TABLE DE MATIERE
Epigraphe I
Dédicace&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&...............................
II
Remerciements&&&&&&&&&&&&&&&&&&&&&&&&&&....................................III
INTRODUCTION GENERALE 1
PROBLEMATIQUE ET HYPOTHESE 5
A. PROBLEMATIQUE 5
B. HYPOTHESE 6
Choix et intérêt du sujet 7
Delimitation du sujet 7
Methodes et techniques 7
1. Methodes 7
2. Techniques 8
Subdivision du travail 8
CHAPITRE I : ANALYSE PREALABLE 8
I. Introduction 8
I.1 CONNAISSANCE DU SYSTEME D'INFORMATION 9
i.1 Historique De La Mairie 9
1.1.1. Denomination 10
1.1.2. Geographie 10
1.1.3. Geographie 10
B. Limite 10
I.2. SUBDIVISION ADMINISTRATIVE 11
0.1. Organigramme De La Mairie 12
1.2.3. Objectif 13
1.2.1. Possibilites Financieres 13
i.4. Etude Du Systeme Existant 13
Presentation du cadre d'etude 13
1.1. Presentation de la mairie de kananga 14
1.2. Présentation du service d'accueil
14
1.3. Analyse du systeme d'information existant
15
1.3.1. Circuit du deroulement de l'equipement
informatique (narration) 15
1.2.3. Etude des documents du systeme existant
18
a) Repertoire des documents du systeme existant 19
b) Description des documents répertoires 20
1.2.4. ETUDE DES MOYENS UTILISEES PAR LE SYSTEME
20
2. Les moyens humains 20
3. Les moyens Matériels 20
I.3.1. DIAGNOSTICS DE LA SITUATION ACTUELLE
21
a. L'aspect positif du systeme actuel 21
b. L'aspect negatif ou anomalie 21
I.3.1. SUGGESTION OU PROPOSITION DES SOLUTION
22
1. Proposition des solutions manuelles 22
1.1. Du point de vu organisationneL 22
1.2. Du de vu technique 22
2. Etude comparative entre la solution manuelle et la
solution informatique 23
1.4 CHOIX ET JUSTIFICATION DE LA MEILLEUR SOLUTION 23
1.4.1. Choix de la meilleur solution 23
1.4.2. Justification de la solution 23
CHAPITRE II : ANALYSE FONCTIONNELLE 25
2.0. INTRODUCTION 25
2.1. Objectif de l'analyse fonctionnelle 25
2.2. Objectif de l'application 25
1) Objectif de gestion : 25
2) Objectif technique : 25
2.3. METHODES DE CONCEPTION 25
2.4. MODELE ENTITE-ASSOCIATION 26
2.4.1. Recherche des rubriques d'entree 26
2.4.1.1. Etude des sorties 27
2.4.1.1.1. Liste des sorties 27
2.4.1.1.2. Modele des sorties 27
2.4.1.1.1. Description des sorties 27
2.3.1.3. Modele type message 29
2.4.1.2. LISTE DES RIBRIQUES FIGURANT SUR LES SORTIES 30
2.4.1.3. Analyse des rubriques 30
2.4.1.4. Liste des rubriques d'entrees 30
2.4.1.5. Regles de calcul 31
2.4.1.6. Liste des rubriques retenues 31
2.4.2. RECHERCHE DES LIAISIONS ENTRE LES RIBRIQUES 31
2.4.2.1. Recherhce des liaison entre deux rubriques
31
2.4.2.2. Liste des liaison entre deux rubriques
32
2.4.2.2.Recherche des liaisonsa partir gauche composee
33
2.4.2.3.Liste des liaisons a partir de gauches composee
33
2.4.3. REGROUPEMENT DES RUBRIQUES EN MODELE ENTITE-ASSOCIATION
33
2.4.3.1. Modele entite-association 33
2.4.3.2. Recherche des cles primaires 33
2.4.3.2. Recherche des types entites 34
2.4.3.3. Recherche des types associations 34
2.4.3.4. Affectation des attributs 35
a) Recherche des objets 35
2.4.3.5. Cardinalites 35
2.4.3.6. Schema conceptuel brut 36
2.4.3.7. Types de relation 37
b) Recherche des relations entre objets 37
2.4.3.8. Schema conceptuel valide 38
2.4.3.9. Etendue de la base 39
1. Modele relationnel 39
2. Methode agregative 39
3. Methode par decomposition 40
2.4.3.10. Description logique des tables 40
2.9.2. Choix des informations a memoriser regles de
passage du mcd ou mod 41
2.10.1 l'accord des droits aux utilisateurs (acces liste) 42
CHAPITRE III : ANALYSE ORGANIQUE 43
3.1. INTRODUCTION 43
3.2. Description du materiel 43
3.3. Arborescence de l'application 43
1. Masque de saisie Erreur ! Signet non
défini.
3.4. Securite de l'application 46
3.4.1. Définition : 46
3.4.1.1. Etapes types dans l'etablissement d'une
politique de securite 46
3.4.1.3. Les differents types d'attaques 46
3.4.2 Description 47
3.5. Type de securites 47
3.5.1. Securite physique 47
3.5.2. Securite logique 48
CHAPITRE IV : MODELISATION ET IMPLEMENTATION DU NOUVEAU
SYSTEME 48
Introduction 49
Etape conceptuelle 49
Le probleme 49
Cahier des charges 50
ETAPE CONCEPTUELLE DE DONNEES 50
4.1. Presentatation du langage 50
4.2. Choix du langage de programmation 50
4.3. Proposition du nouveau systeme 50
4.4. Modele logique de donnees (mld) 51
a) Presentation de modele logique de donnee
51
B) Modele physique de donnees 52
Description de l'application 53
Formulaire de telechargement de l'application
53
L'authentification pour la gestion de la securite
53
Menu general 54
Sous menu module de saisie 54
Sous menu modification 55
Sous menu consulter ou affichage 56
Conclusion generale 58
Bibliographie 59
Annexe Code
source&&&&&&&&&&&&&&&&&&&&&&&&&59
Table de
matiere&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&.&&.67
|