WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application client serveur de gestion d'un cybercafé

( Télécharger le fichier original )
par Jules Magoma Muganza
Institut Supérieur d'Informatique et de Gestion (ISIG) - Graduat en Analyse et Programmation 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.4. Modèle logique des données

Le MLD est un modèle qui liste les tables et les propriétés qui composent la structure de l'application.

Pour le cas du CYBERCOUNTER développée avec Microsoft Visual Basic 6.0 à la quelle on connecte une base de données créée avec Microsoft Access 2003, le MLD se présente de la manière suivante :

tClient (NumCli, NomPostNomCli, Sexe, Resid, CatCli)

tNavigation (DateNav, NumBill, CodeMach, NumFact, NbreMin)

tMachine (CodeMach, NomMach)

tEncaissement (CodEncaiss, Libellé, MontEncaiss, NumFact)

tFacturation (NumFact, MontFact)

tBillet (NumBill, PrixUnit, Date, NumFact, NumCli)

tStatut (TempsAlloue, TempsEcoule, TempsRestant, DateNavigation, CodeMach)

tTacheSuppl (DateExe, Design, CodEncaiss, MontPaye)

III.5. Modèle physique de données

Le modèle physique des données est obtenu à partir du Modèle logique des données (MLD) et permet de matérialiser la structure. C'est-à-dire les tables et les types de relations définies entre elles. Pour le CYBERCOUNTER nous avons le MPD suivant :

III.6. Modèle logique de traitement

Le Modèle logique de traitement a pour objectif de décrire le fonctionnement du système d'information informatisé (SII). Sa problématique tourne autour de la question « comment informatiser les actions automatisées prescrites dans le MOT ? ». Il devra pour cela permettre de spécifier le contenu des traitements automatisés associés à chaque PF à informatiser afin de construire des solutions informatiques.11(*)

Processus FACTURATION

Ajout dans la table

tEncaissement

tFacturation

Facturation client

- Saisir le nombre de minutes

- Saisir le prix unitaire

MAJ comptabilité

- Saisir le code de l'encaissement

- Saisir le montant

- Saisir le libellé

Comptabilité mise à jour

Fin de la procédure

Compte débité payement au comptant annuler

tClient

Saisir Identité du client

- Saisir le nom du client

- Choisir le sexe de client

- Saisir la résidence

Début de la procédure

Enregistrement client

- Choisir la catégorie du client

Abonné

Occasionnel

Annuler

tClient

Remise billet

Billet remis

2. Processus NAVIGATION

Début de la procédure

Ouverture session

- Saisir le nombre des minutes

Connexion

Stop

Contrôle crédit billet

Crédit > 0

Crédit = 0

Interruption

Fin de la procédure

tNavigation

tStatus

DESCRIPTION DES ULT

L'ULT est décrite par l'ensemble des traitements informatiques homogènes à réaliser qui peuvent être modéliser selon leur nature (interface, traitement, données) en fonction de :

1. Présentation externe des données utilisées ;

2. Règles de gestion et de contrôle associées à la présentation ou logique de dialogue ;

3. l'algorithmique générale des ULT ou logique fonctionnelle

4. accès aux données mémorisées à travers un sous schémas de données ;

5. enchaînements conditionnels vers d'autres ULT ou résultats produits représentés par les conditions des sorites12(*).

Description de l'ULT « Enregistrement du client »

1. Présentation

2. Logique de dialogue

Deux boutons radio pour le choix de la catégorie du client

Deux boutons radio pour le choix du sexe

Un zone de texte estompée pour l'affichage du numéro du client dans la base des données

Une zone de texte pour la saisie du nom de notre client

Une zone de texte pour la saisie de l'adresse ou résidence du client

Un bouton Ajouter qui permet de faire la mise à jour de notre base des données et la sortie

3. Logique fonctionnelle

- Choisir la catégorie du client

- Comme le numéro est automatique, saisir le nom et la résidence du client

- Choisir le sexe du client

- Cliquer sur le bouton « Ajouter »

4. Sous schéma logique

5. Condition de sortie vers les autres ULT

Nom

Description

Action

Ajouter

Bouton

Après la mise à jour de la base des données, le frame d'enregistrement du client disparaît.

Description de l'ULT « Ouverture session de navigation »

1. Présentation

2. Logique de dialogue

Une colonne composée des étiquettes qui représentent les postes de navigation existantes

Une colonne composée des zones de texte qui affichent l'heure actuelle

Une colonne composée des zones de texte qui permettent de saisir le temps alloué à une session

Une colonne composée des zones de texte qui affichent le temps écoulé depuis l'ouverture d'une session

Une colonne composée des zones de texte qui affichent le temps restant

Une colonne composée des zones de texte qui affiche l'heure de fin de la session de navigation

Une colonne composée des boutons qui permettent d'ouvrir une session ou de l'arrêter.

3. Logique fonctionnelle

Saisir le nombre des minutes allouées dans la colonne « Durée prévue » suivant le poste de votre choix

Cliquer sur le bouton sur le bouton « connexion » se trouvant sur la même ligne pour ouvrir une session

Si la session est ouverte, cliquer sur le bouton « Stop » correspondant pour interrompre une navigation

4. Sous schéma logique

5. Condition de sortie vers d'autres ULT

Nom

Description

Action

Stop

Bouton

En cas d'une session ouverte, le bouton correspondant comporte une étiquette « Stop », en y cliquant la session est arrêtée.

PRESENTATION DE L'APPLICATION

Lors de l'exécution de l'application, le formulaire accueil apparaît :

S'il s'agit de la première ouverture de l'application, une boîte de dialogue apparaît, vous demandant de déterminer le chemin d'accès de la base de données  en cliquant sur puis sur valider:

MAQUETTE 001 : Identification de l'administrateur réseau

MAQUETTE 002 : Vérification du compte et mot de passe

MAQUETTE 003 : Menu principal

Découvrez l'utilité d'un bouton à partir de l'info bulle qui apparaît en le pointant.

MAQUETTE 004 : Menu de navigation

MAQUETTE 005 : Enregistrement du client

MAQUETTE 006 : Facturation client

MAQUETTE 007 : Navigation

MAQUETTE 008 : Taches supplémentaires (Impression et scannage)

MAQUETTE 009 : Ajout des minutes à un client en navigation

MAQUETTE 010 : Solde de navigation en cas d'une interruption de fourniture en énergie électrique

* 11 MUTEBA MUANDIMANGA, Automatisation de la gestion de la trésorerie au sein d'une entreprise publique, TFC inédit, ISIG Goma, 2004

* 12 Erasme KAKULE MILANDO, Cous de méthode d'analyse du système d'information 2, inédit, ISIG Goma, 2005 - 2006

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand