WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un modèle de gestion en réseau des paiements des frais scolaires

( Télécharger le fichier original )
par Aimé BOTUKU
ISIPA - Graduat 2010
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.9.2 Normalisation

Elle consiste à vérifier dans le MCD, les différentes relations aux différentes existantes dont :

a) Première forme normale : un objet est en première forme normale si toutes ses propriétés sont élémentaires et peuvent prendre une seule valeur et s'il possède un identifiant

b) Deuxième forme normale : un objet est en deuxième forme normale s'il est déjà en deuxième forme normale et si ses propriétés dépendent directement de l'identifiant

c) Troisième forme normale : un objet est en troisième forme normale s'il est de la deuxième forme normale et si ses propriétés dépendent pleinement de l'identifiant.

3.10 Modèle conceptuel de données valide (MCDV)

1,1

1,n

1,n

1,1

1,n

1,n

Concerner

1,1

1,n

1,1

1,n

1,n

CIF

CIF

Se faire

CIF

CIF

CIF

CLASSE

#Codcla

OPTION

#Codop

SECTION

#Codsec

FRAIS

#Codfr

EMPLOYE

#Nempl

PAIEMENT

#Npaie

MONNAIE

#Codmon

ELEVE

#Numel

1,1

1,n

1,n

3.11 Modèle conceptuel des traitements (MCT)

Chapitre IV : CONCEPTION LOGIQUE RELATIONNELLE

4.1 Présentation des Etats du système

L'état et la représentation de donnée d'une table relationnelle à l'écran où à l'impression.

Groupe Scolaire de Gombele Date : xx/xx/xxxx

Beni 12 C/Lemba Page :

Evolution des paiements des fais pas classe, option et section

Code Section :

Code Option :

code classe code frais Mt frais N°état Mt payé Mat paie Nur Motif Solde

Tot. Mont. Payé /classe :

Tot. Mont. Payé / option :

Tot. Mont. Payé / section :

Tot. Mont. Sold / classe :

Tot. Mont. Sold / option:

Tot. Mont. Sold / section:

Les états ci-dessous sont proposés :

Groupe Scolaire de Gombele Date : xx/xx/xxxx

Beni 12 C/Lemba Page :

Répertorie des élues litigieux par classe, option et section

Code Section :

Code Option :

Code classe code frais Mt fr N°étud Nu paié Nu paie Mtpayé Solde

Tot. Elèves litigieux /classe :

Tot. Elèves litigieux / option :

Tot. Elèves litigieux / section :

Groupe Scolaire de Gombele Date : xx/xx/xxxx

Beni 12 C/Lemba Page :

Etude des paiements des frais par date

Date paiement :

N° paie N°étud Mt payé Codfr Motif paie Nur Codeclass Solde

Tot. Mont. Payé /date :

Groupe Scolaire de Gombele Date : xx/xx/xxxx

Beni 12 C/Lemba Page :

Liste des frais à payer par section

Code sect Libsec Codfr Libfr Mt frais

Groupe Scolaire de Gombele Date : xx/xx/xxxx

Beni 12 C/Lemba Page :

Historique des paiements des frais d'un étudiant

Nom : Postnom :

N°élève : Code classe :

code classe code frais Mt frais N°état Mt payé Mat paie Nur Motif Solde

Tot. Montant Payé /frais :

Tot. Montant Solde / frais:

Tot. Montant Gén / payé :

Tot. Montant Gén / sold :

Groupe Scolaire de Gombele Date : xx/xx/xxxx

Beni 12 C/Lemba Page :

Etat des paiements des frais effectués par période

Date début :

Date fin :

N°paiem Mt paie Motifpaie Nureçu Cod nom N° étude

Tot. Montant Payé /période :

4.2 Choix du Système de Gestion de Base de Données (SGBD)

Un système de gestion de base de données (abrégé SGBD) est un ensemble de logiciels qui sert à la manipulation des bases de données. Il sert à effectuer des opérations ordinaires telles que consulter, modifier, construire, organiser, transformer, copier, sauvegarder ou restaurer des bases de données. Il est souvent utilisé par d' autres logiciels ainsi que les administrateurs ou les développeurs.

Notre choix est porté sur le SGBD Microsoft - Access 2003.

4.3 Règles de passage du MCDV au MLDR

Le passage du MCD valide au MLD relationnel se fait en vérifiant les opérations suivantes:

- Tout objet conceptuel dévient une relation;

- Toutes propriétés de l'objet deviennent attribut de la relation;

- Toute identifiant de l'objet dévient clé primaire de la relation ;

- Toute CIF disparaît et l'entité fils de celle-ci (à cardinalité 0,1 ou1,1) hérite de la clé primaire de l'entité père(à cardinalité 0,n ou 1,n) ;

- Toute relation porteuse de propriétés dévient table et hérite des clés primaires des entités qu'elle relie ainsi que des propriétés portées par la relation en question.

4.4 Présentation du modèle logique de données relationnel

- Elève  : (Numel,Nom,Postn,Pren,Sexe,Datnaiss,Adr,

Nomp,Nomère,Telparent,Rue,Quartier,Comm,#Codcl)

- Classe : (Codcl,Libcl,#Codop)

- Option  : (Codop,libop,#Codsec)

- Section : (Codsec, libsec)

- Frais : (Codfr,libfr,mtfr,per)

- Monnaie : (Codmon,libmon)

- Employé : (numémpl,nom,postnom,pren,sexe,tél)

- Paiement : (npaie,datpaie,mtpaie,motifpaie,nreçu,#Numel,#Numempl)

- Concerner : (Codsec, Codfr)

- Se faire : (Npaie, Codmon)

Chapitre V : CONCEPTION PHYSIQUE

V.1 Présentation du matériel (Hardware et Software)

V.1.1 Définition

Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de manipuler des données sous forme binaire ou bits. Cette machine permet de traiter automatiquement les données, ou informations selon des séquences d'instructions prédéfinies appelées aussi programmes.

Il interagit avec l'environnement grâce à des périphériques comme le moniteur, le clavier, la souris, l' imprimante, le modem, le lecteur de CD (liste non-exhaustive). Les ordinateurs peuvent être classés selon plusieurs critères (domaine d'application, taille ou architecture).

V.2 Présentation du matériel

V.2.1 Aspect hardware

Le hardware désigne la partie physique de l'ordinateur. Nous proposons comme caractéristiques de l'ordinateur serveur en réseau, ce qui suit :

- Type matériel  : HP ou COMPAQ ou DELL

- Mémoire Ram  : 4 Go ou plus

- Disque dur  : 200 Giga-octes ou plus

- Lecteur DVDR graveur  : 56x

- Ecran  : 17 pouces LCD

- Clavier  : AZERTY

- Souris  : USB

- Imprimante : HP Laserjet 1300

V.2.2 Aspect software

- Système d'exploitation : Windows XP professionnel, service pack 3

- Anti-virus : AVG 2010

- Traitement de texte : Office 2007

- Gamme de produits : Nero 9, Total Video convertor, Adobe Reader 8 etc...

- Langage de programmations : Windev 12, C#, Visual Basic DotNet.

5.2 Présentation des écrans de saisie

- Elève

- Classe

- Option

- Section

- Se faire

- Frais

- Monnaie

- Concerner

- Employé

- Paiement

5.3 Règles de passage du MLDR au MPD

5.4 Présentation du Modèle Physique de Données

- Classe

- Concerner

- Elève

- Employé

- Faire

- Monnaie

- Option

- Paiement

- Section

- Frais

Chapitre VI : IMPLANTATION DU RESEAU

Le nouveau système conçu pour le complexe est la conséquence de la réalisation d'une base de données. Qui utilisera comme outil le réseau informatique. C'est pourquoi, après la conception du logiciel, nous allons aborder l'installation et la configuration du réseau au sein du complexe.

Les notions de réseaux informatiques nous avons présenté de façon générale et brève et les éléments qui peuvent intervenir pour la conception d'un réseau, pour enfin procéder à son installation et à sa configuration.

Mais avant d'y arriver, nous allons présenter les équipements qui interviennent dans un réseau LAN.

VI.1 Choix du matériel

Le choix du matériel se fera en fonction des exigences actuelles de la science (précisément dans le domaine de l'information), et doit s'adapter à certaines réalités de la conception du logiciel et du complexe.

V.2 Les ordinateurs

Bien que notre produit (application) peut fonctionner avec un Pentium I, cependant les réalités actuelles du marché nous exigent des Pentium performants. Ces ordinateurs seront de la marque HP-Compaq, ou Dell ou Acer.

Ces ordinateurs étant constitués d'une unité centrale avec ses périphériques nécessaires, ils seront utilisés dans tous les postes et fonctionneront comme des postes intelligents et auront comme performances représentées dans le tableau suivant :

MATERIEL

PERFORMANCE

Microprocesseur

2,4 Mhz

Mémoire Ram

2 Go ou plus

Disque dur

100 Go ou plus

Lecteur RW

56 x

Ecran

Plat 17''

Clavier

USB

Baffles

Internet

Carte son

Oui

Carte réseau

10/100 Mbps

Système d'exploitation

Windows XP professionnel, service pack 3

Souris

PS2

Autres programmes

Office 2003, Norton antivirus

VI.3 Serveur

Le serveur central du réseau du complexe ne sera pas un serveur dédié. Il sera juste un ordinateur puissant pris comme serveur dédié dont le choix a été porté sur base de sa performance et dont les caractéristiques sont présentées à la page 30.

Cependant il y aura dans le serveur un deuxième disque dur de 160 Go qui servira de Backup de la base de données.

VI.4 Imprimante

Etant donné que le complexe est construit en deux niveaux et les distances entre les postes sont considérables, et d'autant plus que nous voulons avoir un temps très court de la réponse, des imprimantes réseaux seront placées dans des chambres noires qui seront considérées comme poste de travail à l'exception du rez de chausser qui aura deux imprimantes en réseau une imprimante à jet d'encre dans le bureau du PDG et l'autre à la comptabilité, une troisième au bureau du Préfet des études.

VI.5 Commutateur

Certes, il existe aussi le concentrateur qui peut servir de liaison entre les postes, mais par rapport aux avantages du Switch, nous avons préféré focaliser notre choix sur ce dernier.

Tenant toujours compte des distances entre les bureaux et la présentation du bâtiment, nous utiliserons trois Switch (qui seront en cascade) de 8 ports selon les rapprochements des bureaux.

VI.6 Les câbles réseaux et connecteurs

Pour relier les ordinateurs entre eux, nous allons utiliser les câbles UTP et les connecteurs RJ45.500 mètres de câble UTP et 36 connecteurs seront nécessaires pour ce travail.

Tandis que pour relier le modem de l'antenne, nous utiliserons le câble coaxial (50 mètres) et les connecteurs BNC (2).

VI.7 Les démodulateurs

Nous utiliserons deux (2) démodulateurs pour la modulation et la démodulation des signaux avant l'émission ou la réception entre les sites. Ils seront de 5200 Mbps avec un bit de transmission important. Ces démodulateurs vont permettre le fonctionnement des antennes.

VI.8 Les antennes

Elles vont intervenir pour assurer la liaison entre les bureaux. Ces antennes seront reliées à un satellite se trouvant à environ 84.000 km du sol.

De toutes les antennes qui existent, nous utiliseront des VSAT (Very Small Antenna Terminal) équipée d'environ 2 à 4 m de diamètre offrant au réseau du complexe un accès direct à un réseau Satellite pour sa téléphonie et les données.

VI.9 Le Système d'exploitation

Les différents postes de travail seront dotés des systèmes d'exploitation Windows XP professionnel service pack 3 à l'exception du serveur qui utilisera le Windows 2003 Serveur qui fera de ce réseau d'architecture client-serveur.

VI.10 La protection système

VI.10.1 La protection des données

Concernant la protection des données, par un par-feu assurera la couverture de protection à l'entrée du réseau. Mais un mot de passe sera placé avant le démarrage du système d'exploitation, avant l'accès au setup et un autre avant l'ouverture du compte utilisateur ou de la session (pour procédure, confère création du mot de passe du compte utilisateur dans les pages suivants) puis avant d'accéder dans la base de données.

VI.10.2 Procédure de la création du mot de passe du système et du

setup

- au démarrage de l'ordinateur, appuyer sur la touche F10 dès qu'il affiche le message « F10 Setup » en bas de l'écran et à droit ;

- dans le menu sélectionner password, puis administrator et on valide (pour le mot de passe de la protection du setup). La même opération sur user signifie créer un mot de passe pour protéger l'entrée dans le système d'exploitation ;

- saisir lmot de passe, valider avec la touche enter et saisir davantage le mot de passe pour une confirmation et valider ;

- appuyer sur la touche Echap et on valide.

VI.11 La protection des ordinateurs

Suite aux multiples perturbations rencontrées au niveau du réseau, les ordinateurs de 650 VA de la marque PAC avec une autonomie de 45 minutes seront dotés aux différents postes afin d'assurer une bonne marche de la conservation des données pendant les coupures d'électricité. Pour ce faire, il faudra 20 onduleurs pour sécuriser tous les postes réseaux du complexe. Tous les ordinateurs et imprimantes seront directement et simplement connectés aux onduleurs, seule configuration qui existe pour un onduleur.

Le complexe étant déjà doté d'un groupe électrogène aussi puissant, ce dernier sera maintenu car il sera toujours capable de supporter la charge de tous ces équipements.

VI.12 La sécurité des câbles

Elle sera assurée par des goulottes pour éviter non seulement les agressions externes, mais aussi les encombrements au sol et aux mûrs.

VI.13 Autres matériels

Pour permettre le déplacement des ordinateurs en cas de besoins, les prises RJ 45 seront placées pour permettre la connexion physique de chaque poste dans le réseau. Ces prises RJ 45 seront utilisées comme prise murales dans un système de câblage horizontal.

Le tableau récapitulatif des matériels

MATERIELS

DEMANDE

IMPREVUS

PRIX UNITAIRE

PRIX TOTAL

Ordinateur Pentium 4

18

0

1250

22500

Imprimante laser HP 1320

2

0

490

1470

Imprimante réseau HP 1320 N

2

0

1100

2200

Câble UTP

500 m

50 m

0,32/m

176

Connecteur

40

10

0,15

7,5

Switch de 8

3

0

60

180

Prise RJ 45

20

2

10

220

Onduleur APC 650 VA

20

0

150

3000

Câble coaxial

50 m

10 m

0,15/m

9

Imprimante

1

0

130

130

Abonnement et connexion

-

-

-

1500

TOTAL

11.162,5 $

VI.14 Installation du réseau

Cette installation permet de créer une liaison physique entre les postes du réseau. Pour ce faire, des matériels suivants vont intervenir :

Ordinateur munis d'un système d'exploitation Windows XP professionnel et des cartes réseaux ; d'un câble UTP qui servira de relier les ordinateurs ; des Switchs ; ports RJ 45, une pince qui servira à sertir, dénuder et couper les câbles UTP, prises RJ 45, modem, antenne, câble coaxial,...

VI.15 Schéma d'implantation du réseau

VI.16.1 Présentation du réseau LAN

VI.15.2 Présentation du réseau LAN

VI.16 La connexion physique des ordinateurs en réseau

Cette phase consiste à faire passer les câbles dans les goulottes et les connecter aux prises RJ45 qui seront installées à côté de chaque poste de travail et assureront la connexion (toujours à travers les câbles réseaux UTP) entre les prises RJ45 et les ordinateurs par les ports RJ45 des cartes réseaux afin d'établir la liaison physique entre les différents postes et le serveur en passant par le switch.

Cette étape servira aussi à installer les imprimantes en réseau selon les bureaux et les configurer pour qu'elles soient prêtes à l'utiliser en local.

VI.17 L'installation logique du réseau

Avant de procéder à la configuration de nos cartes réseaux, nous allons d'abord procéder à la nomination les postes et leurs groupes de travail.

· Procédure de création des noms d'ordinateurs et du groupe de travail :

o cliquer le bouton droit de la souris puis sur l'icône poste de travail et cliquer sur propriétés ;

o cliquer ensuite sur l'onglet nom de l'ordinateur ;

o ainsi s'affichent sur la boîte de dialogue plusieurs informations dont : description de l'ordinateur, nom complet de l'ordinateur, groupe de travail, ID réseau, modifier ;

o cliquer sur modifier ;

o saisir le nom de l'ordinateur et son groupe de travail ;

o cliquer sur ok et un message va apparaître souhaitant la bienvenue venu dans ce groupe de travail et demandera de redémarrer l'ordinateur.

VI.18 Topologie à utiliser

VI.18.1 Topologie logique

VI.18.2 Topologie physique

Chapitre VII : REALISATION

VII.1 Procédure d'implantation de la base

Access étant un gestionnaire de base de données « orienté utilisateur », il n'est donc pas forcément indispensable d'être informaticien professionnel pour s'en servir convenablement ; il suffit juste de maîtriser ses différents objets pour y parvenir.

Ainsi, Microsoft Access dispose des outils nécessaires et indispensables qui permettent aux utilisateurs de créer aisément leurs bases de données et de leur faciliter la saisie, la mise à jour, la manipulation ainsi que l'impression de ces données.

Pour implanter une base de données avec MS Access, il faut procéder de la manière suivante :

- une fois sur le bureau de Windows, cliquer sur le menu « Démarrer » de la barre de tâches ;

- Pointer sur programmes ;

- Sélectionner « MS office », puis « MS Access »

Au lancement d'Access, une boîte de dialogue s'affiche, invitant à créer une nouvelle base de données ou à ouvrir une base de données existante.

Si vous choisissez de créer une base de données, une boîte de dialogue s'ouvre : « Fichier nouvelle base de données »

- Saisir le nom de la base,

- Cliquer sur le bouton « créer » ou appuyer sur Enter.

Enfin, s'ouvre une fenêtre contenant tous les objets qui peuvent composer une base de données Access. Ces objets sont8(*) :

· les tables : ce sont des objets principaux sur lesquels sont stockées les données. Les tables sont constituées des colonnes et de lignes. Les colonnes contiennent les champs et les lignes contiennent les enregistrements ;

· Les formulaires : sont utilisés pour faciliter la saisie et la modification des données d'une table. Ce sont des masques de saisie ;

· Les requêtes : elles sont utilisées pour obtenir des données contenues dans une ou plusieurs tables à partir d'une question ;

· Les états : permettent d'imprimer des données contenues dans les tables, selon une représentation définie en y intégrant éventuellement des calculs ;

· Les macros : ce sont des commandes permettant d'automatiser une suite d'opérations répétitives. Elle est une séquence d'actions définies par l'utilisateur et qui peut être re-exécuter ;

· Les modules : sont des programmes écrits en Visual Basic for Application (VBA) pour réaliser des opérations qui seraient trop complexes en utilisant les seules fonctions d'Access.

Pour créer une table, la procédure à suivre est la suivante :

- sélectionner l'objet table, dans la fenêtre des données puis cliquer sur le bouton « nouveau » ;

- une autre fenêtre s'ouvre et nous propose plusieurs modes de création ; pour des raisons explicites, choisir le mode création, puis cliquer sur le bouton « OK » ;

- une autre fenêtre s'ouvre, permettant de saisir les champs de la table ;

- utiliser la souris ou la touche TAB du clavier pour passer d'une colonne à une autre ;

- la colonne « type de données » permet de préciser les types de données à saisir. Une donnée peut être du type : texte, numérique, monétaire, date/heure ;

- à la fin, indiquer la clé primaire, s'il s'agit d'une table statique ;

- fermer la fenêtre et un message apparaît, demandant s'il faut enregistrer la table et tous ses paramètres.

6.2 Enchainement des menus

EDITION ou AFFICHAGE

- Evolution des paiements des fais pas classe, option et section

- Etude des paiements des frais par date

- Répertorie des élues litigieux par classe, option et section

- Historique des paiements des frais d'un étudiant

- Liste des frais à payer par section

- Etat des paiements des frais effectués par période

RECHERCHES

- Des paiements d'un élève

- Elève par nom

- Des paiements par période

- Frais par section

- Des élèves par classe

GESTION DES TABLES

· ELEVE

· CLASSE

· OPTION

· SECTION

· FRAIS

· MONNAIE

· EMPLOYE

· PAIEMENT

· SE FAIRE

· CONCERNER

MENU PRINCIPAL

1. GESTION DES TABLES

2. RECHERCHES

3. EDITION

4. AIDE

5. QUITTEZ

MOT DE PASSE

PAGE D'ACCEUIL

VII.3 Programmation

VII.3.1 Notions sur la programmation

La programmation est l'ensemble des méthodes et techniques permettant d'identifier de manière exacte l'ensemble des séquences logiques d'un programme, de codifier les opérations élémentaires dans un langage interprétable par l'ordinateur, dans le but d'obtenir les résultats escomptés.

De ce qui précède, nous pouvons donc affirmer que la programmation est une partie très importante dans la mesure où elle nous permet d'accomplir la solution, sur le plan pratique, aux besoins des utilisateurs.

L'ordinateur n'ayant pas le pouvoir de décision, il n'agit qu'en fonctions d'un programme élaboré par l'homme. Un programme est donc une suite d'instructions et des commandes qui ordonnent à l'ordinateur d'effectuer des tâches spécifiques.

Un langage de programmation est un logiciel qui permet de rédiger des programmes, c'est-à-dire de décoder les instructions que l'ordinateur doit exécuter. Actuellement, on utilise plusieurs langages de programmation, notamment :

- Langage C ;

- Java ;

- Pascal ;

- Visual Basic ;

- Delphi etc...

6.3.2 Méthode de programmation et choix du langage(9(*))

Pour réaliser notre logiciel, nous avons opté pour la programmation événementielle, qui est style de programmation permettant de mettre en oeuvre très simplement une application.

Ainsi, notre choix à donc porté sur Visual Basic (VB) comme langage de programmation.

· Présentation de Visual Basic

Le Visual Basic est un environnement de développement basé sur le langage basic. Il permet de réaliser rapidement et simplement des applications Windows, utilisant la quasi-totalité des composants Windows (boutons, boite des dialogues, menus, barre d'outils).

· Caractéristique du langage

- Ancien Basic (Beginner's All purpose Symbolic instruction code) ;

- Programmation par objet (briques logiciels);

- Programmation événementielle (sollicitation, souris, clavier, autre événement ...) ;

- Réutilisable (module de code BASIC).

· Grandes étapes de la programmation en Visual Basic

Un programme V.B est constitué des grandes étapes suivantes ;

- Traçage de l'interface utilisateur du programme avec des contrôles ;

- Le choix des objets et la définition des propriétés de ces objets ;

- L'écriture des évènements (l'éditeur des codes) ;

- La compilation ;

- L'exécution.

Etude des contrôles

Un contrôle est un objet pouvant être placé sur une feuille et comportant un jeu de propriétés, de méthodes et d'évènement définis.

Les contrôles possèdent de propriétés pour afficher les données. Entrées par l'utilisateur, d'afficher les données générées et de déclencher les procédures d'événement.

La plupart de contrôles peut être manipulé par l'intermédiaire des méthodes. Certains contrôles, dits interactifs, réagissent aux actions de l'utilisateur ; les autres, dit statiques, ne sont accessibles qu'au niveau de code c'est-à-dire ne sont accessibles qu'a travers le code de votre application. C'est-à-dire pendant l'exécution de votre programme.

Le contrôle possède les propriétés pour les afficher :

- Aller sur le menu affichage, cliquer sur la fenêtre propriété ou cliquer sur la quatrième icône de la barre d'outils à partir de la droite.

Pour insérer un contrôle, utiliser la palette à outil de la fenêtre principale de Visual Basic et :

- Cliquer sur l'étiquette ;

- Cliquer glisser envoyant le signe plus (+) sur la feuille ou double cliquer sur l'étiquette et va s'afficher au centre de la feuille.

Elle peut être redimensionnée à partir de la poignée de redimensionnement selon votre choix et la taille s'affiche à droite de la barre d'outils.

Voici quelques contrôles que nous avons utilisés :

1. Label : qui est destiné à afficher du texte sur le formulaire que l'utilisateur ne peut pas modifier directement.

2. Textbox : affiche les informations entrées au moment de la création, tapés par l'utilisateur ou affectées au contrôle a.

3. Command Button : pour exécuter, commencer ou interrompre une action.

4. Frame : permet de regrouper des contrôles de matière aisément identifiable ;

5. Image et picture Box : permettent d'affichent des images bitmap, des fichiers jpeg ou gif.

6. Timer : est en mesure d'exécuter des codes à des intervalles de temps réguliers, en déclenchant un événement, c'est-à-dire la minuterie, le chronomètre d'une opération.

CONCLUSION GENERALE

Nous voici à la fin de notre travail (étude) dont l'objectif était de faire « MISE EN PLACE D'UN MODELE DE GESTION EN RESEAU DES PAIEMENTS DES FRAIS SCOLAIRES ».

Et, tout au long de ce travail, nous avons démontré dans quelle mesure la gestion informatisée était avantageuse par rapport à la gestion manuelle qui se pratiquait auparavant. Pour ce faire, nous avons subdivisé notre travail en trois grandes parties.

Dans la première partie, que nous appelé « Etude d'opportunité », nous avons mené des investigations au sein du Groupe Scolaire de Gombele en vue de connaître son fonctionnement afin de le critiquer et d'en proposer une nouvelle structuration.

La deuxième partie intitulée « Analyse conceptuelle » nous a permis de présenter le nouveau système d'information tel qu'envisager, en suite nous avons présenté le matériel les interfaces et les états en sortie.

La troisième partie de notre travail s'est basée sur la réalisation du logiciel qui concrétisera la solution aux besoins des utilisateurs.

La perfection n'étant pas humaine, nous sollicitons l'indulgence de la part de nos lecteurs pour toutes erreurs qu'ils auront à remarquer en lisant ce travail, toutes vos remarques et suggestions qui serons formulées de manière scientifique en vue de contribuer à notre amélioration seront les bienvenues.

BIBLIOGRAPHIE

1. OUVRAGES

- F. DIGALLO, Méthodologie Merise, Paris, 15 Juillet 2001, P.55

2. NOTES DE COURS

- MAMENGI NZAZI, Note du cours des Méthodes des recherchs scientifique G2, ISIPA 2007-2008

- KAYAMBA. Note du cours de merise, base de données, ISIPA, 2009 - 2010

- KAYAMBA I. Note du cours de merise, base de données, ISIPA, 2009 - 2010

- KAYAMBA I. Note du cours de merise, base de données, ISIPA, 2009 - 2010

- C. KIKUATI, Notes du cours d'Access G3, ISIPA, 2009-2010

- C. KIKUATI, Notes du cours de Visual Basic G2, ISIPA, 2008 - 2009

3. SITES

· www.google.com

· www.commentçamarche.com

· www.wikipedai.org

· www.developpez.com

TABLE DES MATIERES

EPIGRAPHE............................................................................................................i

DEDICACE.............................................................................................................ii

AVANT-PROPOS...................................................................................................iii

0. INTRODUCTION GENERALE 1

0.1 PROBLEMATIQUE 1

0.2 DELIMITATION DU SUJET 2

0.2.1 Dans le temps 2

0.2.2 Dans l'espace 2

0.3 CHOIX ET INTERET DU SUJET 2

0.4 HYPOTHESE 3

0.5 BUT DU TRAVAIL 3

0.6 METHODES ET TECHNIQUES UTILISEES 3

0.7 DEFINITION DES QUELQUES CONCEPTS DE BASE 4

0.8 SUBDIVISION DU TRAVAIL 5

1ère PARTIE : 6

CHAPITRE 1 : CONNAISSANCE DU SYSTME EXISTANT 7

1.1 Présentation du G.S.G 7

1.2 Aperçu historique 7

1.3 Objectif du G.S.G 7

1.4 Organigramme du G.S.G 8

1.5 Description des tâches 9

1.6 Circulation des informations 10

1.6.1 Narration 10

1.6.2 Diagramme de flux 10

1.6.3 Description de flux 10

1.7 Etude des documents utilisés 10

1.7.1. Cahier de perception 10

1.7.2 Reçu 11

CHAPITRE 2 : ETUDE DU SERVICE CONCERNE 12

2.1 Etudes des moyens de traitement utilisés 12

2.1.1 Moyens humains 12

2.1.2 Moyens matériel 12

2.2 Critique de l'existant 12

2.2.1 Aspect positifs 12

2.2.2 Aspect négatifs 12

2.2.2.1 Critique des moyens humains 13

2.3 Proposition des solutions 13

2.3.1 Solution manuelle réorganisée 13

2.3.2 Solution informatique en réseau local 13

2.4 Appréciation de la solution nouvelle 14

2.4.1 Coût estimé 14

2.4.2 Choix d'une solution 14

2ème PARTIE : 15

CHAPITRE 3 : MODELISATION CONCEPTUELLE 16

3.1 Création d'une base de données 16

3.2 : Règles de gestion 17

3.3 Cardinalités 18

3.4 Recensement et description sémantique des objets 18

3.4.1 Recensement des objets 18

3.5 Recensement des relations 20

3.6 Dictionnaire des données 20

3.7 Détermination des cardinalités 22

3.8 Modèle conceptuel de Données Brut 23

3.9 Epuration 23

3.9 Epuration 24

3.9.1 Vérification de la cohérence des objets 24

3.9.2 Normalisation 24

3.10 Modèle conceptuel des données valide (MCDV) 25

3.11 Modèle conceptuel des traitements (MCT) 26

Chapitre IV : CONCEPTION LOGIQUE RELATIONNELLE 27

4.1 Présentation des Etats du système 27

4.2 Choix du Système de Gestion de Base de Données (SGBD) 27

4.3 Règles de passage du MCDV au MLDR 29

4.4 Présentation du modèle logique de données relationnel 29

4.5 Modèle organisationnel des traitements (MOT) 30

Chapitre V : CONCEPTION PHYSIQUE 31

V.1 Présentation du matériel (Hardware et Software) 31

V.1.1 Définition 31

V.2 Présentation du matériel 31

V.2.1 Aspect hardware 31

V.2.2 Aspect software 31

5.2 Présentation des écrans de saisie 32

5.3 Règles de passage du MLDR au MPD 36

5.3 Règles de passage du MLDR au MPD 36

5.4 Présentation du Modèle Physique de Données 36

Chapitre VI : IMPLANTATION DU RESEAU 40

VI.1 Choix du matériel 40

V.2 Les ordinateurs 40

VI.3 Serveur 41

VI.4 Imprimante 41

VI.5 Commutateur 41

VI.6 Les câbles réseaux et connecteurs 42

VI.7 Les démodulateurs 42

VI.8 Les antennes 42

VI.9 Le Système d'exploitation 42

VI.10 La protection système 42

VI.10.1 La protection des données 42

VI.10.2 Procédure de la création du mot de passe du système et du setup 43

VI.11 La protection des ordinateurs 43

VI.12 La sécurité des câbles 43

VI.13 Autres matériels 44

VI.14 Installation du réseau 44

VI.15 Schéma d'implantation du réseau 45

VI.15.2 Présentation du réseau LAN 46

VI.16 La connexion physique des ordinateurs en réseau 47

VI.17 L'installation logique du réseau 47

VI.18 Topologie à utiliser 50

VI.18.1 Topologie logique 50

Chapitre VII : REALISATION 50

Chapitre VII : REALISATION 51

VII.1 Procédure d'implantation de la base 51

6.2 Enchainement des menus 53

VII.3 Programmation 53

VII.3.1 Notions sur la programmation 54

6.3.2 Méthode de programmation et choix du langage() 54

CONCLUSION GENERALE 57

BIBLIOGRAPHIE 58

TABLE DES MATIERES 59

* 8 C. KIKUATI, notes du cours d'Access G3, ISIPA, 2008-2009

* 9 C. KIKUATI, Notes du cours de Visual Basic G2, ISIPA, 2007 - 2008

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand