Elle peut faire intervenir
plusieurs événements.
Il est fréquent de rencontrer des opérations
dont le déclenchement est conditionné par plusieurs
événements il faut alors représenter les conditions
d'entrée, c'est-à-dire préciser quelles sont les
associations d'événements dont la présence est
indispensable au déclenchement de l'opération. Cette
représentation se fait par la synchronisation.
La synchronisation est à la fois une association
d'événements et une expression booléenne formée
à partir des operateurs ET et OU. Pour faciliter la lecture il est
recommandé d'attacher à chacun des événements
concernés un label plus facile à manipuler que le nom de
l'événement et qui représente occurrence de
l'événement.
ü Opération29(*)
L'arrivée d'un événement déclenche
un ensemble de traitement appelé opération. Une
opération ne peut être déclencher que par
l'arrivée de l'événement ou de l'ensemble
d'événements qui lui est attaché cet ensemble
d'événement peut être considéré comme les
ressources nécessaires au bon déroulement de
l'opération .
Une opération est une séquence continue
d'action et qui doit s'exécuter sans interruption (principe de non
interruptibilité ) dès qu'elle est déclenché une
opération constitue donc un bloc de traitement , qui ne doit pas
souffrir d'aucune interruption durant, son exécution (pas d'attente
d'événement externe ). L'exécution d'une opération
produit l'émission d'événements internes (poursuites
de l'activité ) une même opération peut produire
plusieurs résultats . Nous avons vu qu'il est possible de
représenter les conditions de déclenchement d'une
opération. De la même manière, la production de
résultats peut être soumise à des conditions de sortie
de l'opération appelées règles d'émission.
Une opération est donc décrite par :
La désignation (un libelle + éventuellement un
code)
Les actions élémentaires descriptives des
travaux à accomplir : ces actions sont essentiellement des
action sur les données ( consultation , mise à jour ).
Les événements émis
(événement internes ou résultats) et des conditions de
ces émissions
2. Présentation du
modèle conceptuel de traitement (MCT)
Arrivé du client
Choix des produits
ET
OP1
- Réception
- Renseignement
KO OK
Attente
Etablir facture
Paiement
ET
OP2
-Perception
-vérification d'argent
KO OK
Etablir le reçu
Attente
Livraison
OP2
-Attente
Toujours
ET
Réception des produits
5. Description des moyens de
traitement
Cette description nous permettra de faire la connaissance des
moyens humains et matériels dont dispose le système en cours
d'étude :
A. Moyens matériels
Les moyens matériels sont l'ensemble de tous les moyens
évoquant la présence d'un matériel quelconque servant au
traitement des informations du système étudie.30(*)
Libellé
|
Nombre
|
Marque
|
Nombre de personne à son usage
|
Année d'acquisition
|
Etat
|
Armoire
|
1
|
-
|
1
|
2008
|
Assez bon
|
Carnet de facture
|
1
|
-
|
1
|
2012
|
Bon
|
Calculatrice
|
2
|
CASIO
|
2
|
2010
|
Bon
|
Stylo
|
2
|
Bic
|
2
|
2012
|
Bon
|
Cahier
|
1
|
-
|
1
|
2012
|
Bon
|
B. Moyens humaines
Les moyens humains représentent ainsi l'ensemble de
toutes les facultés dont dispose un corps humain pour pouvoir
réaliser un travail.31(*)
Postes
|
Nombre de personnes
|
Niveau
|
Caisse
|
1
|
Gradué
|
Facture
|
1
|
Gradué
|
Livraison
|
1
|
Gradué
|
II.1.2.3. Conception de
données
1. Notions
Merise est basée sur la séparation des
données et des traitements à effectuer en plusieurs
modèles conceptuels, organisationnels, logiques et physiques afin
d'assurer une longévité au modèle32(*).
En effet, on observe que les traitements sont plus
susceptibles de changements. On parle ainsi de la description dynamique du
système d'information tandis que l'agencement des données n'a pas
à être souvent remanié, c'est à ce niveau que l'on
parlera de la description statique du système d'information.
La méthode merise décrit l'aspect statique du
système d'information par le modèle conceptuel de données
qui peut être défini comme une représentation statique du
système d'information de l'entreprise mettant en évidence sa
sémantique et qui a pour but de décrire de façon formelle
les données qui y seront utilisées.
Quelques concepts de base du modèle conceptuel
de donnée
ü La propriété : est
une information élémentaire, c'est-à-dire non
déductible d'autres informations, qui présentent un
intérêt pour le domaine étudié.
ü L'occurrence : est la valeur
prise par une propriété
ü L'entité : est la
représentation d'un élément matériel ou
immatériel ayant un rôle dans le système que l'on
désire décrire.
ü L'identifiant : est un ensemble
de propriétés (une ou plusieurs) permettant de désigner
une et une seule entité. L'identifiant est une propriété
particulière d'un objet telle qu'il n'existe pas deux occurrences de cet
objet pour lesquelles cette propriété pourrait prendre une
même valeur.
ü Une association : est un lien
sémantique entre plusieurs entités. Elle est aussi appelée
Relation
ü Une cardinalité : Les
cardinalités permettent de caractériser le lien qui existe entre
une entité et la relation à laquelle elle est reliée. La
cardinalité d'une relation est composé d'un couple comportant une
borne maximale et une borne minimale, intervalle dans lequel la
cardinalité d'une entité peut prendre sa valeur.
2. Recensement et description
sémantique des entités
a) Définition
Les entités sont des objets ou individus ayant une
existence propre (autonome) et présentant un certain
intérêt dans le domaine de gestion.33(*)
b) Formalisme
Propriété
Nom d'objet
c) tableaux synthétiques de description des
entités
Nom de l'entité
|
Code
|
Libelle
|
Nature
|
Taille
|
Identifiant
|
Client
|
Numcli
Nom
Pnom
Pren
Sexe
Adres
Tel
|
Numéro client
Nom du client
Post nom du client
Prénom du client
Sexe du client
Adresse du client
Numéro téléphone
|
AN
AN
AN
AN
AN
AN
AN
|
10
15
15
15
1
60
10
|
#
|
Commande
|
Numcom
Datecom
|
Numéro commande
Date commande
|
AN
AN
|
10
10
|
#
|
Produit
|
Codprod
Libprod
Pu
Datfac
Datexp
Photo
|
Code produit
Libelle du produit
Prix unitaire
Date facture
Date d'expiration
Photo du produit
|
AN
AN
N
AN
AN
AN
|
4
25
5
10
10
100
|
#
|
Paiement
|
Numpei
Montp
Numfac
Datpei
|
Numéro paiement
Montant à payé
Numéro facture
Date paiement
|
AN
N
AN
AN
|
10
5
10
10
|
#
|
Site
|
Codsit
Libsit
|
Code site
Libelle site
|
AN
AN
|
3
8
|
#
|
Agent
|
Matri
Nom
Pnom
Pren
Sexe
Adres
Tel
|
Matricule de l'agent
Nom de l'agent
Post nom de l'agent
Prénom de l'agent
Sexe de l'agent
Adresse de l'agent
Numéro de l'agent
|
AN
AN
AN
AN
AN
AN
AN
|
10
15
15
15
1
60
10
|
#
|
Fonction
|
Codfonc
Libfonc
Descri
|
Code fonction
Libelle fonction
Description
|
AN
AN
AN
|
10
9
30
|
#
|
Catégorie
|
Codcat
Libcat
|
Code catégorie
Libelle catégorie
|
AN
AN
|
4
15
|
#
|
Rayon
|
Codrayon
Librayon
|
Code emplacement
Libelle emplacement
|
AN
AN
|
4
15
|
#
|
3. Règles des
gestions
Une règle de gestion est un élément de
description globale du fonctionnement de l'organisation. Les règles de
gestion peuvent porter sur les données manipulées par
l'organisation ou sur les traitements34(*). Ces sont aussi des informations de commande ou
d'instruction qui définissent la suite des opérations à
effectuer pour passer des données de bases aux résultats. Elles
permettent aussi de déterminer les cardinalités entre objets et
relations :
Règles 1 :
ü Un client passe une ou plusieurs commandes.
ü Une commande est passée par un client.
Règles 2 :
ü Une commande peut être assumée par un
agent.
ü Un agent assume une ou plusieurs commandes.
Règles 3 :
ü Une commande concerne un ou plusieurs produits.
ü Un produit est concerné par une ou plusieurs
commandes.
Règles 4 :
ü Un agent exerce une ou plusieurs fonctions.
ü Une fonction est exercée par un ou plusieurs
agents.
Règles 5 :
ü Une commande concerne un ou plusieurs paiements.
ü Un paiement est concerné par une commande.
Règles 6:
ü Une commande entraine une ou plusieurs livraisons.
ü Une livraison est entrainée par une
commande.
Règles 7 :
ü Une commande est passée dans un site.
ü Dans un site peuvent-être passées une ou
plusieurs commandes.
Règles 8 :
ü Dans un site sont effectuées un ou plusieurs
livraisons.
ü Une livraison peut-être effectué dans un
site.
Règles 9:
ü Un produit appartient à une
catégorie.
ü Dans une catégorie peuvent-être appartenir
un ou plusieurs produits.
Règles 10:
ü Un produit est placé dans un rayon.
ü Dans un rayon peuvent-être placer un ou
plusieurs produits.
Règles 11:
ü Un paiement est effectué dans un site.
ü Dans un site peuvent-être effectuer un ou
plusieurs paiements.
4. Recensement et Description
des associations
Elle consiste à savoir la dimension de l'association.
Alor on parle de l'association binaire lorsqu'elle relie deux objets, ternaire
lorsqu'elle relie trois objet, quartenaire lorsqu'elle relie plus de quatre
objets.
a) Définition de l'association
L'association anciennement appelée
« Relation », est un objet permettant d'associer deux ou
plusieurs entités, et dont chaque occurrence est identifiée par
la concaténation des identifiants des entités concernées.
L'association n'a donc pas d'existence propre, c.-à-d. qu'elle n'existe
qu'en fonction des entités qu'elle relie.35(*)
b) Entité
Association
Client
Commande
Passer
Formalisme
c) Tableau synthétique de description des
associations
N°
|
Association
|
Code
|
Dimension
|
Entité à associé
|
1
|
Passer1
|
Pas
|
2
|
Client - Commande
|
2
|
Concerner1
|
Concer
|
2
|
Commande - Produit
|
3
|
Assumer
|
Assum
|
4
|
Commande -Agent - Paiement - Livraison
|
4
|
Passer2
|
Pass
|
2
|
Commande - Site
|
5
|
Exercer
|
Exe
|
2
|
Agent - Fonction
|
6
|
Effectuer1
|
Effe
|
2
|
Site - Livraison
|
7
|
Concerner2
|
Conc
|
2
|
Commande - Paiement
|
8
|
Placer
|
Plac
|
2
|
Produit - Rayon
|
9
|
Appartenir
|
App
|
2
|
Catégorie - Produit
|
10
|
Entrainer
|
Entr
|
2
|
Commande - Livraison
|
11
|
Effectuer2
|
Effec
|
|
Paiement - Site
|
5. Description des cardinalités
Il s'agit d'une étape essentielle de la
démarche. Des réponses qui y seront apportées
dépendront le nombre des tables de la base, l'étendue des
fonctionnalités possibles, et certaines contraintes concernant des
traitements de première importance pour l'intégrité de la
base.
C'est le nombre d'occurrence, minimal et maximal, d'une
association par rapport à chaque occurrence d'une entité
donnée. D'une entité donnée vers une association
donnée :
- La cardinalité minimal peut être 0 ou
1 ;
- La cardinalité maximale peut être 1ou n.
Une cardinalité minimale à
« 0 » signifie qu'on autorise le cas d'occurrences de
l'entité considérée qui ne soient pas reliée
à l'association. Par conséquent, une cardinalité minimale
à « 1 » exprimera l'obligation de relier toutes les
occurrences de l'entité à l'association (ce qui se
matérialisera ultérieurement par une contrainte
« traitement »).
Une cardinalité maximale à
« n » signifie qu'on autorise le cas d'occurrences de
l'entité considérée qui soient éventuellement
reliées, chacune, à plusieurs occurrences de l'association. Par
conséquent, une cardinalité maximale à
« 1 » exprimera l'interdiction du pluriel36(*)
Tableau synthétique de description des
cardinalité
Association
|
Cardinalité
|
Dimension
|
Entité à associé
|
Passer1
|
1, n - 1,1
|
Binaire
|
Client - Commande
|
Concerner 1
|
1, n - 1, n
|
Binaire
|
Commande - Produit
|
Assumer
|
1,1 - 1, n
|
quaternaire
|
Commande -Agent - Paiement - Livraison
|
Passer2
|
1,1 - 1, n
|
Binaire
|
Commande - Site
|
Exercer
|
1, n - 1, n
|
Binaire
|
Agent - Fonction
|
Effectuer1
|
1, n - 1,1
|
Binaire
|
Site - Livraison
|
Concerner 2
|
1, n - 1,1
|
Binaire
|
Commande - Paiement
|
Placer
|
1,1 - 1, n
|
Binaire
|
Produit - Rayon
|
Appartenir
|
1, n - 1,1
|
Binaire
|
Catégorie - Produit
|
Entrainer
|
1, n - 1,1
|
Binaire
|
Commande - Livraison
|
Effectuer2
|
1,1 - 1, n
|
Binaire
|
Paiement - Site
|
6. Présentation du
modèle conceptuel des données brut
1, 1
Appartenir
1, 1
Fonction
Confonc
libfonc
descri
1, n
1, 1
1, 1
1, 1
1, 1
1, 1
1, n
1, n
1, n
1, 1
1, n
1, n
1, n
1, n
1, n
1, n
1, n
1, n
1, 1
Livraison
numliv
jourliv
moisliv
anneliv
Dateexp
Effectuer
Client
Numcli
Nom
Pnom
Prem
Sexe
Adress
Tel
Agent
Matri
Nom
Pnom
Prem
Sexe
Adress
Tel
Photo
Paiement
Numpei
Montant
Date
Site
Codsite
Libsite
Catégorie
Codcat
Libcat
Rayon
Codrayon
Librayon
Produit
Codprod
Libprod
Pu
Datefab
datexp
Photo
Dateexp
Commande
Numcom
datecom
Passer
Assumer
Placer
Passer
Entrainer
Concerner
Qtéc
Concerner
Période
Période
Exercer
Effecctue r
1, 1
1, n
1, 1
7. Normalisation
Les formes normales
Des travaux très antérieurs aux
différentes méthodologies (E.Codd 1969) ont permis
d'élaborer des règles permettant de rationaliser les bases de
données. Elles peuvent représenter une aide précieuse au
stade de la détermination des entités et des associations.
Paraître parfois très rigoureuses, mais il faut garder à
l'esprit qu'il s'agit d'un premier jet.
1. Première forme normale
Elle est susceptible de concerner toute entité et toute
association. Une entité ou une association est dite en
« première forme normale » si toutes ses
propriétés sont :
Ø Elémentaires : Non subdivisiblé,
ou vu de contexte en question.
Ø Non répétitives. C'est - à -
dire des qu'une information est plurielle, elle doit être expulsée
et constituer une entité à part reliée par une
association. Cette règle vaut également pour les informations
déductibles les unes des autres.
Ø Signification pour toutes les occurrences.37(*)
2. Deuxième forme normale
Elle ne concerne que les objets ayant un identifiant
concaténé (c'est - à - dire les associations). Une
association est dite en 2 formes normales :
· Elle est en 1ère forme normale
· Toutes ses propriétés sont en
dépendances fonctionnelle avec tout l'identifiant de cette
association.
3. Troisième forme
normale
Un objet est en troisième forme normale
s'il est d'abord en deuxième forme normale et si ses
propriétés dépendent directement de l'identifiant.
4. Autres formes de normalisation
Il existe une quatrième forme normale, également
nommée Boyce Codd Normal Form (BCNF) et une cinquième forme
normale, mais elles sont rarement prises en compte en pratique. Le non-respect
de ces règles peut engendrer une structure de base de données
moins que parfaite, mais la fonctionnalité de la base de données
ne devrait pas en souffrir38(*).
Période
Exercer
CIF
CIF
CIF
CIF
CIF
CIF
Qtéc
Concerner
Client
Numcli
CIF
CIF
Agent
Matri
Fonction
Confonc
libfonc
descri
CIF
CIF
Produit
Codprod
Libprod
Pu
Jfab
Moisfab
Annfab
Jourexp
Moisexp
Acteur
Codact
Nom
Pnom
Prem
Sexe
Numparcel
Avenue
Quartier
Commune
Tel
Livraison
Numliv
Qtéliv
Jourliv
Moisliv
anneliv
Rayon
Codrayon
Librayon
Catégorie
Codcat
Libcat
Paiement
Numpei
Montant
Jpei
Mpei
annpei
Site
Codsit
Libsit
Tel
Commande
Numcom
Jourcom
Moiscom
Anncom
CIF
8. Présentation du Modèle Conceptuel
de Données Validé
II.1.3 Phase d'organisation
1. notion
La modélisation organisationnelle des données va
permettre de prendre en compte des éléments relevant de
l'utilisation des ressources de mémorisation :
- Le choix des informations à mémoriser
informatiquement ;
- La quantification (ou volume) et la durée de vie des
informations à mémoriser ;
- La répartition des données
informatisées entre unités organisationnelles ;
- L'accès aux données informatisées pour
chaque unité organisationnelle.
Ces différentes préoccupations nous conduiront
à définir deux niveaux de modélisation organisationnelle
des données : le MOD global, directement dérivé du
MCD, et les MOD locaux, spécifiques à une unité
organisationnelle. Les MOD locaux seront dérivé du MOD global en
prenant en compte des choix d'organisation, en particulier de
répartition.
Les modèles organisationnels de données
s'expriment avec le même formalisme que le modèle conceptuel de
données (entité-relation) auquel on ajoutera quelques notions
complémentaires. Ainsi, dans la première génération
d'utilisation de la méthode merise, les concepteurs ont-ils pu, sans
difficulté, considérer ce modèle organisationnel de
données comme un affinement du modèle conceptuel de
données, intégrant les conséquences des choix
organisationnels cohérents avec le modèle organisationnel
de traitement39(*).
Le modèle organisationnel de données apparait
donc comme une représentation - exprimée par le formalisme
entité - relation - des informations qui seront mémorisées
informatiquement, compte tenu des volumes, de la répartition et de
l'accessibilité, sans tenir compte encore des conditions de
structuration, de stockage et de performance liées à la
technologie de mémorisation informatique utilisée.
2. Règles de passage du
MCD au MOD
Il s'agit de choisir, à partir des informations
formalisées sur le MCD, celles qui devront être effectivement
mémorisées informatiquement dans le système d'information
informatisé (SII)- On parle de données informatisées.
Notons que les autres informations seront mémorisées
« manuellement » (support papier ou autre support non
informatique), mais feront toujours partie des informations constituant la
mémoire du système d'information organisationnel (SIO).
Le modèle organisationnel de données ainsi
obtenu est de niveau global ; il ne prend pas en compte les choix
d'utilisations réparties. Ce MOD dérive directement du MCD,
auquel on aura pu :
- Supprimer des éléments (entités,
relations, propriétés) qui ne seront pas mémorisés
informatiquement ;
- Modifier certains éléments (entités,
relations, propriétés, cardinalités, etc.) compte tenu du
choix de mémorisation informatisé ;
- Ajouter de nouvelles informations :
o Pour faire le lien entre les données
mémorisées et les données restées
« manuelles » ; par exemple, la
référence de fiches, de dossiers, d'un ensemble de mesures
réalisées, de plans, etc.,
o Pour mémoriser des états du système
d'information, consécutifs au déroulement des traitements dans le
MOT.
La détermination des informations informatisées
ou manuelles peut s'effectuer :
- Par rapport à l'intérêt de conserver une
information (dialogue avec l'utilisateur) ;
- Pour des motifs de volume (voir le paragraphe
suivant) ;
- Suite à l'utilisation d'informations exclusivement
par des taches manuelles (MOT et confrontation données traitements par
la technique de grille de cohérence ou de confrontation
détaillé) ;
- Pour rester en cohérence avec des choix, de types
ressources informatisée, effectués au niveau du modèle
organisationnel des traitements.
3. Présentation du MOD
1, 1
1, 1
1, n
1, n
1, 1
1, n
1, n
1, 1
1, n
1, 1
1, n
1, n
1, n
1, 1
1, n
1, 1
1, n
1, 1
1, 1
1, 1
Période
Exercer
Site
Codsit
Libsit
Tel
Paiement
Numpei
Montant
Jpei
Mpei
annpei
Livraison
Numliv
Qtéliv
Jourliv
Moisliv
anneliv
Effectuer
Effectuer
Concerner
Entrainer
Acteur
Codact
Nom
Pnom
Prem
Sexe
Numparcel
Avenue
Quartier
Commune
Tel
Client
Numcli
Assumer
Passer
Commande
Numcom
Jourcom
Moiscom
Anncom
Agent
Matri
Fonction
Confonc
libfonc
descri
Rayon
Codrayon
Librayon
Catégorie
Codcat
Libcat
Appartenir
Placer
Produit
Codprod
Libprod
Pu
Jfab
Moisfab
Annfab
Jourexp
Moisexp
1, n
1, n
1, n
Placer
1, 1
Qtéc
Ligne_commande
Qtéliv
Ligne_livraison
1, n
1, n
a. Présentation du MOD Global
4. Répartition Organisationnelle des
données40(*)
Jusqu'à présent, nous avons raisonné sur
un MOD global, très proche dans son contenu du MCD. Il représente
l'ensemble des données à mémoriser utilisables dans le
domaine d'activité étudié.
La modélisation Organisationnelle des données se
préoccupera, également, de la répartition d'utilisation de
ces données, suivant les différentes unités
organisationnelles.
La connaissance de cette répartition organisationnelle
des données présente un intérêt certain pour
orienter ultérieurement la répartition informatique des
données, en particulier dans des environnements client/serveur.
MOD local à une unité organisationnelle
L'unité organisationnelle recouvre
généralement un ensemble de postes représentant, par
exemple, un service ou un site géographique. Les utilisateurs d'une
unité organisationnelle ont une vue commune et partagée d'un
ensemble de données : le MOD local. Le MOD local et l'unité
organisationnelle sont donc un moyen d'exprimer, du point de vue de
l'utilisateur, les données accessibles par un ensemble de postes.
L'expression d'un MOD local se représente pour chaque
unité organisationnelle :
- par un schéma des entités, relations et
propriétés utilisées ;
- par un tableau précisant les éventuelles
restrictions sur les occurrences disponibles.
Ce découpage du MOD global en MOD locaux permet
d'apprécier le degré de partage ou de séparation des
données d'un système d'information en fonction de l'organisation
adoptée. On peut ainsi mettre en évidence :
- les données communes à l'ensemble du
domaine ;
- les données partagées entre certaines
unités ;
- les données privées à une
unité.
Lorsqu'un partage existe entre plusieurs unités
organisationnelles et en cas de répartition informatique
envisagée, il peut être utile de préciser, si c'est
possible, quelle unité organisationnelle ferait référence,
en cas de divergence entre le contenu des informations partagées.
a)Identification des sites
Dans le cas de notre travail nous avons 3 sites qui
sont :
1. Facturation
2. Caisse
3. Livraison
b.PrésentationduMODlocal
1, 1
1, n
1, n
1, 1
1, n
Passer
Passer
1, n
Qtéc
Ligne com
Produit
Codprod
Libprod
Pu
Jfab
Moisfab
Annfab
Jourexp
Site
Codsite
Libsite
Commande
Numcom
Jourcom
Moiscom
Anncom
Client
Numcli
Site : Facturation
1, 1
1, n
1, n
1, 1
1, n
Passer
Passer
1, n
Qtéc
Ligne com
Produit
Codprod
Libprod
Pu
Jfab
Moisfab
Annfab
Jourexp
Site
Codsite
Libsite
Commande
Numcom
Jourcom
Moiscom
Anncom
Client
Numcli
Site : Caisse
Paiement
Numpei
Montant
Jpei
Mpei
Annpei
1, 1
1, n
Passer
1, n
1, n
Livraison
numliv
Jliv
Mliv
Annliv
1, 1
1, n
Passer
Qtéliv
Concerner
Site : Livraison
1, 1
1, n
1, n
1, 1
1, n
Passer
Passer
1, n
Qtéc
Ligne com
Site
Codsite
Libsite
Commande
Numcom
Jourcom
Moiscom
Anncom
Client
Numcli
Qtéliv
Ligne livrai
Passer
Produit
Codprod
Libprod
Pu
Jfab
Moisfab
Annfab
Jourexp
Livraison
Numliv
Jliv
Moisliv
Annliv
1, n
1, n
1, n
1, 1
5. Accessibilité des données d'un MOD
local
L'accessibilité des données d'un MOD local
s'exprime par les actions élémentaires que peuvent effectuer sur
ce sous-ensemble de données les traitements réalisés dans
le site organisationnel.
Ces différents types d'accès, en lecture(L), en
modification (M), en création (C), et en suppression (S) sont
précisés sur le MOD local généralement sur un
tableau récapitulant les restrictions de disponibilités, les
partages et les actions autorisées.
a. Sécurité des données41(*)
La sécurité des données définit
des restrictions d'accès aux données mémorisées
pour certaines catégories d'utilisateurs. Ces restrictions peuvent
concerner un type d'action limité (L, M, C, S) soit aux entités,
relations ou propriétés du MOD global ou local, doit à une
sous-population des occurrences d'entités ou des relations. La
sécurité d'accès aux données comprend la limitation
d'actions à certaines personnes (seul le responsable de la
comptabilité peut modifier une écriture comptable) et
intègre aussi les aspects de confidentialité (accès
à certaines informations du dossier de personnes dites
« sensibles »).
La sécurité d'accès s'exprime, selon les
cas, au niveau du MOD global ou des MOD locaux, et passe par la
définition de catégories ou profils d'utilisateurs. Pour chaque
profil, on précise les éventuelles restrictions d'accès
envisagées. En pratique, on présente ces restrictions sous la
forme de tableaux faisant référence aux schémas MOD.
Utilisateur
|
Droit
d'accès
|
Action
|
Tables
|
Création
|
Modification
|
Suppression
|
Lecture
|
Admin
|
Xxxxx
|
Toutes
|
X
|
X
|
X
|
X
|
FACTURATION
|
xxxxx
|
Client
|
X
|
X
|
|
X
|
Commande
|
X
|
X
|
|
X
|
Paiement
|
|
|
|
X
|
Produit
|
|
|
|
X
|
CAISSE
|
xxxxx
|
Client
|
|
|
|
X
|
Paiement
|
X
|
X
|
|
X
|
Produit
|
|
|
|
X
|
Commande
|
|
|
|
|
LIVRAISON
|
xxxxx
|
Client
|
|
|
|
X
|
Commande
|
|
|
|
X
|
Paiement
|
|
|
|
X
|
Produit
|
|
|
|
X
|
b.Tableau de privillege
II.1.3.2 Organisation de
traitement
1. Notions42(*)
Il importe d'abord de lever une ambigüité
concernant la compréhension du terme « traitement ».
Qu'il provienne des premières approches de l'informatique ou de
l'informatique scientifique et technique, le terme
« traitement » a souvent été limité
à la seule transformation des données.
Décrire le traitement revient alors à
décrire l'algorithme (organigramme, arbre programmatique, etc.)
Données d'entrée traitement
donnée de sortie
Le modèle conceptuel des traitements a pour objectif de
représenter formellement les activités exercées par le
domaine, activité dont la connaissance est la base du système
d'information. Elle est tournée vers la prise en compte des
échanges du domaine avec son environnement (autres domaine,
extérieur de l'entreprise, système de pilotage). C'est avant tout
l'identification de ces échanges en des activités induites qui va
contraindre et structurer le fonctionnement du domaine.
La modélisation de ces activités s'effectue en
faisant abstraction de l'organisation, c'est-à-dire des moyes et
ressources nécessaires à l'exécution de ces
activités. Un modèle conceptuel de traitement(MCT) exprime ce que
fait le domaine, et non par qui, quand, où et comment sont
réalisées ces activités. Dans ses principes
généraux, la méthode Merise relie les niveaux de
préoccupation aux degrés de stabilité. Au niveau
conceptuel des traitements, cette stabilité se traduit par le flux
échangés et les activités associées ; la
définition des interactions du domaine avec son environnement prime sur
la manière dont s'exerceront ces activités.
L'élaboration du MCT permet ainsi de préciser
les frontières du domaine en décrivant les activités qui
lui sont associées et les échanges avec son environnement. Son
utilisation dans la démarche viendra d'ailleurs le confirmer.
2. Recensement des états
ü Situation de commande par site (E1)
ü Liste des produits expirés (E2)
ü Listes des produits par catégorie (E3)
ü Facture (E4)
a) E1
Date : xx/xx /xxx
Page :99
Situation de commande par site
Date numcli Qté
Total Frais / faculté :
Total Général:
REP.DEM.DU CONGO
HERITAGE COSMETIQUE
Q. A n° 1, C/ NGALIEMA
Codesit : xxxxx
Libsit : xxxxx
E2
b)
E2
Date : xx/xx /xxx
Page :99
Liste des produits expirés
Codprod Libprod Pu
Jfab Mfab Afab
Total Général:
REP.DEM.DU CONGO
HERITAGE COSMETIQUE
Q. A n° 1, C/ NGALIEMA
Jourexp :
Moisexp :
Annexp :
Date : xx/xx /xxx
Page :99
Liste des produits par catégorie
Codprod Libprod Pu Jfab
Mfab Afab
Total Prod /cat :
Total Général:
REP.DEM.DU CONGO
HERITAGE COSMETIQUE
Q. A n° 1, C/ NGALIEMA
Codcat :
Libcat :
c)E3
E4
d) E4
Date : xx/xx /xxx
Page :99
Facture
Qté
Numcli Design Pt
Montant général:
REP.DEM.DU CONGO
HERITAGE COSMETIQUE
Q. A n° 1, C/ NGALIEMA
3. Présentation du
modèle organisationnel de traitement (MOT)
Chronologie
|
Déroulement
|
Nature
|
Poste
|
Paiement
E1
PF2
Produit
Paiement
E5
E4
E2
Site
Commande
Client
Commande
E1
E2
PF1
Produit
Paiement
Client
|
Semi-automatique
|
Facturation
|
|
Jours ouvrables de 08hoo' à 21hoo'
|
|
Semi-automatique
|
Caisse
|
PF3
Paiement
E6
E3
E1
Client
Produit
Commande
Catégorie
|
Semi-automatique
|
Livraison
|
|
II.1.4. PHASE D'EVALUATION
II.1.4.1. Critique de
l'existant
La critique est le point de départ d'une étude
d'une parce qu'elle permet une sensibilisation de groupe aux principaux
problèmes et les éléments.43(*)
L'étape où l'on décrit les
différentes anomalies constatées mis aussi les forces du
fonctionnement de l'ancien système.44(*)
Elle consiste aussi à établir un diagnostic
précis sur les procédures utilisées et à
dégager les défauts et les qualités.45(*)
A .Critique de flux
informatique
Pour la circulation des informations, nous avons
constaté que les informations circulent normalement selon le
système existant
B. Critique des
documents
L'héritage cosmétique ne dispose pas d'un cadre
bien approprié pour la conservation des documents (carnets) et plus sont
mal présentés du point de vue leur contenue. Par exemple la
manière dont on a présente le document facture il y'a une
rubrique manquante, telle que Nom du client.
C. Critique des moyens
financiers
L'héritage cosmétique dispose des moyens
financiers suffisants pour son bon fonctionnement.
D. Critique des moyens
humains
L'enrouement des clients lors de l'achat ne permettent pas au
facturier d'établir la facture comme il se doit, car la faiblisse
humaine
II.1.4.3. Proposition des
solutions
a. Solution manuelle
réorganisée
Cette solution met l'homme au centre du traitement de
l'information. Elle remédie tout ce qui se pose comme problème
dans la gestion des vents des produits cosmétiques à
l'héritage cosmétique, en réorganisant le système
de gestion manuelle par rapport à notre étude, permet notamment
à :
ü Eviter les cumules de travaux agents dans la mesure
où chacun doit se limiter à son poste de travail.
ü Bien classer et garder les documents selon
périodes pour faciliter la recherche
v Inconvénients
- Perte de temps considérable pour le travail ;
- Elle est moins sécurisée avec comme risque la
fraude ou de vol ;
v Avantages
- Le cout est minime pour le fonctionnement de
l'héritage cosmétique
- La possibilité de travailler sans
électricité
b. Solution informatique
Elle met l'ordinateur au centre de l'information. Elle
consiste à la mise en place un système informatisé
organisé ayant une base de données qui regroupe toutes les
informations relatives à la gestion des ventes des produits
cosmétiques.
v Inconvénients
- Coût élevé lié à l'achat
des matériels et des logiciels contrairement à la solution
précédente.
v Avantages
- Fiabilité des résultats ;
- Sécurité des données ;
- Accès facile à l'information recherche
II.1.4.4. Choix d'une
solution
Au regard des avantages qu'offerts la deuxième
solution, nous portons notre choix sur ce système informatisé
qui est une solution informatique et nous estimons qu'elle est efficace,
meilleure et en mesure de remédier aux faiblesses du système
actuel disons manuel malgré les exigences financières pour
l'acquisition des matériels .a cet effet nous insistons et nous
proposons cette solution.
Aujourd'hui, la modernisation technologique oblige tout le
monde de se procurer cet éventail qu'est l'ordinateur, utile pour la
manipulation des informations, en évitant de commettre des erreurs. Du
reste, ceci constitue le saunait des tous les agents que nous avons
interviewés.
Cette solution constitue le projet informatique qui fera
l'objet d'une analyse de conception pour la mise en place du nouveau
système.
II.2. ETUDE DETAILLEE
II.2.1.
Généralité
Elle permet , a partir des choix issus de l'étude
préalable , spécifier complètement le futur
système d'information cette conception comporte deux phase :
La conception générale, dont l'objet est
d'étendre à l'ensemble du domaine les principes de
fonctionnement retenus pour le sous ensemble représentatif. Les
différentes spécifications sont complètes et valides.
La conception détaillé, qui produit , au niveau
de chacune des taches à automatiser, une description complète
en termes de support ( dessin d'écran, imprimé) d'algorithme
(règles de calcul, de contrôle ,etc.), d'action sur les
données ( mise à jour , consultation).
L'étude détaillée permet d'obtenir, pour
l'utilisateur une description complète et contractuelle du futur
système d'information organisationnel. Elle permet également de
réajuster l'évaluation de moyen, cout et délais d
estimés lors de l'étude46(*).
II.2.2 Modèle logique de
données (MLD)
II.2.2.1. Passage du MOD au
Modèle Logique de données (MLD)
Ø Toute entité devient une
relation. L'identifiant de l'entité devient clé primaire
de La relation. C'est à dire que chaque classe d'entité du
modèle conceptuel devient une table dans le modèle logique. Les
identifiants de la classe d'entité sont appelé clés de la
table, tandis que les attributs standards deviennent des attributs de la table,
c'est-à-dire des colonnes.
Le passage du modèle conceptuel au modèle
logique au niveau des classes de relation se fait selon les cardinalités
des classes d'entité participant à la relation:
-si une des classes d'entités possède une
cardinalité faible: la table aura comme attributs, les attributs de la
classe ayant une cardinalité faible, puis le (ou les) attribut(s) de
relation et enfin les attributs de la seconde classe
précédé du nom de la classe
-si les deux classes d'entités possèdent une
cardinalité forte: la table aura comme attributs, les attributs des deux
classes de relation précédés des noms des classes
respectives, puis le (ou les) attribut(s) de relation
Ø Toute association binaire de type (1-n) ou
(1-1) est caractérisée par l'existence d'une
dépendance fonctionnelle entre l'identifiant de l'entité
reliée par le segment portant la cardinalité 1,1 ou 0,1 et
l'autre entité.
Une telle association entraîne l'intégration de
l'identifiant de l'entité but de la dépendance fonctionnelle dans
la relation associée à l'entité source de la
dépendance fonctionnelle. La propriété ainsi
dupliquée devient clé étrangère dans la relation
source et est marquée par un #. Une clé
étrangère dans une relation est une propriété qui
est clé primaire dans une autre relation.
Ø Toute association de type (m-n) devient une
relation qui hérite des identifiants
Des entités participantes à la relation. Si
l'association est porteuse, la relation sera Complétée par la
liste des propriétés portées
Ø Traduction d'une classe
d'agrégation
Dans le cas de la présence d'une classe
d'agrégation, la classe d'entité agrégée a comme
attributs supplémentaires les attributs de la classe d'entité
agrégeant
N.B : La description conceptuelle a permis de
représenter le plus fidèlement possible les
réalités de l'univers à informatiser. Mais cette
représentation ne peut pas être directement manipulée et
acceptée par un système informatique. Il est donc
nécessaire de passer du niveau conceptuel à un second niveau plus
proche des capacités des systèmes informatiques. Ce niveau,
appelé niveau logique, consiste à choisir l'un des trois
modèles suivants :
- modèle hiérarchique (années 80),
- modèle réseau,
- ou modèle relationnel
Chacun de ces modèles repose sur des techniques
d'organisation des données particulières que des logiciels seront
capables de gérer. Pour notre cas nous avons choisi le modèle
logique de données relationnel47(*).
II.2.2.2. Structuration des
futures tables issues des entités
ü Acteur : {Codact, Nom, Pnom, Prem,
Sexe, Numparcel, Avenue, Quartier, Commune, Tel}.
ü Client : {Numcli, #Codact}.
ü Agent : {Matri, #codact}.
ü Fonction : {Codfonc, Libfonc, Descri}.
ü Site : {Codsit, Libsit}.
ü Commande : {Numcom, Jourcom, Moiscom,
Anncom, #Numcli, #Matri, #Codsit}
ü Paiement : {Codpei, Montat, Jpei, Mpei,
Annpei, # numcom, #Codsit, # Matri}.
ü Rayon : {Codrayon, Librayon}.
ü Catégorie : {Codcat, Libcat}.
ü Produit : {Codprod, Libprod, Pu, Jfab,
Mfab, Annfab, Jourexp, Moiexp, Annexp, # Codcat, # Codrayon}.
ü Livraison: {Numliv, Qtéliv, Jourliv,
Moisliv, Anncom, #Matri, #Numcom, #Codsit}
II.2.2.3. Structuration des
futures tables issues des associations
ü Exercer : {# Codfonc, # Matri,
Période}.
ü Ligne commande : {# Codprod, # Numcom,
Qtéc}.
ü Ligne livraison: {# Codprod, # Numcom, #Numliv
Qtéliv}.
II.2.3 Modèle logique de
traitement (MLT)
II.2.3.1 Notion48(*)
Le modèle logique de traitement se préoccupe
d'une vision interne des moyens que l'informaticien va utiliser pour construire
le logiciel correspondant aux activités informatisées
définit dans le MOT.
Nous allons parler d'enchaînement de transaction
découpage en module des répartitions des données et
traitement automatise.
Ce modèle logique de traitement MLT doit
spécifier avec rigueur et en détail des contenues des traitements
informatisés associes a chaque taches organisationnelle.
En résume la problématique de la mondialisation
logique du traitement renseigne du comment informatiser les activités
présentées dans la modélisation organisationnelle de
traitement ; phase, taches.
3.1. Les unités logiques de traitement (ULT)
Une logique modélise un ensemble de traitement
informatique perçu comme homogène en terme finalité.
Les ULT comportent les éléments suivants ;
· Présentation
· Logique de dialogue
· Enchaînement
II.2.3.2.
Présentation
Fin processus
Message d'erreurs
Début processus
ULT02 paramètre de connexion
+ Affichage formulaire connexion
- Saisir de nom utilisateur
- Saisir le mot de passe
- Clique
+ Vérification
Connexion Annuler
Quitter
ULT01 Page d'accueil
ULT03 Menu principal
+ Affichage formulaire menu principal
- Cliquer
Création MAJ Edition Recherche
Quitter
ULT06
ULT08
ULT04 MENU MAJ
+ Affichage formulaire menu principal
-Cliquer
*Client *Acteur *catégorie
*Concerner
*Agent *Produit *Rayon
*Commande *Paiement *Fonction
*Livraison *site *Exercer
6
6
Ou
ULT05 FORMULAIRE CONCERNE
+ Affichage formulaire concerné
- Saisir
- Cliquer
Créer Modifier supprimer Annuler
Fermer
Edition
ULT06 MENU EDITION
+ Affichage formulaire menu principal
· Situation des commandes payées par site
· Liste des produits par catégorie
· Liste des produits expirés
· Facture
*Agent *Produit *Emplacement
*Commande *Paiement *Fonction
*Livraison *site *
Ou
ULT07 ETAT CONCERNE
+ Affichage
- Cliquer
Aperçu Imprimer
Fermer
ULT03
Tables concernées
Tables concernées
Recherche
ULT08 MENU RECHERCHE
+ Affichage
· Recherche des produits par site
· Recherche des commandes par site
· Recherche des produits expirés
· Recherche des Facture payés
*Agent *Produit *Emplacement
*Commande *Paiement *Fonction
*Livraison *site *
Ou
ULT09 RECHERHE CONCERNE
+ Affichage
- Cliquer
Aperçu
Fermer
ULT03
Présentation des interfaces
1. ULT01 : page d'accueil
a. présentation de l'interface
Bienvenu dans le site des ventes
b. logique du dialogue homme-machine
Homme
|
Machine
|
Observation
|
Double cliquer sur icône de l'application
|
- Afficher ULT01
- Décharger ULT01
- Affichage d'ULT02
|
|
c.Enchainement logique
Objet
|
Evénement
|
Résultat
|
Icône du programme
|
Double clic
Cliquer
|
- Afficher ULT01
- Décharge ULT01
- Affichage d'ULT02
|
2. ULT02 : Boite de connexion
a. présentation
BOITE DE CONNEXION
Nom utilisateur :
Mot de passe :
Connexion Annuler Quitter
b.logique de dialogue
Homme
|
Machine
|
Observation
|
Vérification Nom utilisateur&MP
*Si oui : afficher le menu principal
*Si non : afficher le message
Fin du programme
Afficher ULT02
Affiche l'écran boite de connexion
|
Message d'erreur : vérifier le nom utilisateur et
mot de passe
|
|
3. ULT03 : Menu principal
a. présentation
Menu principal
MAJ Edition Recherche
Quitter
b.Enchainement logique
Menu
|
Action
|
|
MAJ
|
Clic
|
Affiche des options du Menu création et MAJ
|
Edition
|
Clic
|
Affiche des options du Menu Edition
|
Recherche
|
Clic
|
Affiche des options du Menu Recherche
|
Quitter
|
Clic
|
Fermeture de l'application
|
4. ULT04 : Menu MAJ
a. Présentation
Mise à jour
Paiement
Site
Fonction
Acteur
Commande
Exercer
Livraison
Client
Produit
Rayon
Catégorie
Agent
Concerner
b.Enchainement logique
Botton
|
Action
|
Résultat
|
Acteur
|
Clic
|
Appel le formulaire acteur
|
Client
|
Clic
|
Appel le formulaire client
|
Agent
|
Clic
|
Appel le formulaire agent
|
Commande
|
Clic
|
Appel le formulaire commande
|
Produit
|
Clic
|
Appel le formulaire produit
|
Paiement
|
Clic
|
Appel le formulaire paiement
|
Catégorie
|
Clic
|
Appel le formulaire catégorie
|
Emplacement
|
Clic
|
Appel le formulaire emplacement
|
Fonction
|
Clic
|
Appel le formulaire fonction
|
Exercer
|
Clic
|
Appel le formulaire exercer
|
Concerner
|
Clic
|
Appel le formulaire concerner
|
Site
|
Clic
|
Appel le formulaire site
|
Livraison
|
Clic
|
Appel le formulaire livraison
|
5. ULT05 : Création et mise à
jour
a. Client
a.1 présentation d'interface
Création est Mise à jour
Numéro client :
Code acteur :
Fermer
Annuler
Supprimer
Modifier
Enregistre
a.2.Enchainement logique
Botton
|
Action
|
Résultat
|
Enregistrer
|
Clic
|
Les données saisies sont créé dans la
table client
|
Modifier
|
Clic
|
L'enregistrement est modifié dans la table client
|
Supprimer
|
Clic
|
L'enregistrement est supprimé dans la table client
|
Annuler
|
Clic
|
Effacement des données sur les zone de texte
|
Fermer
|
Clic
|
Afficher ULT04
|
6. ULT05 : Menu Edition
a. Présentation
Menu Edition
Situation des commandes payées par site
Liste des produits par catégorie
Liste des produits expirés
Facture
Fermer
B1
B2
B3
B4
B5
b.Enchainement logique
Botton
|
Action
|
Résultat
|
B1
|
Clic
|
Afficher situation des commandes payées par site
|
B2
|
Clic
|
Afficher liste des produits par catégorie
|
B3
|
Clic
|
Afficher liste des produits expirés
|
B4
|
Clic
|
Afficher facture
|
B5
|
Clic
|
Afficher ULT06
|
II.3 ETUDE TECHINIQUE
II.3.1Notion de système
de gestion de base de données.49(*)
Un système de gestion de base de
données (abrégé SGBD) est un ensemble de
logiciels qui sert à
la manipulation des
bases de
données. Il sert à effectuer des opérations ordinaires
telles que consulter, modifier, construire, organiser, transformer, copier,
sauvegarder ou
restaurer
des bases de données. Il est souvent utilisé par d'
autres
logiciels ainsi que les
administrateurs
ou les
développeurs.
L'ensemble, dont le composant central est le
moteur de
base de données, peut être sous forme de
composant
logiciel, de
serveur,
de
logiciel
applicatif ou d'
environnement de programmation.
Il permet généralement à plusieurs utilisateurs et
plusieurs logiciels de manipuler plusieurs bases de données en
même temps et ceci quel que soit le contenu et l'organisation des bases
de données.
La majorité des SGBD du marché manipulent des
bases
de données relationnelles
Histoire
Les premiers systèmes de gestion de base de
données ont été créés dans les années
1960, cette technologie s'est répandue dès les années
1970. Le consortium
CODASYL a été
formé dans les années 1960 en vue de produire des normes et
standards en rapport avec les SGBD. Le consortium
CODASYL est à
l'origine de diverses normes en rapport avec le langage de programmation
COBOL, un langage
créé en 1965, axé sur la manipulation des bases de
données.
Le modèle de données relationnel a
été créé en 1970. Les premiers SGBD qui manipulent
des
bases
de données relationnelles -
IBM System R et
Oracle
V2 - sont apparus en 1978.
II.3.2.1. Type de
système de gestion de base de données
II.3.2.2 Choix d'un
système de gestion de base de données
Dans le cas de notre travail, nous choisissons comme SGBD
MySQL
A Présentation des MySQL. 50(*)
MySQL est un
Système
de Gestion de Bases de Données (SGBD) fonctionnant sous Linux et
Windows. Depuis la version 3.23.19, MySQL est sous Licence GPL (aussi bien sous
Linux que Windows), ce qui signifie qu'il peut être utilisé
gratuitement.
A.1 Qu'est ce que
MySQL?
MySQL, le plus populaire des serveurs de bases de
données SQL Open Source, est développé, distribué
et supporté par MySQL AB. MySQL AB est une société
commerciale, fondée par les développeurs de MySQL, qui
développent leur activité en fournissant des services autour de
MySQL.
Le site web de MySQL (http://www.mysql.com/) fournit les
toutes dernières actualités sur le logiciel MySQL et sur la
société MySQL AB.
MySQL est un système de gestion de bases de
données. Une base de données est un ensemble organisé de
données. Cela peut aller d'une simple liste de courses au
supermarché à une galerie de photos, ou encore les grands
systèmes d'informations des multi - nationales. Pour ajouter, lire et
traiter des données dans une base de données, vous avez besoin
d'un système de gestion de bases de données tel que le serveur
MySQL. Comme les ordinateurs sont très bons à manipuler de
grandes quantités de données, le système de gestion de
bases de données joue un rôle central en informatique, aussi bien
en tant qu'application à part entière, qu'intégré
dans d'autres logiciels.
MySQL est un serveur de bases de données
relationnelles. Un serveur de bases de données stocke les données
dans des tables séparées plutôt que de tout rassembler dans
une seule table. Cela améliore la rapidité et la souplesse de
l'ensemble. Les tables sont reliées par des relations définies,
qui rendent possible la combinaison de données entre plusieurs tables
durant une requête. Le SQL dans «MySQL» signifie
«Structured Query Language» : le langage standard pour les
traitements de bases de données.
Importation et exportation
Les
Système
de Gestion de Bases de Données tels que MySQL permettent de
manipuler facilement et avec beaucoup de souplesse un très important
volume de données. Toutefois, aussi robuste soit MySQL, il peut
être intéressant de récupérer l'ensemble des
données que contient notre base de données, pour faire une
sauvegarde (backup) ou bien tout simplement pour passer à une autre base
de données. On appelle "exportation" le fait de formater dans un fichier
(appelé dump) toutes les informations nécessaires à la
création d'une base de données identique.
A l'inverse, on appelle importation le fait de créer
dans un SGBD une nouvelle base de données à partir d'un fichier
d'exportation (dump).
MySQL offre un certain nombre d'outils permettant d'exporter
ses bases vers d'autres SGBD ou bien de les importer.
II.3.4 Modèle physique de données (MPD)
II.3.4.1. Règle de
passage du MLDR au MPD
Le modèle physique de données relationnel
prépare le système de gestion de base de données, nous ne
traitons ici que du formalisme du MPDR appliquée à une base de
données relationnelle.
Le MPD s'intéressent à l'optimisation de la
gestion de données en fonction du traitement qui utilise ces
données(vue des procédures fonctionnelles) des choix parfois
contradictoires vis-vis de MCD sont à faire car, il
s'agit d'être programmable :
v Définir la place nécessaire à chaque
table
v Définir l'implantation physique de la base de
données sur le disque, les serveurs disponibles
v Accepter les redondances d'information qui permettent de
diminuer sensiblement les nombres des tables concernées par une
requête
v Utilisation de clés numériques
v Création d'index pour les critères de
recherche.
II.3.4.2 Présentation
du modèle physique de données
1. Table Client
2. Table Catégorie
3. Table Produit
4. Table commande
5. Table Linge commande
3. Table Produit
6. Table Exercer
8. Table Paiement
7. Table Livraison
9. Table Fonction
10. Table Acteur
10. Table Acteur
11. Table Agent
12. Table Site
13. Table Ligne livraison
CHAPITRE III. PRESENTATION, ANALYSE ET INTERPRETATION
DES RESULTAT
III.1. Implantation du
réseau (Modèle Physique de communication)
Dans ce chapitre, nous allons présenter le cycle de vie
logiciel que nous avons choisi, le nouveau réseau ainsi que l'aspect
physique de notre modélisation (MPC et MPT) moyennant une base de
données MYSQL.
III.1.1.
Généralité
Un réseau local appelé aussi réseau local
d'entreprise (RLE) (ou anglais : local area network Lan) est un
réseau permettant d'interconnecter les ordinateurs d'une entreprise ou
d'une organisation. Grace à ce concept datant de 1970, les
employés d'une entreprise ont à leur disposition un
système permettant :
- D'échange des informations ;
- De communiquer ;
- D'avoir accès à des services divers
Un réseau local relie généralement des
ordinateurs (ou des ressources telles que des imprimantes) à l'aide de
support de transmission filaires (paires torsadées ou câbles
coaxiaux la plupart du temps) dans le périmètre d'une centaine de
mètres. Au-delà, on considère que le réseau fait
partie d'une autre catégorie de réseau appelé MAN
(métropolitain area network), pour laquelle les supports de transmission
sont plus adaptes aux grandes distance.51(*)
Les composants matériels d'un réseau
local.52(*)
Un réseau local est constitue d'ordinateurs relie par
un ensemble d'éléments matériels et logiciels. Les
éléments matériels permettant d'interconnecter les
ordinateurs sont les suivants :
- La carte réseau (parfois
appelé coupleur, ou network interface card, NIC) : il s'agit
D'une carte connectée sur la carte mère de
l'ordinateur et permettant de l'interfacer au support physique,
c'est-à-dire aux lignes physiques permettant de transmettre
l'information ;
- Le transceiver (appelé aussi
adapter) : il permet d'assurer la transformation des
Signaux circulant sur le support physique, en signaux logiques
manipulables par la carte, aussi bien à l'émission qu'à la
réception ;
- Le support physique d'interconnexion :
c'est le support (généralement filaire,
C'est-à-dire sous forme de câble) permettant de
relier les ordinateurs entre eux. Les principaux supports physiques utilises
dans les réseaux locaux sont les suivants :
- Le câble coaxial,
- La paire torsadée,
- La fibre optique ;
La prise : il s'agit de
l'élément permettant de réaliser la jonction
mécanique entre la Carte réseau et le support physique.
Carte réseau et le support
physique.
Topologies des réseaux locaux.53(*)
Les dispositifs matériels mis en oeuvre ne sont pas
suffisants(*) à l'utilisation
du réseau local. En effet, il est nécessaire de définir
une méthode d'accès standard entre les ordinateurs, afin que
ceux-ci reconnaissent le mode d'échange d'informations entre eux,
notamment dans le cas ou plus de deux ordinateurs se partagent le support
physique. Cette méthode d'accès est appelée topologie
logique. La topologie logique représente la façon selon laquelle
les données transitent dans les câbles. Elle est
réalisée grâce à un protocole d'accès. Les
protocoles d'accès (ou les topologies logiques) les plus utilises
sont :
- Ethernet ;
- Token-ring ;
- FDDI (fiber distributed data interface).
L'interconnexion physique des ordinateurs est appelée
topologie physique. Les topologies physiques basiques sont :
- La topologie en bus ;
- La topologie en étoile ;
- La topologie en anneau.
III.1.2. Choix des
matériels
a)Aspect logique
N°
|
Outils
|
Choix
|
01
|
Type Réseaux
|
WAN
|
02
|
Topologie physique
|
ETOILE
|
03
|
Topologie logique
|
ETHERNET
|
04
|
Architecture
|
Client-serveur
|
05
|
Système d'exploitation server
|
Windows 2008 serveur
|
06
|
Système d'exploitation client
|
Windows 7
|
07
|
Protocol
|
IPV 4
|
08
|
Antivirus
|
AVAST
|
09
|
SGBD
|
MySQL
|
10
|
Langage de programmation
|
PHP
|
b) Choix des outils physique
N°
|
Outils
|
Caractéristique
|
01
|
Ordinateur serveur
|
HP Dual Core, 5Ghz, RAM 3Go, HDD 700Go.
|
02
|
Ordinateur client
|
HP Dual Core, 3GhZ , RAM 1Go, HDD 50Go
|
03
|
Support
|
Paire torsadée blinder UPP, catégorie 6
|
04
|
Equipement
|
SWITCH
|
05
|
Sécurité électrique
|
Onduleur 120 VA LAN Interactif
|
06
|
Sécurité incendie
|
Extincteur 1Kg
|
07
|
Imprimante
|
HP Laser 1200
|
II.1.3. Répartition des
matériels
N°
|
Utilisation
|
Ordinateur
|
|
01
|
Facturation
|
3
|
2 Imprimante
3 Onduleur
|
02
|
Client
|
3
|
2 Imprimante
3 Onduleur
|
03
|
Livraison
|
3
|
2 Imprimante
3 Onduleur
|
04
|
Gérant
|
1
|
1 Imprimante
1 Onduleur
|
Facturation
Site : Delvaux
Modem
Modem
II.1.4. Schéma de réalisation
Gèrent
Caisse
Facturation
Livraison
Modem
Modem
Site : Barré
Livraison
Caisse
Site : Camp
Modem
Facturation
Modem
Livraison
Caisse
II.1.5. Plan d'adressage
Noms postes
|
Adresse IP
|
Masque sous réseau
|
passerelle
|
Domaine
|
Fact1
|
192.168.0.11
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
Fact2
|
192.168.0.21
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
Fact3
|
192.168.0.31
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
Caisse1
|
192.168.0.12
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
Caisse2
|
192.168.0.22
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
Caisse3
|
192.168.0.32
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
Livraison1
|
192.168.0.13
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
Livraison2
|
192.168.0.23
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
Livraison3
|
192.168.0.33
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
Gérant
|
192.168.0.10
|
255.255.255.0
|
192.168.0.1
|
Héritage.CD
|
III.1.6. Evaluation du cout des
matériels
N°
|
Matériels
|
Quantité
Nécessaire
|
Quantité
acheter
|
Prix unitaire $
|
Prix total $
|
01
|
Serveur
|
1
|
1
|
3000
|
3000
|
02
|
Ordinateur
|
10
|
10
|
500
|
5000
|
03
|
Câble (rouleaux)
|
2
|
2
|
25
|
50
|
04
|
Connecteur Rj45
|
100
|
100
|
1
|
100
|
05
|
Goulottes (m)
|
200
|
200
|
2
|
400
|
06
|
Pince à sertir
|
10
|
10
|
10
|
100
|
07
|
Switch (8 ports)
|
3
|
3
|
150
|
450
|
08
|
Onduleur (serveur)
|
2
|
2
|
1000
|
2000
|
09
|
Onduleur (client)
|
10
|
10
|
150
|
1500
|
10
|
Imprimante
|
6
|
6
|
350
|
2100
|
11
|
Les vis (6 pouces)
|
50
|
50
|
0.5
|
25
|
12
|
Les attaches (boites)
|
5 boites
|
5 boites
|
1
|
5
|
13
|
Disjoncteur J3
|
3
|
3
|
50
|
150
|
14
|
Routeur
|
3
|
3
|
150
|
450
|
15
|
Extincteur
|
3
|
3
|
300
|
900
|
16
|
Total partiel
|
16230
|
17
|
Main d'oeuvre
|
4869
|
18
|
Frais formation
|
500
|
19
|
Imprévu
|
1623
|
20
|
TOTAL
|
23.222
|
CLIENT
192.168.0.5
III.2. Production du logiciel (Modèle Physique
de Traitement)
III .2.1 Notion sur la
programmation
La programmation est la phase d'écriture et de
maintenance des programmes. C'est aussi une technique qui permet
d'écrire des instructions résolvant un problème et
consistant à choisir, à rassembler les instructions des
programmes dans un ordre logique pour les faire exécuter automatiquement
par l'ordinateur et dans un langage approprié.
Elle a pour but d'établir des ordinogrammes pour chaque
phase de l'application, selon les éléments définis par
l'analyse, ensuite élaborer les programmes et les instructions pour
conduire le travail jusqu'au lancement de l'application.
Elle se compose des parties suivantes :
ü Choix du langage de programmation et de l'unité
des traitements à programmer ;
ü L'ordinogramme ;
ü La codification du (des) programme(s) ;
ü Le résultat du (des) programme(s).
L'ordinateur est une machine qui aide l'homme à
réaliser ses travaux répétitifs gros volume en y apportant
une rapidité et la précision dans les opérations qui lui
sont confiées.
Cependant, l'ordinateur reste une machine. Par
conséquent il n'a pas la facilité de raisonner seul. Il doit donc
recevoir de l'homme le raisonnement qu'il doit suivre pour exécuter le
travail qui lui est confié.
Pour cela, il faut bien cerner le problème à
résoudre, envisager toutes les éventualités qui peuvent se
présenter et prévoir leur réponse.
L'homme doit donc définir un raisonnement logique qu'il
va imposer à l'ordinateur en vue de lui faire exécuter un travail
dans le but de résoudre un problème posé.
Les actions et décisions de cette logique peuvent
être exprimées :
ü Soit par une suite logique des petites phrases :
c'est ce qu'on appelle un algorithme ;
ü Soit par une représentation graphique et
successive conventionnelle des traitements : c'est l'ordinogramme.
Le raisonnement logique ainsi exprime sera soumis à
l'ordinateur sous forme d'une logique d'ordre élémentaire
approprié et ordonné exécutable.
Il existe deux types de programmation :
III.2.2.Choix du langage
Quant au choix du langage, le langage PHP a fait l'objet du
développement de notre application
b.1. Présentation du langage
Le PHP: Hypertext Preprocessor, plus connu sous son
sigle PHP, est un
langage de scripts
libre
4 principalement
utilisé pour produire des
pages Web
dynamiques via un
serveur HTTP, mais
pouvant également fonctionner comme n'importe quel
langage
interprété de façon locale, en exécutant les
programmes en ligne de commande. PHP est un
langage
impératif disposant depuis la version 5 de fonctionnalités de
modèle
objet complètes. En raison de la richesse de sa
bibliothèque,
on désigne parfois PHP comme une plate-forme plus qu'un simple
langage.
Historique
Le langage PHP fut créé en
1994 par
Rasmus Lerdorf pour
son
site web. C'était
à l'origine une
bibliothèque
logicielle en
Perl dont il se
servait pour conserver une trace des visiteurs qui venaient consulter son
CV. Au fur et
à mesure qu'il ajoutait de nouvelles fonctionnalités, Rasmus a
transformé la bibliothèque en une implémentation en
langage C, capable
de communiquer avec des bases de données et de créer des
applications dynamiques et simples pour le
Web. Rasmus
décida alors en
1995 de publier son code, pour
que tout le monde puisse l'utiliser et en profiter. PHP s'appelait alors PHP/FI
(pour Personal Home
Page Tools/Form
Interpreter). En
1997, deux étudiants,
Andi Gutmans et
Zeev
Suraski, redéveloppèrent le coeur de PHP/FI. Ce travail
aboutit un an plus tard à la version 3 de PHP, devenu alors PHP:
Hypertext Preprocessor. Peu de temps après, Andi Gutmans et Zeev
Suraski commencèrent la réécriture du moteur interne de
PHP. Ce fut ce nouveau moteur, appelé
Zend Engine -
le mot Zend est la contraction de Zeev et Andi - qui servit de base à la
version 4 de PHP
6
En
2002, PHP est utilisé
par plus de 8 millions de sites Web à travers le monde
7 et en
2007 par plus de 20 millions
8.
Un indicateur paradoxal de la popularité de PHP est le
nombre de
failles
de sécurité concernant des applications PHP et listées
avec un identifiant
CVE
sur la National Vulnerability Database, base de données
américaine. Ces failles représentent 12 % du total en
2003, 20 % en
2004, 28 % en
2005, 43 % en
2006, 36 % en
2007, 34,8 % en
2008, 29,9 % en
2009, 27,2 % en
2010. Plus d'un quart des
vulnérabilités répertoriées sur cette base concerne
des applications PHP, plus d'un tiers ces dernières années, et la
plupart peuvent être exploitées à distance
9. Ces
vulnérabilités s'expliquent par de mauvaises habitudes de
programmation (souvent un défaut de validation des entrées)
alliées à des caractéristiques douteuses du langage
lui-même (par exemple register globals, maintenant
déconseillé
10).
La version actuelle est la version 5, sortie le
13
juillet
2004
11. Elle utilise
Zend Engine 2 et introduit un véritable
modèle
objet, une gestion des erreurs fondée sur le modèle des
exceptions, ainsi que des fonctionnalités de gestion pour les
entreprises. PHP 5 apporte beaucoup de nouveautés, telles que le support
de
SQLite, qui est un
système léger de gestion de bases de données
embarqué, au détriment de la bibliothèque cliente de
MySQL, plus puissante mais qui
n'est désormais plus activée par défaut, ainsi que des
moyens de manipuler des fichiers et des structures
XML
basés sur libxml2 :
· une
API
simple nommée
SimpleXML ;
· une
API
Document Object
Model assez complète ;
· une interface
XPath utilisant les objets DOM
et SimpleXML ;
· intégration de libxslt pour les transformations
XSLT
via l'extension
XSL ;
· une bien meilleure gestion des objets par rapport
à PHP 4, avec des possibilités qui tendent à se rapprocher
de celles de
Java.
La dernière mise à jour est la 5.4.4 datant du
14 juin 2012
12.
La version 4.4.x n'est plus maintenue depuis le
31
décembre
2007
11,
13. Seuls les patchs
de sécurité critiques ont encore été
développés jusqu'à la date du
8
août
2008
13.
La branche 5.2 n'est plus non plus supportée depuis le
16 décembre 2010 avec la version 5.2.16 et il est recommandé
à tous les utilisateurs de migrer vers la branche 5.3. Seules des
corrections de sécurité sont assurées pour les
récalcitrants.
La prochaine version : PHP 6 est en
développement.
Présentation du langage
Le langage PHP est utilisé principalement en tant que
langage de script
côté serveur, ce qui veut dire que c'est le
serveur (la machine qui
héberge la page Web en question) qui va interpréter le code PHP
et générer du code (constitué généralement d'
XHTML ou d'
HTML, de
CSS, et
parfois de
JavaScript) qui pourra
être interprété par un
navigateur. PHP peut
également générer d'autres formats en rapport avec le Web,
comme le
WML, le
SVG, le
format PDF,
ou encore des images bitmap telles que
JPEG,
GIF ou
PNG.
Il a été conçu pour permettre la
création d'applications dynamiques, le plus souvent
développées pour le
Web. PHP est très
majoritairement installé sur un serveur
Apache, mais peut
être installé sur les autres principaux
serveurs HTTP du
marché, par exemple
IIS.
Ce couplage permet de récupérer des informations issues d'une
base de données, d'un
système
de fichiers (contenu de fichiers et de l'arborescence) ou plus simplement
des données envoyées par le
navigateur afin
d'être interprétées ou stockées pour une utilisation
ultérieure.
C'est un langage peu typé et souple et donc facile
à apprendre par un débutant mais, de ce fait, des failles de
sécurité peuvent rapidement apparaître dans les
applications. Pragmatique, PHP ne s'encombre pas de théorie et a
tendance à choisir le chemin le plus direct. Néanmoins, le nom
des fonctions (ainsi que le passage des arguments) ne respecte pas toujours une
logique uniforme, ce qui peut être préjudiciable à
l'apprentissage.
Son utilisation commence avec le traitement des formulaires
puis par l'accès aux bases de données. L'accès aux bases
de données est aisé une fois l'installation des modules
correspondant effectuée sur le serveur. La force la plus évidente
de ce langage est qu'il a permis au fil du temps la réalisation
aisée de problèmes autrefois compliqués et est devenu par
conséquent un composant incontournable des offres
d'hébergements.
Il est
multiplate-forme :
autant sur Linux qu'avec Windows il permet aisément de reconduire le
même code sur un environnement à peu près semblable
(prendre en compte les règles d'arborescences de répertoires qui
peuvent changer).
Libre, gratuit, simple d'utilisation et d'installation, ce
langage nécessite comme tout langage de programmation une bonne
compréhension des principales fonctions usuelles ainsi qu'une
connaissance aiguë des problèmes de sécurité
liés à ce langage.
La version 5.3 a introduit de nombreuses
fonctionnalités : les
espaces de noms - un
élément fondamental de l'élaboration d'
extensions,
de
bibliothèques
et de
frameworks
structurés -, les
fonctions anonymes,
les
fermetures,
etc.
La version 6 introduira en interne la bibliothèque
ICU
donnant au langage la faculté de traiter
Unicode de manière
native.
III.2.3. Présentation
des menus
1. Boite de connexion
2. Page d'accueil
III.2.4. Présentation
des masques des saisies
1. Saisie d'un client et d'un
agent
2. Saisie d'un acteur
3. Saisie ligne commande
4. Saisie d'une catégorie
5. Saisie d'une exercer
6. Saisie d'une fonction
7. Saisie d'une livraison
8. Saisie d'un produit
9. Saisie d'un rayon
10. Saisie d'un site
11. Saisie d'une commande
12. Saisie d'un paiement
III.2.5. Présentation des états
1. liste des commandes par site
2 .liste des produits par catégorie
3. la Facture
8300
CONCLUSION
Nous voici arrivé au terme de notre travail de fin de
cycle à l'institut supérieur informatique programmation et
analyse, dont l'objet était celui de mettre en place une application web
pour la gestion des ventes des produits cosmétiques au sein de
l'Héritage cosmétique.
En effet, pour remédier aux différentes
difficultés, nous avons procédés aux différentes
démarches de l'informatisation, en ayant connaissance de l'existant du
système en usage et des solutions ont étés
proposées après avoir décelé toutes les anomalies
constatées
Pour ce faire nous nous
résumons pour dire que dans le premier chapitre, nous avions
expliqués les différents concepts de base
considérée dans l'élaboration de notre travail et
différents travaux antérieurs en rapport avec notre sujet. Le
deuxième nous a donné la possibilité de concevoir un
système d'information organisé et le dernier chapitre
s'achève par l'écriture des codes dans le langage que nous
essayons de maitriser et l'implantation du réseau.
En fin, conscient de la nature imparfaite de l'homme et de sa
perfectibilité continuelle, nous restons ouverts à toutes les
critiques objectives que tout chercheur devra bien nous adresser après
la lecture de ce travail. Voilà d'une manière
générale, la quintessence de l'étude que nous avons
menée.
BIBLIOGRAPHIE
I. Ouvrage
- Petit Larousse illustré, Paris IV, 1978 ;
- Dictionnaire Encyclopédique LAROUSSE 2010 ;
- Microsoft Encarta 2009 ;
- Jean Patrick MATHERON, comprendre Merise, ED.
Eryrolles, Paris 2003;
- Daniel Martin, Méthode statique, Ed. Dunod
Paris 1986 ;
- ZOUHEIR TRABELSI, L'espionnage dans les réseaux
TCP/IP, Ed. Hermen science ;
- Xavier CASTELLANT, Méthode générale
d'analyse des applications informatiques, Tome1, Ed. Masson, Paris
1990 ;
- Robert REIX, Analyse en informatique de gestion, Ed.
Boudas, Paris, 1974.
- Dominique Nanci, Bernard Espinasse, ingénierie des
systèmes d'information : MERISE 2ème
Génération
II. Cours
- BANZILA, cour de MRS, EIFI 2008 ;
- ABABA, cour MRS, ISIPA 2009 ;
- KAYAMBA, cour Merise, ISIPA 2010 ;
- LODY LONOLA, MAI1, ISIPA 2009 ;
- DIGALLO, cour de Merise 2009 ;
- TSHISHIMA, analyse organique, EIFI 2008 ;
- KAYAMBA, Théorie de BDD, ISIPA 2010 ;
- KIKUATI, Informatique fondamentale, ISIPA 2008 ;
- MUSAFIRI, cour de MAI1, G2INFO/ 2009, Kinshasa
ISIPA ;
- Roger NDEBALONGI, cour de MAI, ISC-MATADI 2004 ;
- KALONDA, cour de Méthode à la recherche
scientifique, ISIPA, 2011-2012.
III. Site Internet
- www.wikipedia.org
- www.commentcamarche.com
- www.larousse.fr
TABLE DES MATIERES
EPIGRAPHE
i
DEDICACE
ii
AVANT-PROPOS
iii
0. INTRODUCTION
1
0.1. Problématique
1
0.2. Hypothèse
1
0.3 Choix et intérêt du sujet
2
0.4 Délimitation du sujet
2
0.4.1 Délimitation dans le temps
3
0.4.2. Délimitation dans l'espace
3
0.4.3. Délimitation dans la topologie
3
0.5 Méthodes et techniques
envisagées
3
0.6 Subdivision du travail
4
0.7 Difficultés rencontrées
4
CHAPITRE I: CONSIDERATION GENERALES ET
THEORIQUES
5
I.0. Introduction
5
1.1
Définition opérationnelle des concepts
utilisés
5
3. Application (informatique)
5
5. Gestion
9
6. Vente
9
1.2 Etat de la
question ou travaux antérieurs ou revue de la
littérature
12
CHAPITRE II: CADRE METHODOLOGIEQUE
14
II.0 Description de la méthode
14
II.1 ETUDE PREALABLE
18
II .1.1. PHASE DE RECUEIL
18
II.1.1.1 Description de l'entreprise
18
1. Historique
18
2. Objectifs de l'entreprise
18
3. Situation géographique
19
II.1.1.2 Description du système
d'information
19
1.
Notion
19
2. Narration
20
II.1.2. PHASE DE CONCEPTION
21
II.1.2.1. Conception de communication
21
1. Concept de base
21
2. Diagramme de contexte
22
3. Présentation du diagramme de flux
23
3. Description de flux
24
4. Matrice de flux
25
5. Recensement et Description des documents
25
II.1.2.2. Conception de Traitement
26
1. Notions
26
2. Présentation du modèle conceptuel
de traitement (MCT)
28
5. Description des moyens de traitement
29
II.1.2.3. Conception de données
30
1. Notions
30
2. Recensement et description sémantique
des entités
31
3. Règles des gestions
32
4. Recensement et Description des associations
33
6. Présentation du modèle conceptuel
des données brut
36
7. Normalisation
37
4. Autres formes de normalisation
37
8. Présentation du Modèle
Conceptuel de Données Validé
38
II.1.3 Phase d'organisation
39
1. notion
39
2. Règles de passage du MCD au
MOD
40
3. Présentation du MOD
41
II.1.3.2 Organisation de traitement
49
1. Notions
49
2. Recensement des
états
50
3. Présentation du modèle
organisationnel de traitement (MOT)
52
II.1.4. PHASE D'EVALUATION
54
II.1.4.1. Critique de l'existant
54
II.1.4.3. Proposition des solutions
55
II.1.4.4. Choix d'une solution
55
II.2. ETUDE DETAILLEE
57
II.2.1. Généralité
57
II.2.2 Modèle logique de données
(MLD)
58
II.2.2.1. Passage du MOD au Modèle Logique
de données (MLD)
58
II.2.2.2. Structuration des futures tables issues
des entités
59
II.2.2.3. Structuration des futures tables issues
des associations
59
II.2.3 Modèle logique de traitement
(MLT)
60
II.2.3.1 Notion
60
II.2.3.2. Présentation
61
II.3 ETUDE TECHINIQUE
68
II.3.1Notion de système de gestion
de base de données.
68
Histoire
68
II.3.2.1. Type de système de
gestion de base de données
69
II.3.2.2 Choix d'un système de
gestion de base de données
70
Importation et exportation
70
II.3.4 Modèle physique de
données (MPD)
71
II.3.4.1. Règle de passage du MLDR au
MPD
71
II.3.4.2 Présentation du modèle
physique de données
72
CHAPITRE III. PRESENTATION, ANALYSE ET
INTERPRETATION DES RESULTAT
76
III.1. Implantation du réseau (Modèle
Physique de communication)
76
III.1.1. Généralité
76
III.1.2. Choix des matériels
78
II.1.3. Répartition des matériels
78
II.1.4. Schéma de réalisation
79
II.1.5. Plan d'adressage
80
III.1.6. Evaluation du cout des
matériels
80
III .2.1 Notion sur la programmation
81
III.2.2.Choix du langage
82
III.2.3. Présentation des menus
85
III.2.4. Présentation des masques des
saisies
87
III.2.5. Présentation des états
93
* 1 ABABA N., Note de
cours de méthode à la recherche scientifique, ISIPA, 2007-2008
* 2 KALONDA, R note du cours
de méthode de recherche scientifique, inédites, G2 ISIPA
2011-2012
* 3 ABABA, Note de cour de MRS,
G2, INFO/ISIPA, inédit, Kin, année 2009-2010, P9
* 4 KALONDA, R note du cours
de méthode de recherche scientifique, inédites, G2 ISIPA
,2011-2012
* 5 Petit Larousse
illustré, Paris IV, 1978
* 6 Dictionnaire
Encyclopédique LAROUSSE 2010
* 7
www.wikipedia.org, 14/05/2013, 10H3O'
* 8
www.wikipedia.org, 14/05/2013, 10H3O'
* 9 www.larousse.fr :
05/05/2013 à 17h50'
* 10
www.wikipedia.org, 14/05/2013, 13H30'
* 11Idem
* 12
WWW.Commentcamarche.net
14/05/2013.
* 13 MATIABO ASAKILA, Notes de
cours de Méthode de Recherche en Sciences Sociales, Inédit, G2
Droit, UNIGOM, 2003-2004
* 14 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération
* 15 DIGALLO Frederic, MERISE
page 8, date le 15/07/01
* 16 DIGALLO Frederic, MERISE
page 6, date le 15/07/01
* 17
http ://www.reseaucerta.org/docs/cotecours/si_coursflux.pdf
* 18 Idem
* 19 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit, p87
* 20
http ://www.reseaucerta.org/docs/cotecours/si_coursflux.pdf
* 21 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit, p67
* 22 DIGALLO Frederic, MERISE
page 15, date le 15/07/01
* 23 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit, p67-68
* 24
http ://www.reseaucerta.org/docs/cotecours/si_coursflux.pdf
* 25 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit,p68
* 26 Commentcamarche.net
* 27 Idem
* 28
www.wikipedia.org, 12/11/2012, 12h20'
* 29 idem
* 30 LODY LONOLA, note du cour
de MAI 1, op. cit, p16
* 31 Idem.
* 32 DIGALLO
Frédéric, op. cit, P.18.
* 33 DIGALLO Frederic, MERISE
page 19, date le 15/07/01
* 34 MUSAFIRI Kabwe, Cours
de méthodologie d'analyse informatique, 2007-2008 P8.
* 35 Kayamba, cour de Merise,
po.cit
* 36 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit
* 37 KAYAMBA, cours
inédit de merise, ISIPA/Kin, 2009-2010
* 38
www.wikipédia.orge
* 39 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit, p.183
* 40 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit, p.193
* 41 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit, p.195
* 42 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit
* 43 Roger NDEBALONGI, cours de
MAI, ISC-MATADI, 2003-2004, inédit
* 44 Xavier CATELLANT,
méthode générale d'analyse des applications informatiques,
Tome1, Ed. Masson, paris 1990, p56.
* 45 Robert REIX, analyse en
informatique de gestion, Ed. Boudas, paris, 1974, p118.
* 46 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit, p.190
* 47 DIGALLO Frederic,
MERISE page 38, date le 15/07/01
* 48 Dominique Nanci, Bernard
Espinasse, ingénierie des systèmes d'information : MERISE
2ème Génération, op.cit,
* 49
www.wikipedia.org
* 50
www.commentcamarche.com
* 51 ZOUHEIR TRABELSI,
L'espionnage dans les réseaux TCP/IP, Ed. Hermes science, Paris 2005,
Page 15
* 52 Idem
* 53 ZOUHEIR TRABELSI,
L'espionnage dans les réseaux TCP/IP, op.cit, Page 16, 17,
18, 19
|