EPIGRAPHE
« Aux uns Dieu a donné la chance
de trouver leur famille déjà nantie et bien organisée,
tandis qu'aux autres, il a donné la charge impitoyable de faire sortir
leur famille de la misère. »
(Je ne suis pas sorcier)
ZAMENGA BATUKEZANGA
IN
MEMORIUM
La mort est certaine mais l'heure de la mort est incertaine.
C'est en sachant que nous sommes poussière et retournerons à la
poussière que notre coeur roule de larmes et de blessures
intérieures surtout lorsque nous nous rendons compte que certains
êtres chers nous ont déjà précédé.
A notre regrettée mère MBELU wa MUENYI Monique
et à nos grands-parents : MUENYAMBANGU KANDE Marcel, KAPINGA KALALA
Hélène et NDAYE NYENGELE Agnès. Vos empreintes restent
à jamais marquées dans le souvenir de nos pensées. C'est
aujourd'hui plus que jamais que nous apprécions la valeur de vos
efforts, la justesse de votre éducation et le caractère
précieux de vos conseils. Qu'il plaise à Dieu qui vous a
rappelé de pardonner vos fautes et vous accorder une place de choix dans
sa demeure éternelle.
BASUA BASUA Sébastien
DEDICACE
A toi, Eternel Dieu des armées, dispensateur de vie
et origine de toute existence, pour avoir été mon secours dans
les pires moments et pour avoir permis aujourd'huil'atterrissage normal de mon
premier cycle d'études universitaires. Bénit soit ton Nom
à jamais.
A vous mon tendre père BASUA BANTUNE
François, pour tous lesconseils et encouragements, sans oublier les
dépassements acceptés pour me rendre utile à
moi-même et à la société, en jouant
double-rôles : de père et de mère. Que le Dieu du ciel
vous donne une longue vie et plein succès dans vos
activités.
A toi ma regrettée mère MBELU wa MUENYI
Monique, toi qui as semé et arrosé sans toutefois goûter
les fruits.Tu n'avais jamais accepté que je dorme affamé car,
toute ta vie était consacrée à la recherche de mon
bien-être.Maudite soit la mort qui nous a séparés au moment
où mon coeur avait encore pleinement besoin de ton affection. Sois
rassurée mère, que la mémoire de ton unique fils ne
t'oubliera jamais.Qu'il plaise au Créateur de pardonner tes
iniquités et accorder éternel repos à ton
âme.
A toi ma charmante épouseTSHILANDA MUKANDA Rose,
toi qui as partagé avec moi les meilleurs moments de ma vie et qui as
toujours été à mes côtés aux moments les plus
difficiles, je te remercie de ne m'avoir jamais déçu. Aucun mot
ne pourrait exprimer ma gratitude, mon amour et mon respect.Je remercie le
Seigneur Dieu pour avoir croisé nos chemins.
A toi ma fille-chérie MBELU BASUA
Plamédie-Monique, ton arrivée dans ma famille durant ce cycle
était l'occasion pour les uns et les autres de prédire mon
échec, mais au contraire elle a ouvert plus d'opportunités, ce
qui a fait que je te nomme « Plan Merveilleux de Dieu ».
Que ce travail soit pour toi un modèle à suivre et que l'Eternel
Dieu bénisse ton séjour ici-bas.
A mes frères et soeurs : IVO BASUA Moïse,
BANTUNE BASUA Romain, YOWA BASUA Marthe, ILUNGA BASUA François,
BADIPENGE BASUA André, KABASELE BANTUNE Gilbert, NGALULA BASUA
Alphonsine, KALOMBO BASUA Samy, ODIA BASUA Elysée, MUTUBUAYI BASUA
Joséphine, BANTUNE BANTUNE Romain, KANYEBA TSHINEMU Marie, NGOYI BASUA
Marcel, pour tous les sacrifices que vous avez acceptés en faveur de mes
études.
A vous tous, je dédie ce travail.
BASUA BASUA Sébastien
AVANT-PROPOS
Dans le souci de pallier aux insuffisances prouvées
par la gestion manuelle des palmarès des étudiants à
l'Université Saint Laurent de Kananga, dont les plus majeures sont la
lenteur dans la recherche des informations, la perte de certaines et la
sécurité réduite qui causent plus de
problèmesà cette institution, nous nous sommes fait le devoir
entant qu'analyste programmeur de proposer une solution informatique qui
présente comme atouts, la rapidité, l'exactitude et la
sécurité dans la gestion des informations.
Il importe de signaler que cette solution consiste
à la mise en place d'une application informatique connectée
à une base des données,qui permettrait une bonne gestiondes
palmarès des étudiants à l'Université Saint Laurent
de Kananga.
La réalisation de notre présent travail
n'est pas le résultat de nos efforts seuls, elle a
bénéficié le concours de bien de personnes vers qui, nous
devons diriger nos sentiments de reconnaissance.
De prime à bord, nous pensons à l'Eternel
notre Dieu qui a cheminé avec nous, qui a prêté oreille
attentive à nos cris et qui n'a pas tardé à nous venir en
aide chaque fois que le besoin se faisait sentir. A lui la gloire, l'honneur
et la magnificence à jamais.
Nous exprimons de vive voix nos sentiments de
reconnaissance à l'endroit de toutes les autorités
académiques de l'Université Saint Laurent de Kananga, pour un
encadrement plein de conseils et encouragements qu'elles nous ont assuré
pendant ces trois ans de notre premier cycle d'études universitaires. Il
s'agit de (du) : Secrétaire Général
Académique, Professeur LUMU Laurent, Doyen NGALAMULUME Bovick,
l'Appariteur TSHIBAMBA Richard et le Secrétaire Inter facultaire MUSUMBU
Charles.
Dans cette même optique, nous dirigeons nos
remerciements au corps enseignant de l'Université Saint Laurent de
Kananga en général et de la faculté de Sciences
Informatiques en particulier, pour un enseignement de qualité nous
assuré pendant ce cursus. Nous pouvons citer entre autres :
KABASELE Marco, KANUMBEDI Bruno, TSHILENGE Henock, BUAMBAKA Séraphin,
MUAMBAMBUYI Denis, MPOYI Jacquie, KASONGA Maxim, TSHINGOMA Franck, MBUYI
Timothée, KALOMBA David et MUKADI Compte,
Nous adressons notre profonde gratitude à
l'Assistant MUAMBA MUYA Cédrick, Directeur de notre présent
travail, pour avoir accepté de guider nos pas dans la recherche en
dépit de ses multiples autres tâches.
Nous sommes très reconnaissants envers notre
père spirituel MULUMBA Modeste pour nous avoir portédans ses
prières jours et nuits. A travers lui, nous remercions toute la
communauté du Renouveau Communautaire Catholique en
général et de la petite communauté Sainte Famille D en
particulier.
A nos grands-parents : BANTUNE KAPUSA Romain et ODIA
TSHIBUABUA Elysée, pour vos encouragements et votre appui tant moral que
matériel.
A vous, Honorable NTUMBA LUABA Simon, pour votre secours
qui n'a pas été moindre durant ce parcours. Les mots justes nous
manquent pour exprimer correctement ce que nous ressentons, puisse le Dieu
d'Abraham réaliser vos rêves et accorder plein succès
à vos projets.
A vous mes grands frères : MUMBEMBE KAKONKO
Célestin, MUPEMBA TUNSELE Martin, TSHIYOLE TSHIMANGA William, KANUSHIPI
KANUSHIPI Stéphane, MUBENGAYI KATOKA Guéhazi,KABUYA Jean-Bosco,
TSHIMBAMBE Oscar,KAMBA Pierre, MUNEKAYI William, NGALAMULUME Gérard et
KABATUSUILA Erick, vous avez été pour nous non seulement les
grands conseillers, mais aussi et surtout le modèle à
suivre.Sentez-vous tous remerciés car, le présent travail est le
résultat de vos encouragements et de votre accompagnement.
Nous pensons aux oncles et tantes : TSHIBUABUA Bosco,
KANYINDA Crispin, BANTUNE Romain, TSHIBOLA Thérèse, BIUMA Bethy,
NGALULA Alphonsine, MAKENGA Loty, TSHINEMU Jean, TSHISALU Marthe, BAMANAKUAMBA
Dorcas, MUKENDI Augustin,... pour leur soutien tant moral que
matériel.
Aux neveux, nièces, cousins et cousines :
NTUMBA Brigitte, BASUA Françine,KABEDI Julie, TSHIELA Merveille,
MUSUAMBA Hélène, KANDE Junior, ODIA Elysée, BASUA
Sébastien-Junior etKALOMBA Jacquespour votre amour nous
témoigné.
Aux amis et connaissances : MUJANGI TSHIZUBU Jeef,
KAPEMBA MAKENGA Dominique, LUKENGU LOBO Simon, TSHIBUMBU KABEYA Marcel,
ONALENGO POWA Joseph, MULUMBA Famille, NJINGULULA Junior, NTUMBA MPANYA
Marleine, NGALULA MUKENGESHAYI Jacquie, KAMPETU KATUMBA Jhon, KABUE John, KANKU
Aimérance, PELEKAYI BENA Moïse, pour vos encouragements et conseils
qui ont permis ce que nous sommes aujourd'hui.
Nous présentons de manière sincères
nos remerciements à nos ainés : KABEYA ILUNGA Paulin, NTUMBA
KALUMBA Joseph, KAYIMUSUMBA MFUAMBA Jean et KABIENA KABASELE Emmanuel pour nous
avoir assisté de l'une ou de l'autre façon durant ce
cycle.
A tous les membres de la communauté TABALAYI en
général et particulièrement à TSHIBANGU Bruno,
MENDA Benjamin, BUDIMBU Alain etKAPINGA Espérance, nous
présentons nos sincères remerciements pour vos prières
sans cesse en notre faveur.
Il est de notre devoir de remercier les camarades de
luttes, avec qui nous avons traversé des moments difficiles pendant la
période de notre apprentissage. Nous citons : MUAMBA Marcel, BAFUTE
Pascal, BILENGE Gabriel, KALUELA Crispin, BISUMBULA Alphonsine, MBUYI Berthe,
MBIYE Agnès, ASENYANGA Alice et NDAYE Gaston.
A vous tous qui êtes intervenus de l'une ou de
l'autre façon en faveur de nos études, dont les noms ne sont pas
repris ici, sentez-vous à l'aise car, vos oeuvres restent gravées
dans notre coeur.
BASUA BASUA
Sébastien
LISTE DES FIGURES
Figure 1 : MODELE RELATIONNEL
Figure 2 : MODELE HIERARCHIQUE
Figure 3 : MODELE RESEAU
Figure 4 : MODELE ORIENTE OBJET
Figure 5 : ORGANIGRAMME DE L'USLKA
Figure 6 : ORGANIGRAMME DES SERVICES CONCERNES
Figure 7 : SCHEMA DE FLUX D'INFORMATIONS
Figure 8 : SCHEMA DE CIRCULATION DES INFORMATIONS
Figure 9 : MODELE CONCEPTUEL DES DONNEES
Figure 10 : MODELE LOGIQUE DE DONNEES
Figure 11 : MODELE ORGANISATIONNEL DE TRAITEMENT
Figure 12 : MODELE CONCEPTUEL DE TRAITEMENT
Figure 13 : LES RELATIONS
Figure 14 : FORMULAIRE D'AUTHENTIFICATION
Figure 15 : MENU PRINCIPAL
Figure 16 : FORMULAIRE ETUDIANT
Figure 17 : FORMULAIRE ENSEIGNANT
Figure 18 : FORMULAIRE COURS
LISTE DES TABLEAUX
Tableau I : FICHE D'ANALYSE DES MOYENS MATERIELS
Tableau II : FICHE D'ANALYSE DES MOYENS HUMAINS
Tableau III : FICHE DESCRIPTIVE DES POSTES DE TRAVAIL
Tableau IV : TABLEAU DE FLUX D'INFORMATIONS
Tableau V : MATRICE DE FLUX
Tableau VI : DICTIONNAIRE DES DONNEES
Tableau VII : TABLE ENSEIGNANT
Tableau VIII : TABLE FACULTE
Tableau IX : TABLE COURS
Tableau X : TABLE ETUDIANT
Tableau XI : TABLE PROMOTION
Tableau XII : TABLE ENSEIGNER
Tableau XIII : TABLE VOIR
Tableau XIV : TABLE ETUDIER
ABREVIATIONS ET SIGLES
A. LES ABREVIATIONS
1. Kga : Kananga
2. KIN : Kinshasa
3. KIS : Institut Supérieur Pédagogique de
Kisangani
4. Pal : Palmarès
5. T'pa : Tshikapa
B. LES SIGLES
1. AB : Administrateur de Budget
2. BDD : Base de données
3. CE : Copie des Examens
4. DBMS : Date Base Management System
5. FC : Fiche de Cotation
6. GD : Grille de Délibération
7. IG : Informatique de Gestion
8. IMS : Information Data Store
9. ISIPA : Institut Supérieur d'Informatique,
Programmation et Analyse
10. ISP :Institut Supérieur Pédagogique
11. ISTA : Institut Supérieur de Techniques
Appliquées
12. K'OCC : Kasaï Occidental
13. LDD : Langage de Définition des Données
14. LMD : Langage de Manipulation des Données
15. LP : Liste des Présences
16. MAI : Méthode d'Analyse Informatique
17. MCD : Modèle Conceptuel des Données
18. MCT : Modèle Conceptuel des Traitements
19. MERISE : Méthode de Réalisation en
Informatique des Systèmes d'Entreprises
20. MLD : Modèle Logique des Données
21. MOT : Modèle Organisationnel des
Données
22. MPD : Modèle Physique des Données
23. OCC : Office Congolais de Contrôle
24. PV : Procès-Verbal
25. PVD : Procès-Verbal de
Délibération
26. RDC : République Démocratique du Congo
27. SGAC : Secrétariat Général
Académique
28. SGAD : Secrétariat Général
Administratif
29. SGBD : Système de Gestion de Base des
Données
30. TFC : Travail de Fin de Cycle
31. UCB : Université Catholique de Bukavu
32. UKA : Université Notra Dame du Kasayi
33. USLKA : Université Saint Laurent de Kananga
INTRODUCTION GENERALE
0.1. ETAT DE LA QUESTION
L'état de la question consiste à faire
l'inventaire des travaux antérieurs abordant la même
matière ou la partie de la matière que l'on désire
traiter, connaître les résultats auxquels ils ont abouti et
prendre position dans la recherche à mener.1(*)
Pour ESISO, l'état de question est l'étude
approfondie des travaux antérieurs, qui se fait par la critique des
thèses antérieures sur un thème de recherche similaire
afin de poser une nouvelle problématique, donc dégager un objet
d'étude original.2(*)
NTUMBA NGANDU Paulin quant à lui, souligne que
l'état de la question est un tour d'horizon de connaissances acquises et
de recherches au moment de la rédaction du travail.3(*)
Etant conscient que le sujet faisant objet de notre recherche
doit être déjà étudié de l'une ou de l'autre
façon par nos ainés dans ce domaine, nous nous sommes fait le
devoir de prendre connaissance de certaines de leurs publications, pas pour
faire copie, mais plutôt comprendre ce qu'ils ont souligné et
savoir situer notre investigation. C'est le cas de :
Ø KASABA CHABENE Roméo qui a mené une
étude sur « la conception et développement d'une
application web sur la gestion de cursus scolaires des élèves
à l'Enseignement Primaire Secondaire et Technique de
Sud-Kivu ». Dans son étude, il a relevé la lenteur
dans le traitement des données, la non disponibilité
d'informations en temps voulu et le manque d'un outil fiable dans la gestion
des palmarès des écoles avec comme conséquences des cas de
fraude. Pour y remédier, il a proposé une application web
conçu à l'aide du Processus Unifiépour permettre aux
utilisateurs de travailler dans un environnement réseau afin de diminuer
les cas de fraude et améliorer le temps d'accès aux
données.
Ø KABIENA KABASELE Emmanuel dans son étude
intitulé « la Modélisation et implémentation
d'un site web dynamique pour la visibilité des résultats de la
délibération des étudiants. Cas de l'Université
Saint Laurent de Kananga. » Dans son travail, il s'était
fixé l'objectif de doter à cette université un site web
dynamique pouvant permettre la visibilité à distance et en temps
réel des résultats de délibération de ses
étudiants. Dans sa réalisation, il a eu à utiliser le
langage HTML, CSS, PHP et MYSQLcomme SGBD.
Il importe de signaler que les études que nous venons
d'évoquer cadrent avec la nôtre du fait qu'elles visent toutes
à remédier aux faiblessesde lenteur et de la
non-disponibilité en temps réel des informations,
prouvéespar la gestion manuelle dans les établissements
d'enseignementgrâce à une solution informatique.Notre travail se
démarque de ceux précités par le fait qu'il vise à
mettre sur pied une application informatique pouvant pallier aux
problèmes rencontrés par la gestion manuelle des informations
relatives au cursus académique des étudiants de
l'Université Saint Laurent de Kananga tandis que ceux
évoqués se sont penchés plus sur le web.
0.2. PROBLEMATIQUE
Toute recherche doit commencer par la détection du
problème faisant son objet, à partir duquelon se pose de
questions pour arriver aux objectifs. C'est ce que nous appelons
problématique.
Ainsi, comme notre travail vise à répondre aux
problèmes de l'inexactitude dans le calcul, la difficulté dans la
recherche des informations, la perte de certaines et la lenteur dans la tenue
manuelle de la gestion des palmarès des étudiants à
l'Université Saint Laurent de Kananga avec tout ce qu'il y a comme
retombée, notre problématique se constitue comme suit :
ü La mise en place d'une application informatique
peut-elle résoudre le problème de lenteur dans la recherche des
informations, rencontré par la gestion des palmarès des
étudiants à l'Université Saint Laurent de
Kananga ?
ü Quel mécanisme mettre en place pour garantir la
sécurité de ces données ?
0.3. HYPOTHESE
L'hypothèse est la proposition des réponses
provisoires émises par le chercheur comme fil conducteur qui seront soit
infirmées soit confirmées.4(*)
Pierre RONGER pour sa part, définit l'hypothèse
comme la proposition de réponses aux questions que l'on se pose à
propos de l'objet de la recherche, formulée en des termes tels que
l'observation et l'analyse puissent fournir une réponse.5(*)
Pour Jacques DORSELEAR, cité par MUKADI Compte dans le
cours des Méthodes de Recherches Scientifique, l'hypothèse est
une idée générale qui est supposée par
l'étudiant et qui grâce au travail de fin d'études, va
être confirmée ou infirmée.
Ainsi définie, l'hypothèse de notre travail se
présente comme suit :
v Nous estimons que la mise en place d'une application
informatique pour la gestion des palmarès des étudiants de
l'Université Saint Laurent de Kananga serait une réponse efficace
au problème de lenteur constaté dans la recherche des
informations ;
v La limitation des accès aux données de notre
base semblerait être l'une des voies sûres à suivre pour
garantir tant soit peu la sécurité.
0.4. CHOIX ET INTERET DU SUJET
0.4.1. CHOIX DU SUJET
Le choix porté sur ce sujet est le résultat d'un
constat amer fait sur la gestion des informations en rapport avec les
palmarès des étudiants à l'Université Saint Laurent
de Kananga qui présente d'énormes problèmes dont le plus
majeur est le classement manuel avec toutes ses retombées.
Etant analyste concepteur, nous nous sommes fait le devoir
d'opter pour ce sujet dans le souci de proposer une solution informatique
capable de lutter contre toutes les défaillances du système
existant.
0.4.2. L'INTERET DU SUJET
L'intérêt de notre présent travail est
triple :
ü Il nous permet de nous acquitter du devoir qu'a tout
étudiant finaliste de présenter et défendre un travail qui
sanctionne la fin de son cycle d'études ;
ü Il offre à l'Université Saint Laurent de
Kananga une application informatique connectée à une base de
données pour la gestion des palmarès de ses étudiants,
capable de réduire si pas limiter les faiblesses prouvées par la
gestion manuelle ;
ü Enfin, il sera un document de référence
pour les générations futures qui désireront enrichir leurs
recherches dans ce domaine.
0.5. DELIMITATION DE L'ETUDE
Toute étude qui se veut doit être limitée
dans le temps et dans l'espace, la nôtre ne pouvait pas faire exception.
C'est ainsi qu'elle va se concentrer sur la gestion des palmarès des
étudiants à l'Université Saint Laurent de Kananga,
située dans le groupement de Bena Mande et couvrira la période
allant de 2020 à 2021.
- L'année 2020 est choisie car, elle matérialise
le début de nos recherches et ;
- L'année 2021 coïncide avec la publication des
résultats de ces recherches.
0.6. METHODOLOGIE
A.
METHODE
Nul n'ignore que la conception d'un travail scientifique
nécessite une voie à suivre ou une procédure que doit
emprunter le chercheur pour bien mener ses recherches et aboutir aux objectifs
qu'il s'est assignés.
FREYSSINET définit la méthode comme un ensemble
des principes, des règles, d'opérations intellectuelles
permettant d'analyser des données collectées en vue d'atteindre
les résultats.6(*)
Pour PINTO Robert et GRAWITZ Madeleine, la méthode est
l'ensemble d'opérations intellectuelles par lesquelles une discipline
cherche à atteindre la vérité qu'elle poursuit, la
démontre et la vérifie.7(*)
Pour l'élaboration de notre présent travail,
nous avons fait usage de la méthode structuro-fonctionnelle qui est la
combinaison de deux approches dont l'approche structuraliste et l'approche
fonctionnaliste.
Cette méthode nous a aidé à
étudier la structuration de l'Université Saint Laurent de Kananga
etcomprendre la nature et les fonctions jouées par ses différents
acteurs. .
B.
LES TECHNIQUES
Les techniques sont des moyens ou instruments utilisés
pour collecter les informations nécessaires pouvant conduire la
recherche à bon port.8(*)
Pour PINTO et GRAWITZ, la technique est un moyen mis à
la disposition de la méthode pour amener à la découverte
de la vérité, c'est un outil par lequel on se sert pour arriver
à l'objectif.
Dans la rédaction de notre présent travail, nous
avons utilisé les techniques ci-après :
v La technique documentaire :
cette technique nous a permis de fouiller les différents documents pour
puiser les informations dont nous avions besoin ;
v La technique
d'interview :celle-ci a été utilisée
pour avoir certaines données nécessaires par le dialogue
engagé avec le personnel de l'Université Saint Laurent de
Kananga, notre champ d'investigation ;
v La technique d'observation:
grâce à cette dernière, nous avons eu à observer
nous-mêmes ce qui passe dans la gestion des informations relatives aux
palmarès des étudiants de l'USLKA.
0.7. DIFFICULTES RENCONTREES
Il importe de signaler que tout n'a pas été rose
dans l'élaboration de notre travail, nous avons eu à faire face
à plusieurs difficultés parmi lesquelles nous listons
quelques-unes ci-après :
ü Le manque de bibliothèque dans notre
université ;
ü L'indisponibilité de certaines personnes
censées nous fournir des informations utiles pour notre
travail ;
ü Le temps partagé entre la rédaction du
travail et les autres activités académiques ;
ü Le manque des moyens financiers consistant pour couvrir
toutes les exigences de notre formation.
Toutes ces difficultés ont été
surmontées grâce à notre dévouement et au coup de
main reçu de certaines personnes de bon coeur.
0.8. SUBDIVISION DU TRAVAIL
Sans compter l'introduction et la conclusion
générale, notre travail est structuré en quatre chapitres
de longueur inégale :
ü Le premier chapitre intitulé
définition des concepts et notions de bases de
données est composé de deux sections :
o La premièredéfinit les différents
concepts utilisés dans notre travail afin de faciliter une
compréhension aisée à nos lecteurs ;
o La deuxième traite les notions de bases de
données.
ü Le deuxième chapitre nommé analyse
préalable présente l'Université Saint Laurent de
Kananga dans sa première section et dans la deuxième, il fait
l'étude critique du système existant dans la gestion des
palmarès des étudiants de cette université ;
ü Le troisième intitulé
modélisation se charge de présenter la méthode
MERISE et les différents modèles conçus pour notre
système ;
ü Le quatrième chapitre est consacré
à la mise en place de notre application.
Chapitre I : DEFINITION DES CONCEPTS ET NOTIONS DE BASE
DE DONNEES
SECTION I : ESSAI DEFINITIONNEL
Dans cette première section, nous nous fixons de
définir les concepts utilisés dans notre travail et d'autres
ayant de liens, afin de faciliter une compréhension aisée
à nos lecteurs.
I.1.1. MISE EN PLACE
La mise en place est l'action d'installer, placer. Action
d'agencer ou de mettre quelque chose à une certaine place.9(*)
I.1.2. APPLICATION
Une application informatique est un outil conçu pour
exécuter une ou des tâches dans un domaine précis.
I.1.3. BASE DE DONNEES
La BDD est un conteneur informatique permettant de stocker
l'intégrité des informations en rapport avec une activité.
Elle permet de stocker et de retrouver un ensemble d'informations de plusieurs
natures ainsi que les liens qui existent entre les différentes
informations.10(*)
Pour MBUKAPINDU KIMBAKA Patricia, la BDD est un ensemble ou
une collection des données reliées entre-elles, relatives
à un domaine bien précis et stockées avec peu de
redondance possible en vue de satisfaire les besoins de plusieurs
utilisateurs.11(*)
Quant à nous, nous définissons la BDD comme une
grande masse de données stockées sur un support et pouvant
être mise à jour à l'aide de l'ordinateur. Elle doit
être exhaustive, structurée et non redondante.
I.1.4. DONNEES
Une donnée est une représentation
conventionnelle d'une information sous forme convenant à son traitement
par l'ordinateur.12(*)
Une donnée est la représentation d'une
information dans un programme : soit dans le texte du programme, soit en
mémoire durant l'exécution.13(*)
Dans le cadre de notre présent travail, nous
appellerons « données », l'ensemble des informations
qui cadrent avec la gestion des palmarès des étudiants à
l'UniversitéSaint Laurent de Kananga.
I.1.5. INFORMATION
L'information est l'action d'informer le public, une nouvelle,
un renseignement ou évènement qu'on porte à la
connaissance d'une personne, d'un public.14(*)
L'information est un élément de connaissance
susceptible d'être codé pour être conservé,
traité ou communiqué.15(*)
Elle peut être comprise aussi comme tout texte, tout signal
ou tout son susceptible d'être traité par l'ordinateur.
a. Les caractéristiques d'une
information
Une information a quatre caractéristiques qui
suivent :
ü Le temps de réponse : le délai
nécessaire au service de traitement de l'information ;
ü Le débit : le volume de
l'information ;
ü La fiabilité : la confiance
accordée à l'information ;
ü Le coût : ce que peut demander ou
valoir la livraison de l'information, elle dépend de 3
précédentes caractéristiques.
b. Les rôles de l'information
L'information peut être utilisée comme
- Un outil de communication ;
- Un outil d'aide à la prise de
décision ;
- Ou un outil de travail collaboratif.16(*)
c. La classification des
informations
Nous avons cinq classes d'informations17(*) :
v Les informations fraîches ou dynamiques :
sont de nouvelles informations ;
v Les informations statiques : sont celles connus
en avance ;
v Les informations évolutives : sont celles
qui évoluent en cours du traitement ;
v Les informations ré-exploitables : qui
sont utilisées dans différents traitements ;
v Les informations édictées : celle
qui, après traitement, sont destinées à un
gestionnaire.
I.1.6. GESTION
L'action de gérer ou d'administrer.18(*)
Est un mot venant du verbe
« gérer », communément utilisé dans
l'administration pour désigner l'action ou manière de
gérer, d'administrer, d'organiser une chose, une structure ou une
science. Dans notre présente étude, la gestion fait
référence à une organisation des données
traitées par le système d'information.
I.1.7. PALMARES
Le palmarès est la liste des lauréats d'une
distribution de prix, de récompenses, de gagnants d'un
concours.19(*)
Le Larousse de poche quant à lui, définit le mot
palmarès comme la liste de lauréats d'un concours, d'une
compétition ou liste de victoires remportées par
quelqu'un,...20(*)
Il importe de signaler que les palmarès sont
utilisés comme documents de référence pour se rassurer
d'un fait quelconque déjà passé, ils peuvent aussi
être utilisés pour confirmer l'authenticité ou
l'originalité d'un fait.
Pour ce qui est de notre présent travail, le
palmarès est la liste des étudiants ayant défilé
à l'Université Saint Laurent de Kananga pendant une
période donnée.
I.1.8. LAUREAT
Le lauréat est celui qui a réussi à un
concours ou à un examen ;21(*)
En d'autres mots, le lauréat désigne la personne
qui a remporté le prix dans un concours.22(*)
I.1.9. ETUDIANTS
Le mot étudiant vient du latin
« studere » qui signifie s'appliquer à apprendre
quelque chose. Le terme ne s'applique pas à tout celui qui apprend, il
est réservé généralement aux personnes
intégrées dans un parcours scolaire ou universitaire.23(*)
Un étudiant est une personne qui suit les études
supérieures dans une université ou un établissement
d'enseignement supérieur.24(*)
I.1.10. UNIVERSITE
D'après le dictionnaire Robert, l'université est
un établissement public d'enseignement supérieur dépendant
d'une académie.25(*)
Pour nous, l'université est un établissement
d'enseignement, public ou privé, dédié à
l'enseignement supérieur et à la recherche.
I.1.11. INFORMATIQUE
L'informatique est un domaine d'activités scientifique,
technique, industriel concernant le traitement automatique de l'information par
des machines, des systèmes embarqués, des ordinateurs, des
robots, des automates, etc.26(*)
L'informatique est une science de traitement automatique et
rationnelle de l'information grâce à l'ordinateur.27(*)
I.1.12. ORDINATEUR
L'ordinateur est un ensemble de circuits électriques
permettant de manipuler les données sous forme binaire,
c'est-à-dire sous forme de bits.
Un ordinateur est une machine dotée d'une unité
de traitement lui permettant d'exécuter de programmes
enregistrés.28(*)
I.1.13. SYSTEME
Le système est un ensemble d'éléments
matériesl ou immatériels (hommes, machines, méthodes,
règles, etc.) en interaction pour un processus des
éléments (les entrées) et d'autres éléments
(les sorties)29(*)
Le système est un ensemble de moyens matériels,
humains et financiers en interaction dynamique, structurée, organique
poursuivant un but selon les objectifs prédéfinis.
Pour Joel de ROSNAY, cité par MUAMBA MUYA
Cédrick dans le cours de M.A.I, un système est un ensemble
d'éléments en interaction dynamique poursuivant un but
commun.30(*)
I.1.14. SYSTEME D'INFORMATION
Le système d'information est un ensemble d'informations
circulant au sein de l'entreprise, ensemble des moyens informatiques et
bureautiques nécessaires à leur traitement et à leur
circulation.
I.1.15. SYSTEME INFORMATIQUE
Un système informatique est un ensemble composé
par le matériel informatique et les logiciels nécessaires au
traitement des données. Il faut noter que le matériel peut
être un réseau constitué de plusieurs ordinateurs. C'est
l'ensemble de moyens matériels, des logiciels, et des procédures
permettant l'automatisation du traitement de l'information. Ceci nous pousse
à parler aussi du système informatisé.
I.1.16. SYSTEME INFORMATISE
Le système informatisé est un ensemble
d'équipements ou de programmes destinés à remplir d`une
manière automatique, les tâches dans un organisme.31(*)
I.1.17. PROGRAMME
Un programme informatique est un ensemble d'instructions et
d'opérations destinées à être
exécutées par un ordinateur.
I.1.18. LANGAGE DE PROGRAMMATION
Un langage de programmation est une notation conventionnelle
destinée à formuler des algorithmes et produire les programmes
informatiques qui les appliquent.
I.1.19. PROGRAMMATION
La programmation désigne l'ensemble des
activités qui permettent l'écriture des programmes
informatiques.
I.1.20. LOGICIEL
Un logiciel est un ensemble de programmes, procédures,
algorithmes et la documentation liés au fonctionnement d'un
système de traitement de données. Il peut encore être
compris comme un ensemble de programmes fournissant des instructions pour
l'ordinateur.32(*)
SECTION II : NOTIONS DE BASE DE DONNEES
Au cours des dernières années, les bases de
données ont connu un développement considérable, au point
qu'elles jouent désormais un rôle dans chacune de nos
activités quotidiennes.
Ainsi, dans cette section, nous nous sommes fixés
l'objectif de définir la base de données et tous les principaux
concepts qui s'y rattachent ; donner la méthodologie de sa
conception, les applications informatiques utilisées pour sa mise en
oeuvre (SGBD) et ses différentes fonctions.
I.2.1. BASE DE DONNEES
Une base de données est un ensemble structuré et
organisé, permettant le stockage de grandes quantités
d'informations afin d'en faciliter l'exploitation (ajout, mise à jour,
recherche).33(*)
I.2.1.1. HISTOIRE DES BASES DE DONNEES
Le terme base de données (database en anglais) est
apparu en 1964 pour désigner une collection d'informations
partagées par différents utilisateurs d'un système
d'information militaire. C'est l'invention de disques durs, mémoire de
masse de grande capacité en 1956 qui a permis d'utiliser les ordinateurs
pour collecter, classer, stocker de grandes quantités d'informations de
façon plus souple et plus performante que le support
antérieur : la bande magnétique.34(*)
Les premières bases de données sont apparues au
début des années 1960, elles étaient de type
hiérarchique. Ici, les informations étaient
découpées en deux niveaux de hiérarchie : un niveau
reprenait les informations qui sont qui sont identiques sur plusieurs
enregistrements de la base de données. Le découpage a ensuite
été étendu pour prendre la forme d'un diagramme en
arbre.
Arrivée en 1965, Charles BECHMAN a conçu
l'architecture ANSI/SPARC qui est d'usage jusqu'à nos jours. En 1969, il
a créé le modèle de données réseau au sein
du CONSORTIUM CODASYL pour des applications informatiques pour lesquelles le
modèle hiérarchique ne convenait pas. Pour sa contribution
exceptionnelle à la technologie de base de données, Charles
BACHMAN a remporté le prix Turing en 1973.
Vers les années 1968, Monsieur DICK a mis en place un
système d'exploitation contenant un système de gestion de base de
données « multi-valuée » (SGBD MV) qu'il
nomma « Pick ».
Dans sa thèse sur l'algèbre relationnelle
publiée en 1970, EDGAR F. CODD note qu'un ensemble d'entités est
comparable à une famille définissant une relation en
mathématiques et que les jointures sont de produits cartésiens.
C'est cette théorie qui ouvre la porte aux bases de
données relationnelles. Il gagna aussi le prix Turing en 1981.
Dans le souci de clarifier l'organisation des données
dans les bases de données relationnelles, le modèle
entité-association a été mis en place par PETER CHEN en
1975.
Enfin, les bases de données objet-relationnel sont
apparues vers 1990 avec possibilité d'utiliser le modèle de
données relationnel tout en permettant le stockage des objets et
l'héritage entre les entités, caractéristiques de la
programmation orientée objet.35(*)
I.2.1.2. LES CRITERES D'UNE BASE DE DONNEES
La BDD doit répondre aux critères
ci-après :
1. L'exhaustivité : elle
doit contenir intégralement tous les renseignements en rapport avec la
question qu'elle traite.
2. La non-redondance : c'est la
non répétition d'une donnée plusieurs fois.
3. La structure : qui est
l'adaptation du mode de stockage des données au traitement. Cette
structuration est liée à l'évolution de la
technologie.36(*)
I.2.1.3. UTILITE DE LA BASE DES DONNEES
L'utilité de la BDD s'explique du fait qu'elle met les
données à la disposition des utilisateurs pour une consultation,
une saisie ou une mise à jour tout en assurant les droits
accordés à ces derniers. Cela est d'autant plus utile que les
données informatiques soient de plus en plus nombreuses.37(*)
I.2.1.4. LES AVANTAGES D'UNE BASE DES DONNEES
L'utilisation des bases de données offre les avantages
ci-après :
· Une gestion simple de grands ensembles des
données ;
· Un accès simple et efficace aux données
enregistrées ;
· Une grande flexibilité ;
· L'intégrité et la cohérence de
données ;
· Le contrôle des accès pour les
utilisateurs (sécurité et protection de données) ;
· Une disponibilité élevée.38(*)
I.2.1.5. LA SECURITE D'UNE BASE DE DONNEES
La sécurité d'une base de données couvre
un ensemble de contrôles de sécurité conçu pour
protéger le SGBD. Les types de mesures de sécurité des
bases incluent la protection de l'infrastructure sous-jacente qui
héberge la base de données (comme le réseau et le
serveur), la configuration sécurisée du SGBD et l'accès
aux données elles-mêmes.
L'un des principaux effets de la sécurité des
bases de données est la limitation des accès aux données.
Les contrôles d'accès authentifient les utilisateurs et les
applications légitimes, en limitant ce à quoi ils peuvent
accéder dans la base de données.
L'accès inclut la conception et l'octroi d'attributs et
rôles d'utilisateurs appropriés, et la limitation des
privilèges administratifs.39(*)
Ainsi, l'objectif de la sécurité informatique
étant de garantir que les ressources matérielles et logicielles
d'une organisation sont utilisées uniquement dans le cadre prévu,
sa base de données doit être protégée contre :
Ø Les indiscrétions : par un mot
de passe ;
Ø Les erreurs : en mettant en place de
contrôles de vérification du respect des contraintes
d'intégrité ;
Ø Les destructions : en prévoyant
les procédures de sauvegarde et reprise permettant de relancer le
système sans recommencer les saisies en cas d'incident (panne
logicielle, matérielle ou d'électricité).40(*)
I.2.1.6. QUELQUES MODELES DE BASES DE DONNEES
Il existe différents modèles de bases de
données qui se distinguent principalement par la structuration des
données. Le choix d'un SGBD implique donc toujours le choix
définitif d'un modèle de base de données.
A. LE MODELE DE BASE DE DONNEES RELATIONNEL
Le modèle relationnel est le plus courant et le plus
apprécié. Dans ce modèle, la structuration de
données est effectuée dans des lignes de tableaux avec l'avantage
d'établir des relations entre les différentes lignes et de
pouvoir les présenter dans des colonnes. Aussi, dans ce modèle,
les données sont représentées sous forme des tables, il
est plus simple, facile à comprendre et à manipuler.
En concevant le modèle relationnel en 1970, E.F. CODD
lui a attribué la première volonté qui est d'être un
modèle ensembliste facile qui a pour objectif de (d') :
- Traiter les données de façons formelles en
s'appuyant sur les données mathématiques de CODD (algèbre
relationnelle) ;
- Assurer une indépendance entre la structure de
stockage des données et le programme afin de pouvoir faire les uns
parallèlement aux autres ;
- Augmenter la productivité de programmeurs en leur
fournissant des outils et langages rendant plus facile la manipulation des
données.
Quelques années après l'apparition du
modèle relationnel, une théorie solide a été
élaborée pour permettre aujourd'hui de construire et d'exploiter
de bases de données d'une manière très efficace. Cette
dernière avait proposé ce qui suit :
ü Une structure relationnelle de stockage de
données ;
ü La disparition de la représentation en graphe de
données (représentation de BACHMAN) ;
ü La suppression des « ficelles »
physiques liant les données entre elles ;
ü La facilitation de l'accès aux données
pour les utilisateurs non informaticiens.
Ici, le rapprochement des données est possible
grâce à l'existence de domaines communs dans l'ensemble des
relations (tables) de la base de données. Les recherches et mises
à jour sont effectuées à l'aide d'un langage non
procédural et non navigationnel, permettant de spécifier les
données que l'on veut obtenir dans dire comment y accéder, ainsi
que des traitements ensemblistes. C'est donc, le moteur de recherche du SGBD
qui doit déterminer le meilleur plan d'accès aux
données.41(*)
Figure 1 : EXEMPLE DU MODELE RELATIONNEL
B. LE MODELE DE BASES DE DONNEES HIERARCHIQUE
Dans ce modèle, les données sont
représentées suivant des hiérarchies, donc dans une
arborescence. Comme le monde réel apparaît au travers des
hiérarchies et que les BDD sont appelés à modéliser
les informations de celui-ci, il est normal que le modèle
hiérarchie soit l'un de modèles les plus rependus.
Le modèle sous-examen ici peut être vu comme un
cas particulier du modèle réseau, l'ensemble des lignes entre les
types d'articles devant former des graphes hiérarchiques. Cependant, les
articles ne peuvent pas avoir des données répétitives.
Comme les données sont enregistrées selon une arborescence,
chaque noeud (entité) de l'arbre correspond à une classe
d'entité du monde réel et le chemin entre les noeuds
représente les liens existant entre les entités.
Le SGBD le plus connu dans cette catégorie est IMS
produit ancien d'IBM, très répandu dans les applications de
production. Les concepts de base du modèle sont les champs, plus petites
unités de données possédant chacune un nom et
l'article.
· L'article est une suite de champs, portant un nom et
constituant l'unité d'échange entre la base de données et
les applications. Les articles sont reliés entre eux par les liens
hiérarchiques : a un article père possède N articles
fils.
La notion de type d'article qui désigne le
schéma d'un article (description contenant) se distingue ici de celle
d'occurrences d'articles qui représentent les différentes valeurs
stockées de la base.
Dans ce modèle, nous pouvons retenir que :
- Il y a un seul type d'article racine ;
- La racine peut avoir un nombre quelconque de types
d'articles d'enfants ;
- Chaque type d'article enfant de la racine peut avoir un
nombre quelconque d'enfants et ainsi de suite ;
- A une occurrence d'un type d'article donné, peut
correspondre 0,1 ou N occurrence de chaque type d'article d'enfants ;
- Une occurrence d'article enfant ne peut exister sans
l'occurrence d'un père.
NB : Détruire une occurrence d'article
père, détruit également par conséquent les
occurrences de ses enfants.
Figure 2: EXEMPLE DU MODELE HIERARCHIQUE
C. LE MODELE RESEAU
Dans le modèle réseau, les données sont
représentées sous formes de graphes, c'est une facilité
très importante de représentation de la réalité
d'une entreprise et proposant la notion de sous-ensemble. Ce modèle est
une extension de la structuration hiérarchique dans lequel le graphe des
objets n'est pas limité. Il permet en outre de représenter le
partage ainsi que les cycliques entre les objets.Les SGBD réseaux les
plus répandus sur le marché sont les systèmes IDS
(Information Data Store), conçus par BACHMAN et WILLIMAS, ou IMS 2
d'IBM. Les SGBD réseaux proposent une solution pour :
- Gérer les relations de cardinalités maximales
a N ;
- Prendre en compte la cardinalité minimale à
0 ;
- Gérer les relations de type n=aire ;
- Obtenir plusieurs points d'accès, autres que le
sommet de l'arbre. Pour cela, il modifie l'une des règles de
dépendance entre les entités. « Une entité
fille » peut avoir « plusieurs
entités mères ».
Pour tout dire, les SGBD de type CODASYL permettent de mettre
en place d'autres points d'entrée dans la base de
données : les Data=Record=Key. Ces clés d'accès
sont positionnées sur les segments régulièrement
sollicités pour certains traitements, ce qui permet d'améliorer
le temps d'accès aux données et d'alléger les traitements
des recherches de ces mêmes données.
Il est clair que ce type de SGBD apporte une plus grande
souplesse et une plus grande rapidité aux différents traitements.
Bien que ça, les chemins d'accès aux données demeurent
très dépendants de la structure adoptée et le langage
navigationnel permettant d'accéder et manipuler ces données reste
lourd, demande de connaître le chaînage et les jeux des pointeurs
mis en place en dehors de la définition des données. Ce qui fait
que la base de données ne devienne accessible qu'aux spécialistes
hormis les traitements préétablis et rend l'évolution ou
la modification de la base très délicate.
Figure 3: EXEMPLE DU MODELE RESEAU
D. LE MODELE ORIENTE-OBJET
Le modèle orienté objet a un tout autre
fonctionnement. Outre les relations entre les ensembles de données, les
héritages jouent également un rôle essentiel dans ces bases
de données. Les objets peuvent ainsi transmettre de
propriétés à d'autres objets selon un schéma
défini par le SGBD.42(*)
Ces modèles sont issus des réseaux
sémantiques et des langages de programmation orientés objets, ils
regroupent les concepts essentiels pour modéliser de manière
progressive des objets complexes encapsulés par des opérations de
manipulation associées. Ils visent à permettre la
réutilisation des structures et opérations pour construire des
entités plus complexes, le modèle met ensemble les objets et les
traitements pour décrire des systèmes présentant et
adaptant au contexte de BDD, les caractéristiques d'identité
objet (nom), des classes (ensemble d'objets et des traitements) et
d'héritage (réutilisation des traitements).
Donc, les SGBD objets enregistrent les données
sous-forme d'objets avec les procédures et les fonctions qui permettent
de les manipuler. Ils supportent la notion d'héritage entre les classes
d'objets complexes (les pointeurs remplacent les jointures pour les structures
hiérarchiques).
A priori, beaucoup d'avantages sur le relationnel, mais manque
de normalisation et de standard inertie de l'existant.43(*)
Figure 4: EXEMPLE MODELE ORIENTE-OBJET
I.2.2. LE SYSTEME DE GESTION DE BASES DE DONNEES
La création et la gestion des bases de données
se font grâce au système appelé « Système
de Gestion de Bases de données » qui se traduit en anglais par
« Database Management System), DBMS en sigle.
I.2.2.1. DEFINITION
Le SGBD est l'ensemble des logiciels informatiques permettant
de créer et gérer les bases de données.44(*) Ils sont encore compris comme
ensemble de programmes qui jouent le rôle d'interface entre l'utilisateur
et la base de données.
Pour BOLUTA Bob, le SGBD est un ensemble de systèmes
(applications logicielles) permettant de gérer les bases de
données, donc, insérer, sauvegarder, interroger, modifier et de
rechercher efficacement des données spécifiques dans une grande
masse d'informations.45(*)
GEORGES GARDARIN quant à lui, définit un SGBD
comme un ensemble des logiciels systèmes permettant de stocker et
d'informer un ensemble des fichiers interdépendants, mais aussi comme un
outil permettant de modéliser et gérer les données d'une
entreprise.46(*)
Nous servant de toutes ces définitions, nous nous
permettons de définir le SGBD comme un ensemble de logiciels
informatiques utilisés pour concevoir, consulter et mettre à jour
les bases de données.
I.2.2.2. OBJECTIFS DU SGBD
Les SGBD poursuivent généralement les objectifs
ci-après :
- L'indépendance physique de programmes aux
données :
Cet objectif permet de modifier le schéma interne sans
avoir à modifier le schéma conceptuel. Donc, il permet de
réaliser l'indépendance des structures de stockage aux structures
des données du monde réel.
- Indépendance logique des programmes aux
données :
L'indépendance logique est donc la possibilité
de modifier un schéma externe sans modifier le schéma conceptuel.
Elle rassure aussi l'indépendance entre différents utilisateurs,
chacun percevant une partie de la Base via son schéma externe, selon une
structuration voire un modèle particulier.
Ceci signifie qu'il est possible de supprimer les attributs,
d'en ajouter d'autres, d'ajouter et de supprimer des associations, des
entités, etc. dans des schémas externes, mais aussi dans le
schéma conceptuel sans modifier la plus grande partie des
applications.
- Manipulation des données par les langages
non procéduraux
Cet objectif permet ou donne la possibilité aux
utilisateurs non professionnels de l'informatique de pouvoir manipuler
simplement les données, c'est-à-dire les interroger et les mettre
à jour sans préciser les algorithmes d'accès. Ils
manipulent ces données au moyen des langages non procéduraux en
dérivant les données qu'ils souhaitent voir ou mettre à
jour sans décrire la manière de les retrouver ou de les mettre
à jour qui est propre à la machine.
- Administration facile des
données
L'administration facile des données consiste à
la décentration de leur description, tout en assurant une
cohérence entre les diverses descriptions partielles.
- Efficacité des accès aux
données
L'efficacité des accès fait
référence aux performances en termes de débit et de temps
de réponses qui sont un problème clé des SGBD. Donc, la
rapidité de répondre.
- Redondance contrôlée des
données
La non-répétition d'une donnée plusieurs
fois.
- Cohérence des
données
Les SGBD doit veiller à ce que les applications
respectent les contraintes d'intégrité lors des modifications des
données et ainsi, assurer la cohérence des données.
- Partage des données
L'objectif que poursuit le SGBD ici est de permettre le
partage des données dans le temps mais aussi simultanément.
- La sécurité des
données
Le SGBD doit protéger les données de sa base
contre les accès non autorisés ou mal intentionnés en
mettant sur pied des mécanismes adéquats pour autoriser,
contrôler ou enlever les droits d'accès à n'importe quel
usager à tout un ensemble des données.
Aussi, un bon SGBD doit être capable de restaurer des
données cohérentes après une panne disque bien sûr
à partir des sauvegardes. Il doit assurer l'intégrité de
la base en cas de l'interruption d'une transaction. Donc, une transaction doit
être totalement exécutée ou pas du tout.47(*)
I.2.2.3. LES FONCTIONS DU SGBD
Le SGBD a plusieurs fonctions, parmi lesquelles nous listons
certaines que voici :
1. DESCRIPTION DES
DONNEES
Le SGBD offre les interfaces pour décrire les
données en fournissant de commandes permettant de définir les
schémas interne, conceptuel et externe.
2. RECHERCHE DES
DONNEES
Le SGBD doit avoir un langage complet, c'est-à-dire un
langage permettant de poser toutes les questions possibles sur la base de
données.
Une commande de recherche permet de retrouver les
données de la base répondant à un critère plus ou
moins complexe, appelé qualification. La qualification quant à
elle, est une expression logiques (ET de OU par exemple) des critères
simples, chaque critère permettant soit de comparer un attribut à
une valeur, soit de parcourir une association.48(*)
3. MISE A JOUR DES
DONNEES
Par la mise à jour, nous voyons la modification,
l'ajout (insertion) et la suppression des données de la base.49(*)
4. TRANSFORMATION
DES DONNEES
Le SGBD doit pouvoir assurer le passage des données
depuis le format correspondant à un niveau dans le format correspondant
à un autre niveau de schémas.
Pour être capable d'effectuer automatiquement la
transformation des données d'un niveau à un autre, le SGBD doit
connaître les correspondances existant entre les niveaux.50(*)
5. CONTROLE DE
L'INTEGRITE DES DONNEES
S'assurer de l'exactitude de données stockées
dans la base (respect des contraintes d'intégrité) et de
maintenir la cohérence entre les copies multiples d'une même
donnée. Donc, assurer le maintien de la cohérence des
données par rapport aux schémas (contrôle de type), mais
aussi entre elles, donc contrôler la redondance.
6. GESTION DES
TRANSACTIONS ET SECURITE
La gestion de transaction permet d'assurer qu'un groupe de
mise à jour est totalement exécutée ou pas du tout et, la
sécurité permet d'éviter les accès non
autorisés aux données par de mécanismes de contrôles
des droits d'accès, mais aussi de restaurer les données correctes
en cas de pannes ou erreurs.51(*)
I.2.2.4. COMPOSITION DU SGBD
Un système de gestion de base de données est
composé de différents éléments contribuant au
fonctionnement optimal du logiciel. Il peut être divisé en trois
éléments fondamentaux : le dictionnaire de données,
le langage de définition de données et le langage de manipulation
des données.
v Dictionnaire de
données
Le dictionnaire de données (Data dictionnary) se
compose d'un ensemble de métadonnées. Ces
métadonnées contiennent des informations sur le contenu de
différentes données des mémoires de données.
D'autre part, elles fournissent des informations sur
l'autorisation d'utilisation des ensembles de données et la
représentation physique.
En termes simples, ce dictionnaire contient donc toutes les
informations pertinentes sur les données enregistrées dans une
base de données.
v Le langage de définition des
données
Le langage de définition des données (LDD) ou
Data Definition Language (DDL) a pour but de structurer les contenus d'une base
de données. Ce langage permet de générer, modifier et
supprimer les différentes objets tels que les références,
les relatons ou les droits d'utilisateurs.
v Le langage de manipulation des données
Le langage de manipulation de données (LMD) ou Data
Manipulation Language (DML) permet d'insérer, supprimer, modifier et
lire les ensembles des données contenus dans une base de données.
Par ailleurs, ce langage permet de compresser et d'extraire les
données.52(*)
I.2.2.5. LES NIVEAUX D'ABSTRACTION DES DONNEES
L'objectif majeur du SGBD est d'assurer une abstraction des
données stockées sur disques pour simplifier la vision des
utilisateurs. Pour cela, trois niveaux de description des données ont
été distingués par le groupe ANSI/X3/SPARC. Ces niveaux
sont entre autres :
A. LE NIVEAU
CONCEPTUEL
Etant le niveau central, le niveau conceptuel correspond
à la structure canonique des données qui existent dans
l'entreprise, c'est-à-dire leur structure sémantique
inhérente sans souci d'implantation en machine, représentant la
vue intégrée de tous les utilisateurs. La définition du
schéma conceptuel d'une entreprise nécessite un accord sur les
concepts de base que modélisent les données. Le schéma
conceptuel permettra de décrire :
- Les types de données élémentaires qui
définissent les propriétés élémentaires des
objets de l'entreprise ;
- Les types de données composés qui permettent
de regrouper les attributs afin de décrire les objets du monde
réel ou les relations entre objets ;
- Les types de données composés qui permettent
de regrouper les attributs afin de décrire les associations du monde
réel ;
- Evènement : des règles que devront suivre
les données au cours de leur vie dans l'entreprise.
B. LE NIVEAU
INTERNE
Le niveau interne correspond à la structure de
stockage, supportant les données. Sa définition nécessite
au préalable le choix du SGBD, elle permet donc, de décrire les
données telles qu'elles sont stockées dans la machine, par
exemple :
ü Les fichiers qui contiennent les données (nom,
organisation, localisation,...) ;
ü Les articles de ces fichiers (longueurs, champs
composants, mode de placement,...) ;
ü Les chemins d'accès à ces articles
(index, chaînages, fichiers inversés,...).
C. LE NIVEAU
EXTERNE
Au niveau externe, chaque groupe de travail utilisant de
données possède une description des données perçues
appelées schéma externe. Cette description est effectuée
selon la manière dont le groupe voit les données (la base) dans
ses programmes d'applications. Alors qu'au niveau interne et conceptuel, les
schémas décrivent toute une BDD, au niveau externe, ils
décrivent simplement la partie des données présentant un
intérêt pour un utilisateur ou un groupe d'utilisateur.53(*)
I.2.2.6. QUELQUES SGBD LES PLUS UTILISES
Il existe plusieurs systèmes de gestion des BDD, mais
les plus populaires et plus courants sont :
v Microsoft ACEESS ;
v Microsoft SQL Server ;
v My SQL ;
v Oracle Database ;
v OrientDB ;
v CouchDB ;
v Db2 (IBM) ;
v IMS (IBM) ;
v IBM Informix ;
v MariaDB ;
v Sybase ASE ;
v MongoDB ;
v PostgreSQL ;
v Firebird ;
v Intersystems caché ;
v Intersystems IRIS.
Pour ce qui est de notre présent travail, notre choix a
été porté sur Microsoft ACCESS 2010 pour la
création d'une BDD.
CONCLUSION PARTIELLE
La première section de ce chapitre a abordé la
définition de quelques concepts utilisés dans notre travail
tandis que la deuxième section a présenté les notions de
base de données ainsi que de systèmes de gestion de base de
données.
Chapitre II : ANALYSE PREALABLE
2.0.
INTRODUCTION
Dans ce chapitre, il sera question d'étudier la
situation préexistante de la gestion des palmarès des
étudiants à l'Université Saint Laurent de Kananga, afin de
ressortir les points faibles qui peuvent être éradiqués
grâce à la solution informatique que nous nous faisons le devoir
de proposer dans notre présent travail. Il sera divisé en deux
sections : la première se concentre sur la présentation de
l'Université Saint Laurent de Kananga et la deuxième analysera la
circulation et la gestion des informations en rapport avec les palmarès
des étudiants.
SECTION I : PRESENTATION DE L'UNIVERSITE SAINT LAURENT
DE KANANGA
2.1.1. HISTORIQUE
L'USLKA est apparue en novembre 2014 par l'initiative de
l'Institut Séculier du Saint Angela (Fédération de Milan)
en Italie en synergie avec l'Association « Petite lumière de
Kananga ». Ce projet était conçu depuis plusieurs
années par la Soeur Victorine BILONDA dans le souci de faciliter la
tâche aux étudiants centre-kasaïens qui effectuaient des
longues distances pour rejoindre l'enseignement de qualité dans d'autres
villes de notre pays comme à l'étranger.
Il sied de signaler que cette volonté de faire en
faveur des étudiants centre-kasaîens exprimée par la soeur
précitée a croisé celle de l'Association
« Petite Lumière de Kananga », c'est ainsi
qu'ensemble ont fait bloc et ont été soutenues par l'Institut
Séculier du Saint Angela pour la concrétisation de cette
idée.
2.1.2. STATUT JURIDIQUE
L'Université Saint Laurent de Kananga est une
institution d'enseignement supérieur privée et
agréée par l'arrêté ministériel
n°152/MINESU/CAB.MIN/TLL/CMK/JMB/2020 avec trois facultés, à
savoir les sciences informatiques, sciences agronomiques et la santé
publique.
2.1.3. SITUATION GEOGRAPHIQUE
L'Université Saint Laurent de Kananga est
implantée au quartier TUKOMBE/Groupement de Bena Mande, Commune de
Katoka, ville de Kananga en République Démocratique du Congo.
Elle est limitée :
Ø Au Nord par la route nationale n°1 ;
Ø Au Sud par la rivière Tukombe ;
Ø A l'Est par l'Eglise MUFUMISHI ;
Ø A l'Ouest par la rivière LULUA.
Il importe de signaler qu'en dehors de son site de Bena Mande,
certaines promotions et l'apparitorat central de l'USLKA évoluent au
niveau de Notre-Dame, sur l'avenue de la Révolution n° . Le
bâtiment qu'elle loue au niveau de Notre-Dame est encadré comme
suit :
ü Au Nord par le Centre de Santé MAMU
WETU ;
ü Au Sud par la Paroisse Catholique Notre-Dame de 7
douleurs ;
ü A l'Est par le marché Nkashama et ;
ü A l'Ouest par l'Archevêché de Kananga.
2.1.4. MISSION
L'USLKA étant une institution d'enseignement
supérieur, sa mission reste d'assurer une formation du niveau
supérieur (universitaire) aux jeunes centre-kasaïens dans les 3
facultés lui reconnues par son arrêté.
2.1.5. STRUCTURE FONCTIONNELLE DE L'U.S.L.KA
La structure fonctionnelle de l'USLKA se présente comme
suit :
A. LE RECTORAT
Ici, nous retrouvons le recteur qui coordonne toutes les
activités de l'université en assurant l'exécution des
décisions du conseil d'administration et du comité de gestion. Il
préside le conseil de l'université et veille au strict respect
des statuts et règlements de ladite institution.
B. LE SECRETARIAT GENERAL ACADEMIQUE
Dans ce service, nous avons le patron qui est le
Secrétaire Général Académique qui supervise et
coordonne les services qui relèvent de ses compétences et fait
rapport au recteur. Il se charge plus de (du) :
- Suivi quotidien des activités
académiques ;
- La gestion du personnel, du patrimoine et des
infrastructures ;
- La rédaction de rapports semestriels de toutes les
activités ;
- Suivi permanent de l'auto-inspection ;
- La mise à jour de la documentation complète y
compris tous les règlements, instructions et circulaires d'ordre
académique.
C. LE SECRETARIAT GENERAL ADMINISTRATIF
Ce service est tenu par le Secrétaire
Général Administratif qui s'occupe de la supervision des
activités telles que : la gestion du personnel, du patrimoine et de
l'oeuvre estudiantine.
D. ADMINISTRATION DE BUDGET
L'administrateur de budget qui tient ce service a pour
rôle la gestion du budget et les activités d'autofinancement de
l'université.
E. DECANAT :
Le décanat est représenté par un doyen
inter facultaire qui est membre du conseil des facultés, secondé
par trois doyens pour les 3 facultés. Ces derniers représentent
leurs facultés respectives au niveau de l'Université. Ils
convoquent et président les réunions des facultés, suivent
de près leurs activités et leur évolution.
F. L'APPARITORAT
L'apparitorat joue la médiation entre les
étudiants et les doyens des facultés, il s'occupe de
l'élaboration des horaires des cours et transmet les messages du
décanat aux étudiants et vice-versa.
CONSEIL D'ADMINISTRATION
RECTEUR
SECRETAIRE GENERAL ACADEMIQUE
SECRETAIRE GENERAL ADMINISTRATIF
ADMINISTRATEUR DU BUDGET
DECANAT
PERSONNEL ADMINISTRATIF
FINANCES
APPARITORAT
ENSEIGNANTS
OUVRIERS
ETUDIANTS
Figure 5 : ORGANIGRAMME DE L'USLKA
Source : Apparitorat de l'U.S.L.KA
RECTEUR
SECRETAIRE GENERAL ACADEMIQUE
DECANAT
APPARITORAT
ENSEIGNANT
Figure 6: ORGANIGRAMME DES SERVICES CONCERNES
Source : Apparitorat Central de l'USLKA.
SECTION II : ETUDE DE LA CIRCULATION DES
INFORMATIONS
2.2.0. LA NARRATION
Après la passation des examens à la fin de
l'année académique, les étudiants remettent les copies
d'examen et la fiche de présences à l'apparitorat qui,
après vérification, archive la liste de présence,
déclasse les copies de fraudeurs, celles n'ayant pas de noms ou celles
dont les propriétaires n'ont pas signé sur la liste des
présences et remet le reste aux enseignants pour correction en joignant
les fiches de cotation.
Les enseignants corrigent les copies et remplissent les fiches
de cotation qu'ils renvoient à l'apparitorat. L'apparitorat transmet ces
documents au décanat qui convoque la séance de
délibération où sont produits en quatre exemplaires, les
grilles, procès-verbaux de délibération et les
palmarès.
Les documents produits dans la séance de
délibération sont envoyés au Secrétariat
Général Académique pour approbation. Après cette
opération, tous ces documents sont transférés au rectorat
où on jette le dernier coût d'oeil et on classe un exemplaire, les
exemplaires restant sont renvoyés à l'apparitorat qui classe un
seul, envoie l'autre au décanat et le dernier au secrétariat
général académique.
2.2.1. LES MOYENS DE TRAITEMENT DES INFORMATIONS
Cette partie consiste à déterminer les
ressources matérielles, financières et humaines qui entrent en
interaction dans la circulation des informations.
Dans le souci d'avoir une fiche de moyens de traitement
matériels, nous avons soutiré pour chaque élément
les données telles que : nom, marque, capacité, date
d'acquisition et observation.
A. MOYENS MATERIELS
Dans ce point, nous allons lister les différents
matériels utilisés pour le traitement des informations à
l'Université Saint Laurent de Kananga.
Tableau I : FICHE D'ANALYSE DES MOYENS MATERIELS
Application : Gestion de palmarès
Domaine : Informatique
|
|
Analyste : BASUA Sébastien
Date : le 05 novembre 2021
|
FICHE D'ANALYSE DES MOYENS MATERIELS
|
N°
|
NOM DU MATERIEL
|
MARQUE
|
CAPACITE
|
DATE D'ACQUISITION
|
OBS
|
RAM
|
HDD
|
1
|
Ordinateur
|
HP
|
2Go
|
250Go
|
Le 14 avril 2015
|
Bon
|
2
|
Imprimante
|
HP
|
-
|
-
|
Le 14 avril 2015
|
Bon
|
3
|
Générateur
|
Elemax
|
-
|
-
|
Le 12 avril 2015
|
Bon
|
4
|
Agrafeuses
|
-
|
-
|
-
|
Le 12 avril 2015
|
Bon
|
5
|
Calculatrice
|
-
|
-
|
-
|
Le 12 avril 2015
|
Bon
|
6
|
Papiers
|
-
|
-
|
-
|
-
|
Bon
|
7
|
Stylos
|
-
|
-
|
-
|
-
|
Bon
|
Source : Nous-mêmes à partir des
données reçues à l'apparitoratde l'USLKA.
B. MOYENS HUMAINS
L'étude de moyens humains consiste à la
présentation des personnels de l'Université Saint Laurent de
Kananga.
Tableau II : FICHE D'ANALYSE DES MOYENS HUMAINS
Application : Gestion de palmarès
Domaine : Informatique
|
|
Analyste : BASUA Sébastien
Date : le 05 novembre 2021
|
FICHE D'ANALYSE DES MOYENS HUMAINS
|
N°
|
NOM ET POSTNOM
|
FONCTION
|
QUALIFICATION
|
ANCIENNETE
|
OBS
|
1
|
KANGOMBE Matthieu
|
Recteur
|
Professeur
|
5 ANS
|
Bon
|
2
|
LUMU NGALAMULUME Laurent
|
SGAC
|
Professeur
|
3 ANS
|
Bon
|
3
|
LUNKAMBA Grégoire
|
SCAD
|
L2
|
5 ANS
|
Bon
|
4
|
MBIYE KANYONDO Angel
|
A.B.
|
G3
|
5 ANS
|
Bon
|
5
|
NGALAMULUME Bovick
|
Doyen
|
L2
|
5 ANS
|
Bon
|
6
|
TSHIBAMBA MUTOMBO Richard
|
Appariteur
|
L2
|
5 ANS
|
Bon
|
7
|
MUSUMBU Charles
|
Comptable
|
L2
|
4 ANS
|
Bon
|
8
|
KAMAKOLO Emery
|
Réceptionniste
|
L2
|
5 ANS
|
Bon
|
9
|
BANTU MUKENDI Th....
|
Intendant
|
G3
|
5 ANS
|
Bon
|
10
|
ILUNGA MUMBASA Grégoire
|
Chargé des relations avec le public
|
D6
|
3 ANS
|
Bon
|
11
|
ILUNGA Marcel
|
Ouvrier
|
D4
|
5 ANS
|
Bon
|
12
|
TSHITENDE BAKOTO
|
Ouvrier
|
D4
|
5 ANS
|
Bon
|
13
|
KABONGO François
|
Sentinelle
|
D4
|
5 ANS
|
BON
|
14
|
MAKONDO Jolie
|
Ouvrier
|
D6
|
5 ANS
|
BON
|
Source : Nous-mêmes à partir des
données reçues de l'apparitorat.
C. MOYENS FINANCIERS
L'Université Saint Laurent de Kananga étant une
institution privée-agréée, fonctionne grâce aux
frais académiques qu'elle perçoit. C'est avec ces frais qu'elle
paie son personnel et assure le fonctionnement de toutes les facultés
qu'elle organise.
Tableau III : FICHE DESCRIPTIVE DES POSTES DE
TRAVAIL
Application : Gestion de palmarès
Domaine : Informatique
|
|
Analyste : BASUA Sébastien
Date : le 05 novembre 2021
|
FICHE DESCRIPTIVE DES POSTES DE TRAVAIL
|
N°
|
POSTE DE TRAVAIL
|
TACHES
|
MOYENS DE TRAITEMENTS
|
NOMBRE DU PERSONNEL
|
OBS
|
1
|
APPARITORAT
|
- Réception copies des examens et liste de
présences;
- Archiver la liste des présences ;
- Emission des fiches de cotations et copie des
examens aux enseignants ;
- Recevoir les copies des examens et fiches de cotation
remplies ;
- Envoyer les copies corrigées et les fiches de
cotation au décanat ;
- Distribuer les exemplaires des PV, grilles et
palmarès en classant un seul.
|
ü Registre
ü Stylo
ü Papiers
ü Agrafeuses
ü Encre correcteur
ü Classeur
|
1
|
Lent
|
2
|
ENSEIGNANTS
|
- Recevoir les copies des examens et les listes de
cotation ;
- Corriger les copies et remplir les points dans la fiche de
cotation ;
- Renvoyer ces copies et fiche de cotation à
l'apparitorat
|
- Papiers ;
- Stylo ;
- Calculatrice ;
|
Plusieurs
|
Très lent
|
3
|
DECANAT
|
- Réception des copies corrigées et fiches de
cotation ;
- Convoquer la délibération ;
- Elaborer en 4 exemplaires les grilles de
délibération, PV et les palmarès
- Transférer ces documents au SGAC ;
- Réceptionner et classer l'exemplaire de ces documents
validés.
|
- La calculatrice ;
- Les papiers ;
- Les stylos
|
4
|
Lent
|
4
|
SGAC
|
- Réceptionner les grilles, PV et
palmarès ;
- Signer les grilles, PV et palmarès ;
- Transmetces documents au rectorat ;
- Réceptionner et conserver son exemplaire
|
v Papiers,
v Stylos,
v Sceau,
v Tampon
|
1
|
Très lent
|
5
|
RECTORAT
|
o Réception des PV, grilles et
palmarès ;
o Signer les PV, grilles et palmarès ;
o Renvoyer ces documents à l'apparitorat en gardant sa
copie.
|
§ Papiers ;
§ Stylos ;
§ Sceau ;
§ Tampon
|
1
|
Très lent
|
2.2.2. PRESENTATION DES DOCUMENTS UTILISES
Ce point présente les différents documents
utilisés dans la gestion des palmarès des étudiants
à l'USKA. Ils sont entre autres :
- Les listes des présences ;
- Les copies des examens ;
- Les fiches de cotation ;
- Les grilles de délibération ;
- Les Procès-Verbaux de
délibération ;
- Les palmarès.
Tableau VI : TABLEAU DE FLUX
D'INFORMATIONS
Application : Gestion des
palmarès ;
Domaine : Informatique
|
Analyste : BASUA Sébastien
Date : le 05 novembre 2021
|
TABLEAU DE FLUX D'INFORMATION
|
N°
|
DESIGNATION
|
ROLE
|
POSTE EMETTEUR
|
DESTINATEUR
|
FREQUENCE
|
1.
|
Liste des présences
|
La liste des présences reprend les noms des
étudiants qui ont été présents lors de la passation
d'un examen quelconque
|
Etudiant
|
Apparitorat
|
Journalière
|
2.
|
Copie des examens
|
Ce document reprend les réponses de l'étudiant
à une évaluation lui soumise
|
Etudiant
|
Apparitorat
|
Semestrielle
|
3.
|
Fiche de cotation
|
C'est un document qui reprend les côtes
réalisées par les étudiants dans un cours lors d'une
évaluation
|
Apparitorat
|
Enseignants
|
Semestrielle
|
4.
|
Grilles de délibération
|
La grille de délibération est un document sous
forme de tableau, reprenant toutes les côtes des étudiants
réalisées dans les différents cours, leur pourcentage et
la décision du jury
|
Décanat
|
SGAC
|
Annuelle
|
5.
|
Procès-Verbal de délibération
|
Ce document est élaboré dans le jury pour attester
sa décision
|
Décanat
|
SGAC
|
Annuelle
|
6.
|
Palmarès
|
C'est un document qui reprend la situation de
délibération des étudiants après une année
académique
|
Décanat
|
SGAC
|
Annuelle
|
Tableau V :MATRICE DE FLUX
Vers
De
|
ETUDIANT
|
APPARITORAT
|
ENSEIGNANT
|
DECANAT
|
SGAC
|
RECTORAT
|
ETUDIANT
|
|
Copie des examens et liste des présences
|
|
|
|
|
APPARITORAT
|
|
|
Copie des examens et fiches de cotation
|
Copies des examens et fiches de cotation
|
|
|
ENSEIGNANT
|
|
Copies des examens et fiches de cotation
|
|
|
|
|
DECANAT
|
|
|
|
|
Grilles de délibération
PV et Palmarès
|
|
SGAC
|
|
|
|
|
|
Grilles de délibération, PV et palmarès
|
RECTORAT
|
|
Grilles, PV et Palmarès
|
|
|
|
|
GD, PVD & PAL
RECTORAT
GD, PVD & PAL
GD, PVD & PAL
SGAC
CE & FC
CE & FC
CE & FC
CE & LP
ETUDIANT
DECANAT
ENSEIGNANT
APPARITORAT
GD, PVD & PAL
GD, PVD & PAL
Figure 7 : SCHEMA DE FLUX D'INFORMATION
Tableau VI : DICTIONNAIRE DES DONNEES
N°
|
CODE DU DOCUMENT
|
DESIGNATION
|
1
|
LP
|
Liste des présences
|
2
|
CE
|
Copie des examens
|
3
|
FC
|
Fiche de cotation
|
4
|
GD
|
Grille de délibération
|
5
|
PVD
|
Procès-verbal de délibération
|
6
|
PAL
|
Palmarès
|
ETUDIANT
|
APPARITORAT
|
ENSEIGNANTS
|
DECANAT
|
SGAC
|
RECTORAT
|
PAL
TTT01
KO
OK
CE
CE
LP
FC
CE
CE
FC
TTT02
FC
CE
FC
CE
TTT03
TTT04
LP
GD
PVD
PAL
GD
PVD
PAL
GD
PVD
PAL
PVD
PAL
GD
PAL
PVD
GD
GD
GD
PVD
PAL
PVD
TTT05
Figure 8 : SCHEMA DE CIRCULATION DES
INFORMATIONS
2.2.3. CRITIQUE DU SYSTEME EXISTANT
1. CRITIQUE
L'objectif de cette critique est de diagnostiquer le
système existant afin de ressortir ses points forts, surtout les
faiblesses qui peuvent être corrigées par le système
à concevoir. Pour l'Université Saint Laurent de Kananga, nous
avons trouvé ce qui suit :
A. LES POINTS
FORTS
ü Le service tenu manuellement est moins couteux car il
n'exige pas de spécialistes ;
ü Les intervenants dans ce système s'efforcent
pour atteindre les objectifs assignés en produisant le meilleur
d'eux-mêmes ;
ü Les palmarès sont classés dans des
classeurs année par année pour permettre la consultation en cas
de nécessité.
B. LES POINTS
FAIBLES
Le système existant à l'Université Saint
Laurent de Kananga manifeste des insuffisances ci-après :
Ø Insuffisance du personnel ;
Ø Le classement manuel de palmarès qui engendre
de problèmes tels que :
o Risque de perte des informations ;
o Lenteur dans la recherche des données ;
o Imagination des côtes lors de la délivrance des
relevés, attestations et autres ;
o Incohérence entre les côtes et le pourcentage
imaginés dans les documents livrés qui risque de faire objet de
doute sur le marché ;
o Risque de favoriser les fraudeurs.
2. PROPOSITION DE SOLUTION
A. LA SOLUTION
MANUELLE
Comme solution manuelle, nous demandons à
l'Université Saint Laurent de Kananga de pouvoir augmenter le nombre de
son personnel et informatiser la circulation des informations en son sein afin
d'améliorer la qualité de ses prestations.
B. LA SOLUTION
INFORMATIQUE
Nul n'ignore que l'informatique offre un traitement
automatique et rationnel qui permet de gagner le temps et diminuer si pas
éviter les erreurs. C'est ainsi que nous proposons à l'USLKA une
application informatique connectée à une base de données
pour la gestion des palmarès de ses étudiants dans le souci de
contourner toutes les difficultés éprouvées par la tenue
manuelle de ce service.
Il importe de signaler que la solution informatique semble
être la plus meilleure car, elle offre les avantages qui
suivent :
§ Le traitement automatique et rationnel qui permet la
rapidité et l'exactitude dans la recherche des informations ;
§ La bonne sauvegarde, la sécurité et
l'accès facile aux données.
CONCLUSION PARTIELLE
Dans ce deuxième chapitre, il a été
question d'une part de la présentation de l'Université Saint
Laurent de Kananga de manière général et
particulièrement, son historique, sa situation géographique et sa
structure fonctionnelle. Et d'autre part, il a fait l'analyse
détaillée du système de gestion des palmarès
existant dans cette université.
Chapitre III : MODELISATION
Notre présent chapitre comporte deux sections, la
première donne l'idée sur les termes usuels dans le modèle
relationnel que nous avons opté pour notre BDD, la deuxième se
chargera de la présentation de la méthode MERISE et de
différents modèles conçus pour notre système.
SECTION I : NOTIONS DE BASE EN MODELE RELATIONNEL
3.1.1. L'ENTITE : Une entité est
définie comme la représentation d'un élément ayant
un rôle à jouer dans le système quelconque. Elle se compose
des champs de données appelés
« attributs ».54(*)
3.1.2. LA DONNEE : Une donnée est
une description élémentaire d'une réalité, elle
sert de base à une recherche, à un examen quelconque.
3.1.3. LES TABLES : Les tables sont des
fichiers contenant des données relatives à une certaine
catégorie des données.55(*)
3.1.4. L'IDENTIFIANT : un identifiant
est une propriété ou groupe de propriétés qui
servent à identifier une entité. Il est choisi par l'analyste de
façon à ce que deux occurrences de cette entité ne
puissent pas avoir le même identifiant.
3.1.5. LA CLE-PRIMAIRE : la clé
primaire est un attribut ou un ensemble d'attributs qui permet de distinguer
les enregistrements dans une table.
3.1.6. LA RELATION : appelée
parfois « association », est un lien sémantique
entre deux ou plusieurs entités.56(*)
3.1.7. LES CARDINALITES : Les
cardinalités expriment le nombre de fois où l'occurrence d'une
entité participe à une relation.57(*)
3.1.8. L'ATTRIBUT : un attribut est une
donnée élémentaire perçue sur le système
d'information, son nom est toujours porteur de sens.
3.1.9. LE DOMAINE : Est un ensemble dans
lequel les données prennent valeurs, c'est-à-dire dire dans
lequel elles sont significatives. L'usage du terme
« domaine » permet le rapprochement entre les informations
contenues dans les différentes tables, stockées dans les colonnes
aux noms différents même s'il existe des relations entre elles en
dehors de leur appartenance à un même domaine.
3.1.10. LE TUPLE : le tuple est
l'ensemble des valeurs de chaque attribut pour un élément de la
relation. C'est donc, une ligne de la table ou une occurrence d'un lot
d'informations.
3.1.11. LE DEGRE : on appelle
degré d'une table, le nombre d'attributs qui la composent.
SECTION II : PRESENTATION DE LA METHODE
MERISE
3.2.1. BREVE HISTOIRE
La conception du système d'information n'est pas
évidente car, il faut réfléchir à l'ensemble de
l'organisation que l'on doit mettre en place. La phase de conception
nécessite des méthodes permettant de mettre en place un
modèle sur lequel on va s'appuyer.La modélisation consiste
à créer une représentation virtuelle d'une
réalité afin de faire ressortir les points auxquels on
s'intéresse. Ce type de méthode est appelée
« analyse ».
Bien qu'il existe plusieurs méthodes d'analyse, MERISE
reste la plus utilisée en France. Elle date de 1989-1979 et fait suite
à une consultation nationale par le Ministère de l'industrie dans
le but de choisir des sociétés de conseil en informatique, afin
de définir une méthode de conception des systèmes
d'informations ; elle a été mise en place par deux
sociétés, à savoir : le CTI (Centre Technique
d'Informatique) et le CETE (Centre d'Etudes Techniques de l'Equipement).
Cette méthode a pour but de concevoir un système
d'information. Elle est basée sur la séparation des
données et des traitements à effectuer en plusieurs
modèles conceptuels et physiques. Ce qui permet le remaniement
fréquent des données sans bouger leur agencement.58(*)
3.2.2. LES CYLES DE MERISE
Nous retrouvons les 3 cycles ci-après :
1. LE CYCLE D'ABSTRACTION
Le cycle d'abstraction consiste à modéliser le
système d'information par niveau. Par-là, nous retrouvons les 4
niveaux ci-après :
a. Le niveau
conceptuel ou schéma conceptuel
Ce niveau consiste à la représentation du contenu
de la BDD en termes de concepts, il décrit le
« QUOI ». Donc, les objectifs poursuivis par
l'organisation, ce qu'elle fait au niveau de données et des
traitements.
b. Le niveau
organisationnel
Le niveau organisationnel étudie le mode de
fonctionnement, donc l'affectation des données de traitement au niveau
de différents postes. Il cherche à comprendre « QUI
FAIT QUOI ».
c. Le niveau
logique
Le niveau logique permet la description de la conception qui
étudie la structure en unité de traitement tout en permettant aux
données de prendre en compte le SGBD qui fera objet de leur stockage.
Donc, il se charge de répondre à la question « A L'AIDE
DE QUOI ».
d. Le niveau
physique
Ce niveau se donne l'obligation de décrire les
méthodes d'organisation et d'accès aux données de la
base.
2. LE CYCLE DE DECISION
Le cycle de décision fait référence au
développement du système d'information suivant les techniques de
réalisations mises en oeuvre.
3. LE CYCLE DE VIE
Celui-ci permet la description de la durée de vie du
système d'information qui commence le jour de la prise de
décision par l'organisation d'entamer le déploiement du nouveau
système. Normalement, ce système voit jour le moment de sa mise
en oeuvre.
3.2.3. LE MODELE CONCEPTUEL DES DONNEES
(MCD)
Le MCD représente le contenu de la base de
données et définit la nature des relations entre les concepts
principaux.59(*) Pour sa
réalisation, nous nous sommes servis des éléments
ci-après :
· Les entités : définies
comme des regroupements bien pensés, donc, sensés de plusieurs
propriétés.60(*)
· Les propriétés : une
propriété est une information élémentaire,
c'est-à-dire non déductible d'autres, qui présente un
intérêt pour le domaine étudié.61(*)
· Les relations : une relation est un lien
verbal entre deux ou plusieurs objets. Souvent, elle prend le nom d'un verbe
à l'infinitif.62(*)
· Les cardinalités : la
cardinalité d'une association entre deux entités A et B est le
nombre de A pour lequel il existe un B. Donc, elle explique le nombre de fois
où l'occurrence d'une entité participe aux occurrences de la
relation.63(*)
Figure
9 : PRESENTATION DU MODELE CONCEPTUEL DES DONNEES
3.2.4. MODELE LOGIQUE DE DONNEES
Le MLD consiste à la représentation du
système tel qu'il sera implémenté dans l'ordinateur. Pour
passer du MCD au MLD, les règles suivantes doivent être
respectées :
1. Les entités deviennent des tables ave les
mêmes noms ;
2. L'identifiant devient la clé primaire de la table et
les autres attributs de l'entité deviennent des champs ;
3. Les relations binaires (1,n& 1,n) sont traduites par
des tables relationnelles et portent les noms des relations qui reliaient les
entités.
PRESENTATION DU MODELE LOGIQUE DE DONNEES
Figure 10 : MODELE LOGIQUE DE DONNEES
MLD EN EXTENSION
T_ENSEIGNANT(id_ens, noms, sexe, age, adresse, niveau_et,
telephone)
T_FACULTE(code_fac,nom_fac, #code_prom, #mat_etud)
T_COURS(id_cours, nom, vol_hor, pond, cote, max,
annee_acad)
T_ETUDIANT(mat_etud, nom, postnom, prenom, sexe, age)
T_PROMOTION(code_prom, libelle, #mat_etud)
T_ENCADRER(id_encadrer, #id_ens, #code_fac)
T_VOIR (id_voir, #code_prom, #id_cours)
T_ETUDIER(id_etudier, #mat_etud, #id_cours)
3.2.5. PRESENTATION DU MODELE PHYSIQUE
DES DONNEES
Le modèle physique de données comme nous l'avons
déjà souligné précédemment, consiste
à la description des méthodes d'organisation et d'accès
aux données de la base.
Tableau VII :TABLE ENSEIGNANT
NOMS DES CHAMPS
|
DESCRIPTION
|
TYPES DES DONNEES
|
TAILLE
|
OBS
|
ID_ENS
|
IDENTIFIANT DE L'ENSEIGNANT
|
Texte
|
8
|
Clé primaire
|
NOMS
|
NOMS DE L'ENSEIGNANT
|
Texte
|
20
|
-
|
SEXE
|
SEXE DE L'ENSEIGNANT
|
Texte
|
8
|
-
|
AGE
|
AGE DE L'ENSEIGNANT
|
Numérique
|
2
|
-
|
ADRESSE
|
ADRESSE DE L'ENSEIGNANT
|
Texte
|
30
|
-
|
NIVEAU_ET
|
NIVEAU D'ETUDIANT DE L'ENSEIGNANT
|
Texte
|
10
|
-
|
TELEPHONE
|
TELEPHONE DE L'ENSEIGNANT
|
Numérique
|
10
|
-
|
ID_COURS
|
IDENTIFIANT DU COURS
|
Texte
|
8
|
Clé étrangère
|
Source : Nous-mêmes à partir
de la Table Enseignant.
Tableau VIII : TABLE FACULTE
NOMS DES CHAMPS
|
DESCRIPTION
|
TYPES DES DONNEES
|
TAILLE
|
OBS
|
CODE_FAC
|
CODE DE LA FACULTE
|
Texte
|
8
|
Clé primaire
|
NOM_FAC
|
NOM DE LA FACULTE
|
Texte
|
25
|
-
|
CODE_PROM
|
CODE DE LA PROMOTION
|
Numérique
|
8
|
Clé étrangère
|
MAT_ETUD
|
MATRICULE DE L'ETUDIANT
|
Texte
|
8
|
Clé étrangère
|
Source : Nous-mêmes à partir des
propriétés de la Table Faculté.
Tableau IX : TABLE COURS
NOMS DES CHAMPS
|
DESCRIPTION
|
TYPES DES DONNEES
|
TAILLE
|
OBS
|
ID_COURS
|
IDENTIFIANT DU COURS
|
Texte
|
8
|
Clé primaire
|
NOM
|
NOM DU COURS
|
Texte
|
30
|
-
|
VOL_HOR
|
VOLUME HORAIRE
|
Texte
|
10
|
-
|
POND
|
PONDERATION
|
Numérique
|
1
|
-
|
COTE
|
COTE REALISEE
|
Numérique
|
3
|
-
|
MAX
|
MAXIMA
|
Numérique
|
3
|
-
|
ANNEE_ACAD
|
ANNEE ACADEMIQUE
|
Texte
|
10
|
-
|
Source : Nous-mêmes en nous servant de la
Table Cours.
Tableau X : TABLE ETUDIANT
NOMS DES CHAMPS
|
DESCRIPTION
|
TYPES DES DONNEES
|
TAILLE
|
OBS
|
MAT_ETUD
|
MATRICULE ETUDIANT
|
Texte
|
8
|
Clé primaire
|
NOM
|
NOM DE L'ETUDIANT
|
Texte
|
20
|
-
|
POSTNOM
|
POSTNOM DE L'ETUDIANT
|
Texte
|
20
|
-
|
PRENOM
|
PRENOM DE L'ETUDIANT
|
Texte
|
15
|
-
|
SEXE
|
SEXE DE L'ETUDIANT
|
Texte
|
8
|
-
|
AGE
|
L'AGE DE L'ETUDIANT
|
Numérique
|
2
|
-
|
Source : Conçu par nous-mêmes à
partir des données de la Table Etudiant.
Tableau XI : TABLE PROMOTION
NOMS DES CHAMPS
|
DESCRIPTION
|
TYPES DES DONNEES
|
TAILLE
|
OBS
|
CODE_PROM
|
CODE DE LA PROMOTION
|
Numérique
|
8
|
Clé primaire
|
LIBELLE
|
LIBELLE OU NOM DE LA PROMOTION
|
Texte
|
30
|
-
|
MAT_ETUD
|
MATRICULE ETUDIANT
|
Texte
|
8
|
Clé étrangère
|
Source : la Table promotion.
Tableau XII : TABLE ENCADRER
NOMS DES CHAMPS
|
DESCRIPTION
|
TYPES DES DONNEES
|
TAILLE
|
OBS
|
ID_ENCADRER
|
IDENTIFIANT ENCADRER
|
Numérique
|
8
|
Clé primaire
|
ID_ENS
|
IDENTIFIANT DE L'ENSEIGNANT
|
Texte
|
8
|
Clé étrangère
|
CODE_FAC
|
CODE DE LA FACULTE
|
Texte
|
8
|
Clé étrangère
|
Source : Table relationnelle
« Encadrer ».
Tableau XIII : TABLE VOIR
NOMS DES CHAMPS
|
DESCRIPTION
|
TYPES DES DONNEES
|
TAILLE
|
OBS
|
ID_VOIR
|
IDENTIFIANT VOIR
|
Numérique
|
8
|
Clé primaire
|
CODE_PROM
|
CODE DE LA PROMOTION
|
Texte
|
8
|
Clé étrangère
|
ID_COURS
|
IDENTIFIANT DU COURS
|
Texte
|
8
|
Clé étrangère
|
Source : Table relationnelle
« Voir ».
Tableau XIV : TABLE ETUDIER
NOMS DES CHAMPS
|
DESCRIPTION
|
TYPES DES DONNEES
|
TAILLE
|
OBS
|
ID_ETUDIER
|
IDENTIFIANT ETUDIER
|
Numérique
|
8
|
Clé primaire
|
MAT_ETUD
|
MATRICULE ETUDIANT
|
Texte
|
8
|
Clé étrangère
|
ID_COURS
|
IDENTIFIANTDU COURS
|
Texte
|
8
|
Clé étrangère
|
Source : Table relationnelle
« Etudier ».
3.2.6. RESENTATION DU MODELE
ORGANISATIONNEL DE TRAITEMENT (MOT)
Le Modèle Organisationnel de Traitement a pour but de
fournir une représentation de l'organisation de l'entreprise, les
concepts d'évènement et de résultat présents dans
la description organisationnel, mais l'opération est
considérée comme une procédure fonctionnelle qui, bien
que représentant également un ensemble de traitement,
répond à une définition, une différente. Ce niveau
décrit non seulement les procédures fonctionnelles, mais
également le poste de travail chargé de le mettre en oeuvre.
Cette description s'appuie sur les règles d'organisation de
l'entreprise.
Concernant notre système, le M.O.T se présente
comme suit :
ETUDIANT
|
APPARITORAT
|
ENSEIGNANT
|
DECANAT
|
SGAC
|
RECTORAT
|
CE
LP
ET
Réception de CE et LP
- Vérifier
- Archiver la liste de présence
- Déclasser les copies des fraudeurs
Copies non conformes LP
Copies conformes
Copie et LP
FC
Copies conformes
ET
Réception de CE e FC
- Corriger les copies,
- Remplir les FC
Toujours
Copies et FC
Réception de CE et FC
- Convoquer la délibération
- Elaborer les PV, GD et PAL
Toujours
PV, GD et PAL
Réception PV, GD et PAL
- Signer les documents
Toujours
Réception PV, GD et PAL
- Signer les documents
- Archiver une copie
Toujours
PV, GD et PAL
PV, GD et PAL
Réception PV, GD et PAL
- Classer un exemplaire
Toujours
Réception PV, GD et PAL
- Classement
PV, GD et PAL
Réception PV, GD et PAL
- Classement
PV, GD et PAL
Figure 11 : MODELE ORGANISATIONNEL DE TRAITEMENT
3.2.7. PRESENTATION DU MODELE CONCEPTUEL
DE TRAITEMENT (MCT)
Le modèle conceptuel de traitement permet de
représenter de façon schématique l'activité du
système d'information sans faire référence à des
choix organisationnels ou des moyens d'exécutions, c'est-à-dire
qu'il permet de définir simplement ce qui doit être fait, sans
dire quand, par quel moyen ni à quel endroit de l'organisation.64(*)
CE
LP
ET
Réception de CE et LP
- Vérifier
- Archiver la liste de présence
- Déclasser les copies des fraudeurs
Copies non conformes LP
Copies conformes
Copie et LP
FC
Copies conformes
ET
Réception de CE e FC
- Corriger les copies,
- Remplir les FC
Toujours
Copies et FC
Réception de CE et FC
- Convoquer la délibération
- Elaborer les PV, GD et PAL
Toujours
PV, GD et PAL
Réception PV, GD et PAL
- Signer les documents
Toujours
Réception PV, GD et PAL
- Signer les documents
- Archiver une copie
Toujours
PV, GD et PAL
PV, GD et PAL
Réception PV, GD et PAL
- Classer un exemplaire
Toujours
Réception PV, GD et PAL
- Classement
PV, GD et PAL
Réception PV, GD et PAL
- Classement
PV, GD et PAL
Figure 12 : MCT
CONCLUSION PARTIELLE
Ce chapitre donne une idée sur quelques termes
utilisés dans le modèle relationnel opté pour notre BDD et
présente dans sa deuxième partie la méthode MERISE qui a
été utilisée pour faire l'analyse conceptuelle du
système existant en adoptant le Modèle Conceptuel des
Données, le Modèle Logique des Données, le Modèle
Organisationnel de Traitement et le Modèle Conceptuel de Traitement qui
nous aideront pour l'implémentation de notre application qui fera
l'essentiel du chapitre suivant.
Chapitre IV : MISE EN PLACE DE L'APPLICATION
4.0.
INTRODUCTION
L'objectif de notre travail étant de mettre en place
une application informatique capable de dissiper les faiblesses
éprouvées dans la gestion des palmarès des
étudiants à l'Université Saint Laurent de Kananga, dont la
tenue continue à être manuelle, le présent chapitre sera
consacré à sa concrétisation.
4.1.
CHOIX DU SGBD
Notre choix a été porté sur Microsoft
Access 2010 qui est un système de gestion de base des données
relationnel destinés aux TPE, PME et au grand public, du fait qu'il est
relativement simple et rapide dans sa mise en oeuvre et dispose d'une interface
graphique permettant de présenter des données sous formes de
formulaires et générer des requêtes d'extraction des
données.
Les relations conçues pour notre base de données
se présentent comme suit :
Figure 13 : LES RELATIONS
4.2.
CHOIX DU LANGAGE DE PROGRAMMATION
4.2.1. PRESENTATION DU LANGAGE C#
Pour la matérialisation de notre application, nous nous
sommes servis du langage C# qui s'est distingué parmi les autres
langages de .Net du fait qu'il permet de réaliser tout type
d'application tout en affichant de bonnes performances.
Le C# est un langage de programmation orienté objet
avec un typage fort qui permet de développer des applications web,
client, lourd et API. Il est principalement utilisé avec le
framework.NET.
4.2.2. QUELQUES INTERFACES GRAPHIQUES DE NOTRE
APPLICATION
Ce formulaire demande à l'utilisateur de mettre son nom et
son mot de passe pour avoir accès à notre application.
Figure 14: FORMULAIRE D'AUTHENTIFICATION
Ici, c'est le menu principal qui demande à
l'utilisateur de faire le choix de ce qu'il veut faire dans notre application
via les menus.
Figure 15: MENU PRINCIPAL
Le formulaire étudiant permet l'enregistrement d'un
étudiant et quelques boutons qui permettent de supprimer et d'actualiser
après une mise à jour des informations.
Figure 16 : FORMULAIRE ETUDIANT
Ici, nous voyons le formulaire enseignant qui permet
d'enregistrer les enseignants, d'actualiser et de supprimer.
Figure 17 : FORMULAIRE ENSEIGNANT
Le formulaire cours, permet d'enregistrer les cours, son
volume horaire, sa pondération, le maxima et la côte
réalisée par l'étudiant dans ce cours.
Figure 18: FORMULAIRE COURS
4.2.3. QUELQUES CODES SOURCES
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Windows.Forms;
namespace sebastien
{
publicpartialclassForm6 : Form
{
publicForm6()
{
InitializeComponent();
}
privatevoid Form6_Load(object sender, EventArgs e)
{
// TODO: cette ligne de code charge les données dans la
table 'gest_palDataSet16.t_cours'. Vous pouvez la déplacer ou la
supprimer selon vos besoins.
this.t_coursTableAdapter2.Fill(this.gest_palDataSet16.t_cours);
// TODO: cette ligne de code charge les données dans la
table 'gest_palDataSet12.t_cours'. Vous pouvez la déplacer ou la
supprimer selon vos besoins.
this.t_coursTableAdapter1.Fill(this.gest_palDataSet12.t_cours);
}
privatevoid button3_Click(object sender, EventArgs e)
{
Form Form9 = newForm9();
Form9.Show();
this.Hide();
}
privatevoid button2_Click(object sender, EventArgs e)
{
textBox1.Text = "";
textBox2.Text = "";
textBox3.Text = "";
textBox4.Text = "";
textBox5.Text = "";
textBox6.Text = "";
comboBox1.Text = "";
textBox1.Focus();
}
privatevoid enregistrer()
{
string paulinsoft = @"Provider=Microsoft.ACE.OLEDB.12.0; Data
Source=C:\BASE\gest_pal.accdb";
OleDbConnection = newOleDbConnection(paulinsoft);
cmd.Connection = connex; DialogResult R =
MessageBox.Show("Voulez-vous vraiment enregistrer ces informations ?",
"CONFIRMATION DE L'ENREGISTREMENT", MessageBoxButtons.YesNo,
MessageBoxIcon.Information);
if (R = DialogResult.Yes)
{
cmd.CommandText = "insert into t_cours values('"
+ textBox1.Text + "','" + textBox2.Text + "','" + textBox3.Text + "','" +
textBox4.Text + "','" + textBox5.Text + "','" + textBox6.Text +"','" +
comboBox1.Text +"')";
connex.Open();
MessageBox.Show("Enregistrer avec succès", "ENREGISTREMENT
", MessageBoxButtons.OK, MessageBoxIcon.Information);
textBox1.Text = "";
textBox2.Text = "";
textBox3.Text = "";
textBox4.Text = "";
textBox5.Text = "";
textBox6.Text = "";
comboBox1.Text = "";
textBox1.Focus();
}
}
privatevoid button1_Click(object sender, EventArgs e)
{
enregistrer_cours();
}
privatevoid groupBox1_Enter(object sender, EventArgs e)
{
}
}
}
CONCLUSION GENERALE
Mieux vaut la fin d'une chose que son début
dit-on !
Nous sommes arrivés à la fin de notre travail
portant sur la Mise en place d'une application informatique pour la gestion
des palmarès des étudiants de l'Université Saint Laurent
de Kananga.
Il était question dans ce travail, de proposer une
solution informatique qui permettrait à l'Université Saint
Laurent de Kananga de faire face aux faiblesses telles que la lenteur dans la
recherche des informations, la perte de certaines et l'inexactitude dans le
calcul, prouvées par le système manuel.
Nous sommes partis d'une problématique qui s'appuyait
sur deux questions principales, à savoir :
ü La mise en place d'une application informatique
peut-elle résoudre le problème de lenteur dans la recherche des
informations, rencontré par la gestion des palmarès des
étudiants à l'Université Saint Laurent de
Kananga ?
ü Quel mécanisme mettre en place pour garantir la
sécurité de ces données ?
Pour atteindre l'objectif de notre travail,nous avons fait
usage de la méthode structuro-fonctionnelle, soutenue par les techniques
documentaire, d'interview et d'observation.
Il importe de signaler que pour la conception de notre
application, nous avons fait recours à la méthode MERISE et notre
base de données a été créée sur Microsoft
Access dans sa version 2010.
Notre travail est structuré de la manière
ci-après :
ü Le premier chapitre a donné une clarification
sur les concepts utilisés dans cette étude avant de chuter par
les notions de bases de données et de systèmes de gestion de base
de données ;
ü Le deuxième s'est concentré sur la
présentation de l'Université Saint Laurent de Kananga et
l'analyse détaillée de son système chargé de la
gestion des palmarès des étudiants ;
ü Le troisième chapitre parle de quelques termes
utilisés dans le modèle relationnel opté pour notre BDD et
présente dans sa deuxième partie la méthode MERISE qui
nous a aidé à adopter les différents modèles de
données utilisés pour l'implémentation de notre
application ;
ü Le quatrième pour terminer, concrétise
l'objectif de notre travail par la mise en place d'une application
informatiqueconçue à l'aide du langage C#.
Avec ceci, nous nous permettons de dire que l'objectif
poursuivi par ce travail a été atteint grâce à notre
endurance et au concours reçu de certaines personnes de bon coeur. Bien
que ça, nous signalons à nos lecteurs que notre présent
travail n'est pas parfait, nous restons ouverts à toutes les remarques
et critiques pouvant nous permettre d'améliorer dans les jours qui
viennent.
BIBLIOGRAPHIE
I. OUVRAGES
1. DI GALLO Frédéric, Méthode des
systèmes d'information-MERISE, Ed CNAM ANGOULEME, 2001.
2. FREYSSINET J., Méthode de Recherche en Sciences
Sociales, éd Mont Chrétien, Paris, 1997.
3. GEORGES GARDARIN., Bases de données, Ed
EYROLLES, Paris, 2003.
4. GRAWITZ M., les méthodes de recherche en sciences
sociales, Ed Dalloz, Paris, 1955.
5. JEAN-LUC BAPTISTE, Le guide pratique de MERISE,
3e éd ENI ALL rights reserved, 2000.
6. JP MATHERON, Comprendre Merise, actifs conceptuels et
organisationnels, éd Eurolles, 2000.
7. MULUMBATI NGASHA A., Manuel de sociologie
générale, éd Africa, LBB, 1980.
8. NICOLAS LAROUSSE, Création de bases de
données, éd Pearson Education France, Paris, 2009.
9. NTUMBA NGANDU P., Guide de rédaction d'un travail
de recherche scientifique, Ed de l'ISP/Kananga, 2011.
10. PINTO R. et GRAWITZ M., Méthode de recherche
scientifique, Dunod, Paris, 1971.
11. TARDIEU, HUBERT et al.,la Méthode
MERISE, Editions Organisations, Paris, 1983.
12. YENGE DAVID, Conception d'un système
d'information avec MERISE, Informag.
|
II. DICTIONNAIRES
1. Le Larousse de poche, dictionnaire de français, Ed de
la RDC, Kin, 2010
2. Le Robert, dictionnaire de français en ligne.
3. Wikipedia, l'encyclopédie libre.
|
III. NOTES DES COURS
1. ESISO, Initiation à la Recherche Scientifique, cours
G1, ISP-KIS, 2008-2008, inédit.
2. KASONGA M., Cours d'informatique générale, G1
INFO, USLKA, 2018-2019, inédit.
3. MBOMBO JACOB, Cours de structure des ordinateurs, G2 INFO,
ISC/T'PA, 2009-2010, inédit.
4. MBUYI T., Notes de cours de logiciel d'application, G1
INFO, USLKA, 2018-2019.
5. MPOYI MUTOMBO J., Cours de Système de Gestion de
Bases de Données Access, G2 USLKA, 2019-2020, inédit.
6. MUAMBA MUYA C., Cours de M.A.I, G2 Info, USLKA,
2019-2020.
7. MUKADI C., Cours de Méthodes de Recherche
Scientifique, G2 INFO, USLKA, 2019-2020, inédit.
8. SHABANGI WU SHABANGI, B, Cours de déontologie
informatique, G3 INFO, ISC/TSHIKAPA, 2009-2010, inédit.
|
IV. TFC ET MEMORE
1. BENTO SAMBU Rodrigue., Conception d'un système
informatique de gestion des clients dans un hôtel. Cas de
l'Hôtel BILOLO FLAVOR, TFC, G3 INFO, ISTA, 2016.
2. BOLUTA BAITOASILE B., Conception et réalisation
d'une BDD pour la gestion des inscriptions des étudiants. Cas de
l'ISP-KISANGANI, TFC G3 INFO, ISP-KIS, 2013.
3. DIUMI OMOKOKO D., Conception et réalisation
d'une BDD pour la gestion de facturation à l'OCC, Direction Provinciale
du K'OCC, TFC G3 INFO, UKA, 2008-2009.
4. ETSHIKO FREDDY., Mise en place d'une BDD pour la
détection et prise en charge de couches défavorables, TFC G3
INFO, Uka, 2007-2008.
5. KABIENA Emmanuel, La modélisation et
implémentation d'un site web dynamique pour la visibilité des
résultats de délibération des étudiants. Cas de
l'Université Saint Laurent de Kananga, TFC G3 INFO, USLKA, 2019.
6. KASABA CHABENE R., la conception et
développement d'une application web sur la gestion de cursus scolaires
des élèves à l'Enseignement Primaire Secondaire et
Technique de Sud-Kivu », Mémoire en IG, Université
Catholique de Bukavu, 2014.
7. MBUKAPINDU KIMBAKA P., Implémentation d'une BDD
pour la gestion d'enregistrement de nouveau-nés à l'Etat-civil.
Cas de la Commune de MASINA, TFC, G3 INFO, ISIPA-KIN, 2015-2016.
|
V. RAPPORT DE STAGE
TIETSE SAMUEL, Conception et mise en place d'une BDD pour
l'Observatoire des Sports et de l'Emploi de la Région Rhone-Alpes
(OSERA), Rapport de stage, Université Claude Bernard LYON I.
|
VI. WEBOGRAPHIE
1.
http://www.commentçamarche.com\bddintro.htm
2. https://fr.looker.com>définitions
3. https://fr.m.wikipedia.org>wiki>Donnée
4. https://fr.m.wikipedia.org>wiki>Programmation,
5. https://www.ionos.fr>hebergement
6. https://www.linternote.fr>palmarès,
7. www.ionos.fr
8. www.lalanguefrançaise.com>lauréat,
9. www.linternaute.fr>mise_en_place,
10. www.persee.fr
11.
www.petite-entreprise.net
12. www.wikipedia.org>wiki>base_de_donnee
|
|
TABLE DES MATIERES
EPIGRAPHE
I
IN MEMORIUM
II
LISTE DES FIGURES
VI
LISTE DES TABLEAUX
VII
ABREVIATIONS ET SIGLES
VIII
INTRODUCTION GENERALE
- 1 -
0.1. ETAT DE LA QUESTION
- 1 -
0.2. PROBLEMATIQUE
- 2 -
0.3. HYPOTHESE
- 2 -
0.4. CHOIX ET INTERET DU SUJET
- 3 -
0.4.1. CHOIX DU SUJET
- 3 -
0.4.2. L'INTERET DU SUJET
- 3 -
0.5. DELIMITATION DE L'ETUDE
- 3 -
0.6. METHODOLOGIE
- 3 -
A. METHODE
- 3 -
B. LES TECHNIQUES
- 4 -
0.7. DIFFICULTES RENCONTREES
- 4 -
0.8. SUBDIVISION DU TRAVAIL
- 5 -
Chapitre I : DEFINITION DES CONCEPTS ET NOTIONS
DE BASE DE DONNEES
- 6 -
SECTION I : ESSAI DEFINITIONNEL
- 6 -
I.1.1. MISE EN PLACE
- 6 -
I.1.2. APPLICATION
- 6 -
I.1.3. BASE DE DONNEES
- 6 -
I.1.4. DONNEES
- 6 -
I.1.5. INFORMATION
- 7 -
I.1.6. GESTION
- 7 -
I.1.7. PALMARES
- 8 -
I.1.8. LAUREAT
- 8 -
I.1.9. ETUDIANTS
- 8 -
I.1.10. UNIVERSITE
- 8 -
I.1.11. INFORMATIQUE
- 9 -
I.1.12. ORDINATEUR
- 9 -
I.1.13. SYSTEME
- 9 -
I.1.14. SYSTEME D'INFORMATION
- 9 -
I.1.15. SYSTEME INFORMATIQUE
- 9 -
I.1.16. SYSTEME INFORMATISE
- 10 -
I.1.17. PROGRAMME
- 10 -
I.1.18. LANGAGE DE PROGRAMMATION
- 10 -
I.1.19. PROGRAMMATION
- 10 -
I.1.20. LOGICIEL
- 10 -
SECTION II : NOTIONS DE BASE DE DONNEES
- 10 -
I.2.1. BASE DE DONNEES
- 10 -
I.2.1.1. HISTOIRE DES BASES DE DONNEES
- 10 -
I.2.1.2. LES CRITERES D'UNE BASE DE DONNEES
- 11 -
I.2.1.3. UTILITE DE LA BASE DES DONNEES
- 11 -
I.2.1.4. LES AVANTAGES D'UNE BASE DES DONNEES
- 12 -
I.2.1.5. LA SECURITE D'UNE BASE DE DONNEES
- 12 -
I.2.1.6. QUELQUES MODELES DE BASES DE DONNEES
- 12 -
A. LE MODELE DE BASE DE DONNEES
RELATIONNEL
- 13 -
B. LE MODELE DE BASES DE DONNEES
HIERARCHIQUE
- 14 -
C. LE MODELE RESEAU
- 15 -
D. LE MODELE ORIENTE-OBJET
- 16 -
I.2.2. LE SYSTEME DE GESTION DE BASES DE DONNEES
- 16 -
I.2.2.1. DEFINITION
- 17 -
I.2.2.2. OBJECTIFS DU SGBD
- 17 -
I.2.2.3. LES FONCTIONS DU SGBD
- 18 -
1. DESCRIPTION DES
DONNEES
- 18 -
2. RECHERCHE DES
DONNEES
- 18 -
3. MISE A JOUR DES
DONNEES
- 19 -
4. TRANSFORMATION DES DONNEES
- 19 -
5. CONTROLE DE L'INTEGRITE DES
DONNEES
- 19 -
6. GESTION DES TRANSACTIONS ET
SECURITE
- 19 -
I.2.2.4. COMPOSITION DU SGBD
- 19 -
I.2.2.5. LES NIVEAUX D'ABSTRACTION DES DONNEES
- 20 -
A. LE NIVEAU CONCEPTUEL
- 20 -
B. LE NIVEAU INTERNE
- 20 -
C. LE NIVEAU EXTERNE
- 21 -
I.2.2.6. QUELQUES SGBD LES PLUS UTILISES
- 21 -
CONCLUSION PARTIELLE
- 22 -
Chapitre II : ANALYSE PREALABLE
- 23 -
2.0. INTRODUCTION
- 23 -
SECTION I : PRESENTATION DE L'UNIVERSITE SAINT
LAURENT DE KANANGA
- 23 -
2.1.1. HISTORIQUE
- 23 -
2.1.2. STATUT JURIDIQUE
- 23 -
2.1.3. SITUATION GEOGRAPHIQUE
- 23 -
2.1.4. MISSION
- 24 -
2.1.5. STRUCTURE FONCTIONNELLE DE L'U.S.L.KA
- 24 -
A. LE RECTORAT
- 24 -
B. LE SECRETARIAT GENERAL ACADEMIQUE
- 24 -
C. LE SECRETARIAT GENERAL ADMINISTRATIF
- 24 -
D. ADMINISTRATION DE BUDGET
- 24 -
E. DECANAT :
- 25 -
F. L'APPARITORAT
- 25 -
SECTION II : ETUDE DE LA CIRCULATION DES
INFORMATIONS
- 27 -
2.2.0. LA NARRATION
- 27 -
2.2.1. LES MOYENS DE TRAITEMENT DES INFORMATIONS
- 28 -
A. MOYENS MATERIELS
- 28 -
Tableau I : FICHE D'ANALYSE DES MOYENS
MATERIELS
- 28 -
B. MOYENS HUMAINS
- 29 -
Tableau II : FICHE D'ANALYSE DES MOYENS
HUMAINS
- 29 -
C. MOYENS FINANCIERS
- 30 -
Tableau III : FICHE DESCRIPTIVE DES POSTES DE
TRAVAIL
- 30 -
2.2.2. PRESENTATION DES DOCUMENTS UTILISES
- 31 -
Tableau V : MATRICE DE FLUX
- 34 -
Figure 7 : SCHEMA DE FLUX D'INFORMATION
- 34 -
Tableau VI : DICTIONNAIRE DES DONNEES
- 35 -
2.2.3. CRITIQUE DU SYSTEME EXISTANT
- 37 -
1. CRITIQUE
- 37 -
A. LES POINTS FORTS
- 37 -
B. LES POINTS FAIBLES
- 37 -
2. PROPOSITION DE SOLUTION
- 37 -
A. LA SOLUTION MANUELLE
- 37 -
B. LA SOLUTION INFORMATIQUE
- 37 -
CONCLUSION PARTIELLE
- 38 -
Chapitre III : MODELISATION
- 39 -
SECTION I : NOTIONS DE BASE EN MODELE
RELATIONNEL
- 39 -
3.2.1. BREVE HISTOIRE
- 40 -
3.2.2. LES CYLES DE MERISE
- 40 -
1. LE CYCLE D'ABSTRACTION
- 40 -
a. Le niveau conceptuel ou
schéma conceptuel
- 40 -
b. Le niveau
organisationnel
- 40 -
c. Le niveau logique
- 41 -
d. Le niveau physique
- 41 -
2. LE CYCLE DE DECISION
- 41 -
3. LE CYCLE DE VIE
- 41 -
3.2.3. LE MODELE CONCEPTUEL DES DONNEES
(MCD)
- 41 -
Figure 9 : PRESENTATION DU MODELE CONCEPTUEL
DES DONNEES
- 42 -
3.2.4. MODELE LOGIQUE DE DONNEES
- 42 -
PRESENTATION DU MODELE LOGIQUE DE DONNEES
- 42 -
3.2.5. PRESENTATION DU MODELE PHYSIQUE DES
DONNEES
- 43 -
Tableau VII : TABLE ENSEIGNANT
- 43 -
Tableau VIII : TABLE FACULTE
- 43 -
Tableau IX : TABLE COURS
- 44 -
Tableau X : TABLE ETUDIANT
- 44 -
Tableau XI : TABLE PROMOTION
- 44 -
Tableau XII : TABLE ENCADRER
- 44 -
Tableau XIII : TABLE VOIR
- 44 -
Tableau XIV : TABLE ETUDIER
- 45 -
3.2.6. RESENTATION DU MODELE ORGANISATIONNEL
DE TRAITEMENT (MOT)
- 45 -
3.2.7. PRESENTATION DU MODELE CONCEPTUEL DE
TRAITEMENT (MCT)
- 47 -
CONCLUSION PARTIELLE
- 48 -
Chapitre IV : MISE EN PLACE DE
L'APPLICATION
- 49 -
4.0. INTRODUCTION
- 49 -
4.1. CHOIX DU SGBD
- 49 -
4.2. CHOIX DU LANGAGE DE PROGRAMMATION
- 50 -
4.2.1. PRESENTATION DU LANGAGE C#
- 50 -
4.2.2. QUELQUES INTERFACES GRAPHIQUES DE NOTRE
APPLICATION
- 50 -
4.2.3. QUELQUES CODES SOURCES
- 53 -
CONCLUSION GENERALE
- 55 -
BIBLIOGRAPHIE
- 56 -
TABLE DES MATIERES
- 59 -
* 1 MUKADI C., Cours de
Méthodes de Recherche Scientifique, G2 INFO, USLKA, 2019-2020,
inédit.
* 2 ESISO, Initiation à
la Recherche Scientifique, ours G1, ISP-KIS, 2008-2008, inédit.
* 3 NTUMBA NGANDU P., Guide
de rédaction d'un travail de recherche scientifique, Ed de
l'ISP/Kananga, 2011, p38.
* 4 GRAWITZ M., les
méthodes de recherche en sciences sociales, Ed Dalloz, Paris, 1955,
p10.
* 5
www.persee.fr, consulté le
14/11/2021 à 18h15'.
* 6 FREYSSINET J.,
Méthode de Recherche en Sciences Sociales, éd Mont
Chrétien, Paris, 1997, p12.
* 7 PINTO R. et GRAWITZ M.,
Méthode de recherche scientifique, Dunod, Paris, 1971, p289.
* 8 MULUMBATI NGASHA A.,
Manuel de sociologie générale, éd Africa, LBB,
1980, p25.
*
9www.linternaute.fr>mise_en_place, consulté le
12/07/2021 à 13h00'
* 10 BENTO SAMBU Rodrigue.,
Conception d'un système informatique de gestion des clients dans un
hôtel. Cas de l'Hôtel BILOLO FLAVOR, TFC, G3 INFO, ISITA,
2015-2016, p12.
* 11 MBUKAPINDU KIMBAKA P.,
Implémentation d'une BDD pour la gestion d'enregistrement de
nouveau-nés à l'Etat-civil. Cas de la Commune de MASINA, TFC,
G3 INFO, ISIPA-KIN, 2015-2016, p5.
* 12 YENGE DAVID, Conception
d'un système d'information avec MERISE, Informag, p5.
*
13https://fr.m.wikipedia.org>wiki>Donnée,
consulté le 16 novembre 2021 à 06h06'.
* 14 Le Robert, dictionnaire de
français en ligne.
* 15 Larousse de poche,
Op.cit, p222
*
16https://www.superprof.fr>ressources, consulté le
16 novembre 2021 à 06h00'.
* 17 MBUYI T., Notes de cours
de logiciel d'application, G1 INFO, USLKA, 2018-2019.
* 18 Larousse de poche,
Op.cit., p191.
*
19https://www.linternote.fr>palmarès,
consulté le 12/07/2021 à 12h07'.
* 20 Larousse de poche,
Op.cit., p300.
* 21 Idem, p241.
*
22www.lalanguefrançaise.com>lauréat,
consulté le 12/07/2021 à 14h30'.
* 23 fr.m.wikipedia.org,
consulté le 12/07/2021 à 14h40'.
* 24 Larousse de poche,
Op.cit., p160.
* 25 Le Robert, dictionnaire de
français en ligne
* 26 Wikipedia,
l'encyclopédie libre.
* 27 KASONGA M., Cours
d'informatique générale, G1 INFO, USLKA, 2018-2019,
inédit.
* 28 MBOMBO JACOB, Cours de
structure des ordinateurs, G2 INFO, ISC/T'PA, 2009-2010, p5, inédit.
* 29 JP MATHERON, Comprendre
Merise, actifs conceptuels et organisationnels, éd Eurolles, 2000,
p1.
* 30 JOEL DE ROSNAY,
Cité par MUAMBA MUYA C., Cours de M.A.I, G2 Info, USLKA, 2019-2020.
* 31 SHABANGI WU SHABANGI, B,
Cours de déontologie informatique, G3 INFO, ISC/TSHIKAPA, 2009-2010,
inédit.
*
32https://fr.m.wikipedia.org>wiki>Programmation,
consulté le 16 novembre 2021 à 07h36'.
* 33
www.petite-entreprise.net,
le 12/07/2021 à 15h40'.
*
34www.wikipedia.org>wiki>base_de_donnee,
consulté le 10 novembre 2021 à 17h15'.
* 35 MPOYI J., Cours de
Système de Gestion de Bases de Données Access, G2 USLKA,
2019-2020, inédit. (à vérifier)
* 36
http://www.commentçamarche.com\bddintro.htm,
consulté le 13/07/2021 à 8h15'.
*
37https://www.ionos.fr>hebergement, consulté le
13/07/2021 à 10h15'.
*
38https://fr.looker.com>définitions, le 13/07/2021
à 16h31'.
* 39DIUMI OMOKOKO D.,
Conception et réalisation d'une BDD pour la gestion de facturation
à l'OCC, Direction Provinciale du K'OCC, TFC G3 INFO, UKA,
2008-2009, p20.
* 40 GEORGES GARDARIN, Op.cit,
p42.
* 41 GEORGES GARDARIN,
Op.cit., p136
* 42
www.ionos.fr, consulté le 09
septembre 2021 à 12h20'.
* 43 ETSHIKO LOLEKE Freddy,
Op.cit.,
* 44MPOYI M., J., Cours de SGBD
Access, G2 INFO, USLKA, 2019-2020, inédit.
* 45 BOLUTA BAITOASILE B.,
Conception et réalisation d'une BDD pour la gestion des inscriptions
des étudiants. Cas de l'ISP-KISANGANI, TFC G3 INFO, ISP-KIS,
2012-2013 (version en ligne).
* 46 GEORGES GARDARIN,
Cité par ETSHIKO F., Mise en place d'une BDD pour la détection
et prise en charge de couches défavorables, TFC G3 INFO, Uka,
2007-2008.
* 47 GEORGES GARDARIN.,
Bases de données, Ed EYROLLES, Paris, 2003, pp23-29.
* 48 Idem., pp30-32.
* 49 MPOYI MUTOMBO J.,
Op.cit.,
* 50 GEORGES GARDARIN, Op.cit.,
p35.
* 51 Idem, pp37-38.
* 52
www.ionos.fr, consulté le
08/09/2021 à 12h15'.
* 53 GEORGES GARDARIN,
Op.cit., pp17-19.
* 54 NICOLAS LAROUSSE,
Création de bases de données, éd Pearson Education
France, Paris, 2009, p31.
* 55 TIETSE SAMUEL,
Conception et mise en place d'une BDD pour l'Observatoire des Sports et de
l'Emploi de la Région Rhone-Alpes (OSERA), Rapport de stage,
Université Claude Bernard LYON I, p21.
* 56 DI GALLO
Frédéric, Méthode des systèmes
d'information-MERISE, Ed CNAM ANGOULEME, 2001, p25.
* 57 JEAN-LUC BAPTISTE, Le
guide pratique de MERISE, 3e éd ENI ALL rights reserved,
p44.
* 58 DI GALLO F.,
Op.cit., p5.
* 59 MPOYI MUTOMBO J.,
Op.cit.,
* 60 DI GALLO
Frédérick, Op.cit, p19.
* 61 Idem, p18.
* 62 MBUKAPINDU KABAMBA P.,
Op.cit., p26.
* 63 JEAN-LUC BAPTISTE,
Op.citi, p44.
* 64 TARDIEU, HUBERT et
al.,la Méthode MERISE, Editions Organisations, Paris, 1983,
p56.
|