IN MEMORIAM
A toi, mon très cher feu père, NSEGA
LUTHUNDULA KOKOLUMAMY Michel, je me souviens toujours d'une seule parole venant
de toi avant que la mort signe ton départ définitif, en
répétant mon nom je ne suis plus ton père car ton
père est celui qui te prend en charge prend courage c'est toi qui
prendra ma place tu feras ce que moi ton père je n'avais pas pu faire
n'oublie jamais tes soeurs et frères.
Me voici père par la grâce divine je
suis devenue ce que tu me disais quand j'étais encore
enfant,
Un homme responsable et un cadre
d'une grande nation, je penserai toujours a
toi.
Que ton âme repose en paix et que la terre
de notre ancêtre Abraham te soit douce car tu n'a jamais était
poussière tu as était crée a l'image d'un Dieu tout
puissant.
Sache que père je t'honorerai toujours au
nom de jésus christ.
Ngongo lotho tathy
II
EPIGRAPHE
Depuis la création du monde par la parole de la
vérité qui est Dieu des toutes puissances, jusque-là le
monde n'a jamais subi une modification. Ce pour vous dire que la pense de Dieu
est une science de la vérité qui n'a jamais était
corrompus. Mais la science humaine crée par l'homme est une science
corrompue qui a toujours subit une modification, depuis l'apparition de la
technologie jusqu'à maintenant nous vivons la révolution de la
technologie, par là l'homme vie le chagrin de la douleur de sa
science.
NGONGO LOTHO TATHY
III
DEDICACE
A l'éternel Dieu tout puissant qui est le maitre de la
vraie science par ton soutien dans mes études je te rends grâce
pour tout ton bienfait dans ma vie.
A ma très chère mère MWAKULE MISUMBA
Jacquie et matériel tant morale et l'encouragement.
A toi mon PAPA NGONG HONANU KOKOLUMAMY pascal et a ma MAMAN
MOUTHEBA ZAINA Wivine pour votre affectation, votre dévouement vos
sacrifices consenti pour ma formation.
A toi PAPA Désire KABEYA, narcya KABEYA, harnique
KABEYA, Nathan KABEYA.
A mes soeurs et frères : SHEKA EKOKO Edith, OBONG A
NGONG Régine, OLONDO YEMA Sandra, KOKOLOMAMY Yannick, NGONG A NGONG
Arnold, ALELO LOTHO Arlette, MULEKA LOTHO Josline, NGONDO LOUISE louise, NUMBE
A NGONG gloire.
A toi ma très chère ILUNGA WA LENGE fidelie pour
ton encouragement, tes efforts qui m'ont permis à être responsable
et à notre progéniture.
A mes compagnons de lutte : BULAMBO Patrick, MAYANGUBA Elie,
KISILA Onésime, pst WALUMONA Emmanuel, SINANDUKU Nicole, ILUNGA Jacques,
SR MUBA Modestine, et ceux-là que je pas pu mentionne leurs noms.
A la maison de gloire, le prophète SYLVAIN LUMAMY que
ton DIEU est vivant et Nathacha bousilou de m'avoir encouragé de n'est
plus jamais abandonner les combats et pour son soutien matériel et
spirituel.
A vous mes grands-parents du cote mère et père
de vos encouragement dans mes études et par vos prière.
A vous mes connaissance je pense à vous tous les
jours
IV
REMERCIEMENT
Nous adressons notre profonde gratitude au comite de
gestion, a tous les membre du corps académique de l'institut
supérieur de statistique de Lubumbashi en général et en
particulier à ceux du département de l'informatique de gestion, a
tous les professeurs pour leurs disponibilités à nous transmettre
la connaissance, laquelle a contribué à la matérialisation
de ce travail .
Nos sincères remerciement au chef de travaux
Léopold MUKALENGE et l'assistant OMARI malgré les occupations ils
se sont donner corps et âme pour diriger ce travail pour
l'intérêt de nos lecteurs ou les chercheurs sur ce sujet.
Nous remercions particulièrement la force armée
de la république démocratique du Congo pour l'accomplissement de
ce beau travail qui parle de notre armée.
Et que Dieu bénisse tous ceux qui m'ont aidé
durant mes études universitaires.
Nos remerciement a tous mes tentes et oncles maternel tant
paternel pour vos soutiens et les conseils qui m'ont poussé à
surmonter les différents épreuves que je vécu dans ma
vie.
Ngongo lotho tathy
- 1 -
INTRODUCTION GENERALE
1. GENERALITES
L'information est au centre de toute organisation. Toute
organisation a besoin de récolter l'information, la traiter, et/ou la
stocker, puis la diffuser avant d'espérer une quelconque solution, la
solution étant le but poursuivi par cette organisation. Le traitement de
cette information constitue la tâche la plus difficile pour l'homme car
sans elle, l'atteinte de ses objectifs devient totalement difficile.
Dans les temps les plus anciens, l'homme s'occupait de ce
traitement seul. Activités physiques comme intellectuelles de l'homme,
il les exécutait avec des moyens naturels : Force physique,
capacité intellectuelle, animaux domestiques, ...etc. La faible
conséquence de cette pratique réside en ce que le volume de
l'information en entrée pouvait énormément croitre et
dépasser les capacités d'exécution de l'homme. Et
l'insatisfaction devenait proportionnellement grande par rapport à cette
incapacité.
L'invention de la machine fut une innovation et est,
jusqu'à nos jours, énormément profitable à l'homme
: La machine mécanique d'abord, puis la machine électronique.
Cette dernière est la preuve de la très grande évolution
du monde scientifique et technologique, qui donna plus tard naissance à
l'Informatique.
Aujourd'hui, l'ignorance des notions fondamentales
d'Informatique fait partie des critères d'alphabétisme.
Car cette discipline scientifique a envahi presque tous les
domaines de la vie de l'homme. Etant trop vaste à nos jours,
l'Informatique est subdivisée en plusieurs sous-disciplines. C'est ainsi
que l'on parle de l'Informatique scientifique, de l'Informatique de gestion
(Celle que nous pratiquons), du réseau et
télécommunication, etc. Les problèmes de gestion
rencontrés par l'homme dans l'exécution de ses tâches
trouvent leurs solutions grâce à l'Informatique de gestion. Grace
aux méthodes et techniques qu'elle a mises en place et qu'elle utilise,
elle a résolu les problèmes de l'homme, quelle que soit leur
nature.
Un militaire est une personne qui s'engage en
vérité pour servir sa nation et la défendre et rassure la
sécurité des civiles et leurs bien en guerre, il est vraiment
important et nécessaire d'avoir des bon militaires qui connaissent le
rôle d'un militaire
- 2 -
l'Informatique de gestion est en mesure de résoudre les
problèmes de lien entre le recru et l'armée. C'est ainsi
qu'aujourd'hui, notre étude porte sur la " Conception et
réalisation d'une application web de la gestion des recrutements
militaire. ". L'étude permettra de faciliter le lien entre
le recru et l'armée.
2. ETAT DE LA QUESTION
Rien n'est nouveau sous le soleil, dit-on, ceci pour dire que
nous ne sommes pas le premier, ni le dernier dans le monde scientifique
à aborder ce sujet. Dans notre domaine comme dans d'autres domaines
d'études, plusieurs de nos prédécesseurs l'ont
abordé. Il est alors de notre devoir et intérêt
d'être au courant du travail qu'ils ont abattu. S'enquérir de la
grandeur, du volume, de la taille et des limites du travail abattu est d'une
très grande importance, ce qui nous permettra de fixer notre
démarcation par rapport aux aspects ci-haut évoqués et aux
résultats qu'ils ont obtenus.
En ce qui nous concerne, honnêteté scientifique
oblige, nous n'avons pas pu trouver un travail qui parle exactement dans le
même ordre d'idées que nous. Mais notre sujet s'inscrivant dans le
domaine du recrutement militaire. D'où, nous avons recensé des
ouvrages et travaux traitant de l'un ou de l'autre volet. C'est ainsi que nous
avons lu les auteurs ci-après :
- KUNDA KILUFYA1, dans son travail défendu
en 2012 en vue de l'obtention du titre de licencié en Informatique de
gestion. Les problèmes rencontrés dans le domaine
étudié n'étant pas énoncés, le chercheur
s'est posé comme questions de recherche :
? Quelles rénovations apporterait la présence d'une
application Web dynamique dans l'administration de l'immatriculation des
commerçants au nouveau registre de commerce ? ? Quels seraient les
besoins auxquels cette application Web dynamique pourrait répondre au
sein de l'intranet de cette institution ?
A la double interrogation qui constituait sa
problématique, le chercheur avait résolu de réagir de la
manière que voici :
? D'abord, la conception d'une application Web apporterait de
grands changements dans la gestion administrative ainsi que budgétaire
du domaine étudié.
1 KUNDA KILUFYA, Etude, conception et
déploiement d'une application Web dynamique d'automatisation de gestion
d'immatriculation des sociétés au nouveau registre de commerce
via un serveur LAMP, MEMOIRE, 2011-2012.
- 3 -
· Ensuite, ce domaine ayant des ressources informatiques
à partager régulièrement à plusieurs personnes,
lesquelles se verraient alléger par la présence d'une application
Web dynamique déployée sur leur réseau informatique.
Le chercheur ajoutera en disant que cette application
faciliterait en même temps le partage, l'accès, l'ajout, la mise
à jour ainsi que la suppression des informations et cela par des
utilisateurs autorisés.
- BARUTI NGOY2, dans son travail défendu en
2013 en vue de l'obtention du titre de licencié en Informatique de
gestion. Dans son étude, le chercheur a soulevé le
problème de retard de réponses aux requêtes lancées
par les clients pour la demande de fonds alors que les banques se trouvent par
moment dans des exigences politiques afin de résoudre un problème
social, situations qui favorisent la fraude dans ce processus. Face à
cela, le chercheur s'est résolu de relever le défi en se basant
sur la qualité de l'architecture du logiciel à proposer. Il met
donc l'accent sur un choix judicieux sur l'architecture logicielle à
mettre en place, ce qui apporterait un soulagement sous l'aspect des couches
qui nécessitent la configuration du matériel en réseau. Il
met aussi l'accent sur la conception d'une base de données qui
répondrait aux normes d'une application Web.
- NDAY-A-MANDE M. Gabin3, dans son travail
rédigé et défendu en 2005 en vue de l'obtention du titre
de licencié en Informatique de gestion. Les difficultés et les
problèmes rencontrés par le public sportif lushois et congolais
constituent la problématique de ce chercheur. Il a, non seulement
conçu l'application qui faciliterait la publication des informations
sportives, mais aussi proposé la formation du personnel sportif de
l'institution concernée.
- TSHIBANDA MEJI4, dans son travail
rédigé et défendu en 2006 en vue de l'obtention du titre
de licencié en Informatique de gestion. Pour ce chercheur, la
communauté étudiée connait les problèmes
ci-après :
· Le manque d'informations nécessaires pour une
bonne prise de décision par les dirigeants,
· Le partage de l'information comme la communication
n'est pas facile entre les dirigeants locaux et les dirigeants mondiaux, et
· Le manque de précision et la lenteur dans la
circulation des informations échangées.
2BARUTI NGOY, Analyse et conception d'une
application Web pour la demande de fonds en ligne dans une banque,
MEMOIRE, 2012-2013.
3NDAY-A-MANDE M. Gabin, Développement d'un
logiciel de publication des informations d'une institution sportive,
MEMOIRE, 2004-2005.
4 TSHIBANDA MEJI, Conception d'une base de
données distribuée, MEMOIRE, 2005-2006.
5 M. ASSIE Guy Roger, Dr KOUASSI Roland RAOUL,
COURS D'INITIATION A LA METHODOLOGIE DE RECHERCHE, Ecole de la chambre
de commerce et d'industrie, Abidjan, page 20.
- 4 -
Selon le chercheur, les problèmes ci-haut
énumérés empêchent à tous les niveaux un bon
suivi des membres de la communauté.
Afin de pallier à ces problèmes, il a
résolu de concevoir une application base de données qui
permettrait de relier de manière assez permanente les dirigeants locaux
aux dirigeants mondiaux. Cet objectif fut atteint grâce à l'usage
du processus UP (UnifiedProcess), et grâce à l'usage de grands et
puissants outils de programmation.
Pour ce qui est de notre étude, nous facilitons la
rencontre des deux parties ci-haut évoquées, à savoir :
les nouveau recrus dans l'armée et donneurs d'emploi dans
l'armée. Nous estimons meilleure que les autres, notre solution vu sa
complexité et sa pertinence. Les outils informatiques utilisés
par les chercheurs ont partiellement résolu les problèmes. Nous
pensons faciliter le recrutement militaire avec des outils plus performants.
3. CHOIX ET INTERET DU SUJET
a) Choix du sujet
Dans cette partie, nous donnons et expliquons la motivation
de notre choix sur ce sujet. Le choix du sujet étant un point de la
problématique5, le choix relate un des problèmes
à résoudre dans ce travail. Pour tout être humain le temps
c'est de l'argent. Nous avons opté pour ce sujet après avoir
amèrement fait un constat d'une forte perte de temps dans la gestion de
recrutement militaire et la distance du lieu de déposé. Les
détails à ce sujet seront donnés plus tard dans ce
travail.
b) Intérêts du sujet
Avant d'aller plus loin avec nos investigations, nous avons
le devoir de préciser l'utilité de ce travail. Et cela sera fait
en trois volets : Intérêts personnel, scientifique et social.
c) Intérêt personnel
L'intérêt que nous trouvons en rédigeant
ce travail est qu'il nous permet de mettre en pratique les notions que nous
avons apprises tout au long de notre formation en les appliquant à des
cas concrets. Il va également nous permettre d'approfondir les notions
informatiques et développement d'une application Web.
- 5 -
d) Intérêt scientifique
En tant que finaliste du deuxième cycle en
Informatique de gestion, le monde scientifique en général et
informatique en particulier attend voir notre apport dans son évolution.
Eh bien, un scientifique de plus, c'est une étude de plus et c'est une
solution de plus. Le monde informatique comptera désormais un support de
référence en plus. Ce travail sera une référence
pour tout chercheur qui traitera le même sujet que nous dans les jours
à venir. Nous pensons qu'il sera profitable non seulement pour le fond,
mais aussi pour la forme, à tout autre chercheur.
e) Intérêt social
En Génie Logiciel, nous disons qu'on ne construit
jamais un produit logiciel pour le plaisir. Ceci coïncide à la
vérité qui dit qu'on ne cherche jamais de solutions quand il n'y
a pas de problème.
Ce projet est une solution trop profitable pour les
recrutements militaires de la république démocratique du Congo et
pour rendre notre armée forte pour l'unité de la nation et
protéger sa population entière, pour le cas de la FARDC en sigle,
force armée de la république démocratique du Congo.
4. Problématique et hypothèse
a. Problématique
La recherche nait toujours de l'existence d'un
problème à résoudre, à clarifier. La
problématique est l'ensemble de questions posées par une branche
de la connaissance, nous renseigne LAROUSSE6. Une
problématique exprime et explicite les préoccupations en termes
de vide à combler, de manque à gagner par rapport à la
connaissance et aux enjeux du sujet7.
Pour ce qui nous concerne, les questions tournent autour des
facteurs de temps et de la qualité du service rendu par l'organisation
étudiée. Nous pensons que le temps, étant un facteur
très important dans la vie de tout humain, doit toujours être bien
géré afin d'optimiser ses chances d'atteindre les objectifs.
6 LAROUSSE 2008, dictionnaire de Français.
7 M. ASSIE Guy Roger, Dr KOUASSI Roland RAOUL,
COURS D'INITIATION A LA METHODOLOGIE DE RECHERCHE, Ecole de la chambre
de commerce et d'industrie, Abidjan, page 20.
8 M. ASSIE Guy Roger, Dr KOUASSI Roland RAOUL,
COURS D'INITIATION A LA METHODOLOGIE DE RECHERCHE, Ecole de la chambre
de commerce et d'industrie, Abidjan, page 23.
- 6 -
En effet, l'organe de l'Etat Congolais chargé de jouer
le rôle de lien entre le recru et l'armée éprouve autant de
difficultés pour mieux satisfaire ses patriotes. On constate une
très grande insatisfaction de patriotes, parce qu'ils ne sont pas
satisfaits à cause du temps.
Nous avons également constaté que la mise
à jour du répertoire n'est pas du tout respectée. On ne la
fait pas régulièrement et à temps. En tant que chercheur,
nous nous posons la question de savoir comment arriver à mettre en
oeuvre un système qui faciliterait la gestion des recrutements militaire
de la République et qui permettra aux recrus et a l'armée de
gagner en temps.
b. Hypothèse
L'hypothèse est un énoncé affirmatif
écrit au présent de l'indicatif, déclarant formellement
les relations prévues entre deux variables ou plus8. C'est
une supposition ou une prédiction, fondée sur la logique de la
problématique et des objectifs de recherche définis. C'est la
réponse anticipée à la question de recherche posée.
L'hypothèse est une proposition initiale à partir de laquelle on
construit un raisonnement, et elle demande à être
confirmée.
Suite à la question que nous nous sommes posé
dans la problématique, nous estimons que la construction d'un nouveau
système de gestion des recrutements militaires et l'armée serait
la meilleure solution. Ce dernier permettra de réorganiser le
recrutement militaire et en se servant des moyens plus fiables.
6. Méthode et techniques utilisées
a. Méthode
La méthode est une démarche organisée et
rationnelle de l'esprit pour arriver à un certain résultat. En
Recherche Scientifique, plusieurs méthodes sont utilisées.
Dans le cadre de notre mémoire, nous avons
utilisé la démarche UP (UnifiedProcess, pour Processus
Unifié en Français). Il s'agit d'une méthode
systémique. La démarche UP, qui utilise la modélisation
UML, est un processus de développement logiciel itératif et
incrémental, centré sur l'architecture, conduit par les cas
d'utilisation et piloté par
L'étude que nous menons porte sur la force
armée de la République Démocratique du Congo. Elle couvre
le processus du recrutement militaire.
- 7 -
la réduction des risques. Sa gestion est
organisée suivant les quatre phases suivantes : initialisation,
élaboration, construction et transition.
Grâce à ces quatre phases, ce processus nous
permettra d'analyser l'organisation étudiée et de concevoir un
nouveau système de gestion.
b. Techniques utilisées
La technique est un ensemble des procédés d'un
art, d'une science, d'un métier. Elle est aussi un moyen utilisé
pour atteindre un but. En sciences sociales, la technique est un instrument de
recherche que le chercheur peut choisir en fonction des particularités
de sa problématique et d'autres contraintes de recherche. La technique
est alors un ensemble de moyens et de procédés employés
afin d'atteindre un but dans un domaine de science. Selon les
particularités de notre problématique, nous avons usé des
techniques ci-après :
- L'observation directe : Technique
grâce à laquelle nous avions fait une descente sur le lieu, et
avions observé l'échange des informations ainsi que les
conditions de travail. Grace à cette technique, nous avons eu un
entretien avec l'un des collaborateurs du bureau des renseignements
militaire.
- L'étude documentaire :
Elle est une technique qui permet de tourner notre attention sur tous les
documents mis à la portée du chercheur : documents sonores,
documents écrits, objets, ... A nous, il a seulement permis de consulter
des documents écrits, renseignant sur la circulation des informations,
tels que les avis de recrutement ...
- L'analyse de contenu :
Après usage des autres, nous avons usé de cette technique afin de
faire une bonne mise en place de la collecte. Elle nous a permis de
décoder les messages entre le commandant suprême de l'armée
et le chef d'état-majorgénéral, les messages entre le chef
d'état major général et le bureau du recrutement jusqu'au
recru, ...
7. Délimitation du sujet
- 8 -
8. Subdivision du travail
Mises à part l'introduction générale et la
conclusion générale, le plan de ce travail se présente
comme suit :
- Chapitre I : Définitions des concepts et
considérations théoriques.
Dans ce chapitre, nous nous chargeons de définir les
concepts de base de l'Informatique et ceux du processus utilisé.
- Chapitre II : Analyse de l'existence
Ici, on s'occupe de la compréhension du métier
dans le système que nous étudions.
- Chapitre III : Conception du nouveau
système.
Ce chapitre se charge de la conception du nouveau système
selon les besoins identifiés dans le chapitre
précédent.
- Chapitre IV : Déploiement du
système.
Le dernier chapitre présente la solution que nous
apportons aux problèmes rencontrés.
- 9 -
CHAPITRE I : DEFINITION DES CONCEPTS
& CONSIDERATIONS THEORIQUES
I.0. Introduction
Nous devons amener notre lecteur a comprendre toujours
très importance d'un travail scientifique. Notre domaine scientifique
comporte bien des concepts difficilement compréhensibles et abusivement
utilisés. Le domaine que nous visitons durant cette étude nous
laissera également entendre tout un tas de nouveaux concepts que nous
avions appris dans notre formation en tant que ingénieur en
informatique. L'analyse et la conception dans ce travail seront remplies de
concepts déjà étudie.
Ce chapitre se charge alors de l'explication de tous ces
concepts, explication sans laquelle la suite de ce travail ne serait qu'un
mystère pour nos lecteurs profanes de l'Informatique et de la gestion de
recrutement. Outre ces explications, nous tâcherons d'expliquer la
démarche informatique que nous utiliserons afin de répondre aux
besoins des utilisateurs.
I.1.Concepts du domaine d'étude
Se trouvant dans le domaine que nous étudions pour la
rédaction de ce travail, un domaine nouveau d'abord pour nous, ensuite
pour nos lecteurs, les concepts qui le touchent et qui l'accompagnent doivent
être expliqués avant d'entamer l'étude proprement dite. Il
s'agit des concepts qui suivent :
? FORCE : la puissance d'un
état ou n'une nation, la potentiel militaire d'un état.
? ARMEE : ensemble des forces
militaires d'une nation qui est subdivise de différentes forces qui sont
: armée de l'air, armée terrestre, armée navale.
? REPUBLIQUE : gouvernement dans
lequel le peuple exerce la souveraineté directement ou par
l'intermédiaire de délègues élus.
? DEMOCRATIQUE : ce lorsque un pays
qui est démocratiser.-à-d. qui a la forme d'un gouvernement dans
lequel la souveraineté émané du peuple.
? CONGO : Est le nom d'un état
de l'Afrique.
- 10 -
I.2.Concepts de l'Informatique
Les concepts de l'Informatique qui seront le plus souvent
utilisés doivent également être expliqués dans cette
partie du travail. Il s'agit des concepts souvent utilisés abusivement.
Nous nous chargeons de les expliquer ici clairement, dans leurs vrais sens.
- Conception : En Médecine,
ce terme est utilisé chez une femelle ou chez une femme,
pour désigner la période où elle est
porteuse d'un fétus en son sein. Selon Jules Dubois et Van Den
Wijngaert9, c'est la représentation d'un résultat
à obtenir ainsi que des moyens pour l'obtenir. La conception est alors
une représentation imaginaire d'un résultat à apporter
à un problème. Le résultat que nous envisageons
étant un produit logiciel, la période allant de la capture des
besoins des utilisateurs à la production du produit logiciel fini
utilisable.
- Gestion : Chantal Bussenault et
Martine Pretet10 parlent de trois formes ou types de gestion :
gestion de la production, gestion des stocks et gestion de l'emploi.
La gestion de la production consiste en la prévision
et en l'organisation de nombreux actes techniques et administratifs qui
accompagnent et réalisent la transformation de la matière
première en produit fini ; et ce, à partir des ordres clients
reçus par le département commercial, et des plans
d'exécution ou du processus de fabrication fournis par le bureau
d'études de façon à :
? Assurer le respect des délais et de la qualité
promis aux clients ;
? Optimiser l'utilisation de l'équipement, des
matières premières et de main-d'oeuvre ; ? Minimiser les couts
des produits fabriques.
Pour ces deux économistes, il s'agit donc de
l'ensemble des opérations techniques nécessaires pour passer d'un
flux de distribution (flux d'ordres clients) à un flux de production
(flux d'ordres de fabrication que suit un flux d'ordres d'exécution).
Gérer l'emploi consiste à adapter
qualitativement et quantitativement, actuellement et dans le futur, les hommes
et les emplois dans une entreprise11. Sur le site officiel de
Google12, la gestion financière représente un ensemble
d'activités centrales dans une organisation. Elle traite essentiellement
de comment, quand et pourquoi l'argent est, ou devrait être,
affecté aux activités d'un projet. Elle permet aussi de fixer les
priorités de l'organisation. Le terme
9 Jules Dubois et Luc Van Wijngaert, INITIATION
PHILOSOPHIQUE, p.293
10 Chantal Bussenault et Martine
Pretet,ECONOMIE ET GESTION DE L'ENTREPRISE, 3ème
Edition, 2002, p. 65
11Idem 8, p.78
12 Google, moteur de recherches.
13 Jacques Sornet, INFORMATIQUE DE GESTION.
Analyse et partage des bases de données, Ed. Dunod, Paris, 2003,
p.2
- 11 -
?Gestion? est donc très souvent
associé à un autre terme, désignant un certain domaine
d'application, pour mieux être compris.
La gestion est l'ensemble de moyens réunis et de
précautions prises en vue d'une atteinte des résultats
fixés.
- Informatique : Ce terme désigne
l'ensemble des techniques et des méthodes de
traitement des informations à l'aide d'un ordinateur.
on peut aussi dire que l'informatique est une science de traitement automatique
et rationnel de l'information au moyen d'un ordinateur. Elle se décline
aujourd'hui en plusieurs spécialités telles que : informatique
médicale, informatique spatiale, informatique de gestion, intelligence
artificielle et robotique, réseaux, ...etc. L'informatique de gestion,
qui est la nôtre, s'attache à résoudre les problèmes
de gestion des organisations.
- Logiciel : D'après jacques
Sornet13, ce terme désigne un ensemble de programmes
qui se complètent pour prendre en charge une fonction
déterminée sur ordinateur pour :
? Assurer le fonctionnement propre de la machine, il s'agit
alors du logiciel d'exploitation.
? Piloter une application, il s'agit alors d'un logiciel
d'application. Ce dernier est le plus souvent désigné par le
terme ?application?.
Le terme "Logiciel" est à ne pas
confondre avec "Programme", qui désigne un ensemble
d'instructions dirigeant le fonctionnement d'un ordinateur en vue d'assurer un
traitement bien précis.
- Système informatique : C'est un
ensemble des ressources capables de recueillir
l'information, de la transformer, de la sauvegarder et de
restituer le résultat sous une forme attendue.
- Langage de programmation : Un langage de
programmation est un ensemble des règles et des signes, pour
élaborer un programme destiné à donner les instructions
à un ordinateur. Avec la remarquable évolution dans le domaine
informatique, il existe aujourd'hui plusieurs langages de programmation. Nous
pouvons citer : le JAVA, le PHP, le Python, ...
- 12 -
I.3. Considération théorique
Comme nous l'avons ci-haut annoncé, nous utilisons la
démarche UP (UnifiedProcess). Dans cette partie, nous expliquons plus ou
moins tout sur cette démarche.
I.3.1. Présentation d'UP
Le Processus Unifié (UP, pour UnifiedProcess) est un
processus de développement logiciel "itératif et
incrémental", centré sur l'architecture, conduit par les cas
d'utilisation et piloté par les risques :
· Itératif et incrémental
: Le projet est découpé en itérations de courte
durée (environ 1 mois) qui aident à mieux suivre l'avancement
global. A la fin de chaque itération, une partie exécutable du
système final est produite, de façon incrémentale.
Un processus définit une séquence
d'étapes, partiellement ordonnées, qui concourent à
l'obtention d'un système logiciel ou à l'évolution d'un
système existant. L'objet d'un processus de développement est de
produire des logiciels de qualité qui répondent aux besoins de
leurs utilisateurs dans des temps et des coûts prévisibles.
Plus simplement, un processus doit permettre de
répondre à la question fondamentale : ?Qui fait quoi et quand
??.
· Centré sur l'architecture :
tout système complexe doit être décomposé en parties
modulaires afin de garantir une maintenance et une évolution
facilitées. Cette architecture (fonctionnelle, logique,
matérielle, etc.) doit être modélisée en UML et pas
seulement documentée en texte.
· Piloté par les risques : les
risques majeurs du projet doivent être identifiés au plus
tôt, mais surtout levés le plus rapidement possible. Les mesures
à prendre dans ce cadre déterminent l'ordre des
itérations.
· Conduit par les cas d'utilisation :
le projet est mené en tenant compte des besoins et des exigences des
utilisateurs. Les cas d'utilisation du futur système sont
identifiés, décrits avec précision et priorisés.
- 13 -
I.3.2 Les phases et les disciplines d'UP
La gestion d'un tel processus est organisée suivant
les quatre phases suivantes : initialisation, élaboration, construction
et transition.
La phase d'initialisation conduit à définir la
« vision » du projet, sa portée, sa faisabilité, son
business case, afin de pouvoir décider au mieux de sa poursuite ou de
son arrêt. La phase d'élaboration poursuit trois objectifs
principaux en parallèle :
· identifier et décrire la majeure partie de besoins
des utilisateurs,
· construire (et pas seulement décrire dans un
document !) l'architecture de base du système,
· lever les risques majeurs du projet.
La phase de construction consiste surtout à concevoir
et implémenter l'ensemble des éléments
opérationnels (autres que ceux de l'architecture de base). C'est la
phase la plus consommatrice en ressources et en effort.
Enfin, la phase de transition permet de faire passer le
système informatique des mains des développeurs à celles
des utilisateurs finaux. Les mots-clés sont : conversion des
données, formation des utilisateurs, déploiement,
béta-tests. Chaque phase est elle-même décomposée
séquentiellement en itérations limitées dans le temps
(entre 2 et 4 semaines). Le résultat de chacune d'elles est un
système testé, intégré et exécutable.
L'approche itérative est fondée sur la croissance et l'affinement
successifs d'un système par le biais d'itérations multiples,
feedback et adaptation cycliques étant les moteurs principaux permettant
de converger vers un système satisfaisant. Le système croît
avec le temps de façon incrémentale, itération par
itération, et c'est pourquoi cette méthode porte également
le nom de développement itératif et incrémental.
Les activités de développement sont
définies par cinq disciplines fondamentales qui décrivent la
capture des exigences, l'analyse et la conception, l'implémentation, le
test et le déploiement. La modélisation métier est une
discipline amont optionnelle et transverse aux projets. Enfin, trois
disciplines appelées de support complètent le tableau : gestion
de projet, gestion du changement et de la configuration, ainsi que la mise
à disposition d'un environnement complet de développement
incluant aussi bien des outils informatiques que des documents et des guides
méthodologiques.
14Pascal Roques, Franck Vallée, UML2 en
action. De l'analyse des besoins à la conception. , Ed. Eyrolles,
4ème édition, page 12
- 14 -
UP doit donc être compris comme une trame commune des
meilleures pratiques de développement logiciel, et non comme l'ultime
tentative d'élaborer un processus universel.
Pascal Roques et Franck Vallée14 disent que
le processus de développement logiciel UP a été construit
sur le langage de modélisation UML (UnifiedModelingLanguage).
I.3.3. Historique de l'UML
Par rapport à la cinquantaine de méthodes
d'analyse et de conception objet qui existaient au début des
années 90, seulement trois d'entre elles se sont détachées
nettement au bout de quelques années. En effet, la volonté de
converger vers une méthode unifiée était
déjà bien réelle et c'est pour cette raison que les
méthodes OMT, BOOCH et OOSE se sont démarquées des
autres.
OMT (Object Modeling Technique) de James Rumbaugh et BOOCH de
GradyBooch ont été les deux méthodes les plus
diffusées en France et partout ailleurs durant les années 90. Par
ailleurs, OOSE de Ivar Jacobson s'est aussi imposée dans le monde objet
pour la partie formalisation des besoins.
Pour aller plus loin dans le rapprochement, James Rumbaugh et
GradyBooch se sont retrouvés au sein de la société
Rational Software et ont été ensuite rejoints par Ivar Jacobson
en se donnant comme objectif de fusionner leurs méthodes et créer
UML (UnifiedMethodeLanguage).
Il est important de noter que contrairement à ce qui
avait été envisagé au départ, le processus de
développement a été sorti du champ couvert par le projet
de norme. UML est donc une norme du langage de modélisation objet qui a
été publiée, dans sa première version, en novembre
1997 par l'OMG (Object Management Group), instance de normalisation
internationale du domaine de l'objet.
En quelques années, UML s'est imposée comme
standard à utiliser en tant que langage de modélisation objet.
Aujourd'hui, au milieu de la deuxième décennie des années
2000, nous avons déjà une dizaine d'années de recul sur
l'enseignement et la pratique d'UML en entreprise.
Note : Une note correspond à un
commentaire explicatif d'un élément d'UML.
- 15 -
I.3.4. Présentation d'UML
Afin d'assurer un bon niveau de cohérence et
d'homogénéité sur l'ensemble des modèles, UML
propose d'une part un certain nombre de règles d'écriture ou de
représentations graphiques normalisées et d'autre part des
mécanismes ou des concepts communs applicables à l'ensemble de
ces diagrammes dont nous parlerons plus tard. Certains éléments,
comme les stéréotypes, sont spécifiquement prévus
pour assurer une réelle capacité d'adaptation et
d'évolution de la notation notamment pour prendre en compte les
particularités des différentes situations à
modéliser. Les principaux éléments généraux
d'UML que nous présentons sont : le stéréotype, la valeur
marquée, la note, la contrainte, et la relation de dépendance.
En outre UML propose un méta-modèle de tous les
concepts et notations associées utilisés dans les treize
diagrammes de ce langage de modélisation.
Méta-modèle : Le langage de
modélisation UML respecte un certain nombre de règles sur les
concepts manipulés (classes, attributs, opérations, paquetages,
...) ainsi que sur la syntaxe d'écriture et le formalisme de
représentation graphique. L'ensemble de ces règles constitue en
soi un langage de modélisation qui a fait l'objet d'un
méta-modèle UML. L'intérêt de disposer d'un
méta-modèle UML permet de bien maîtriser la structure d'UML
et de faciliter son évolution.
Stéréotype : Un
stéréotype constitue un moyen de classer les
éléments de la modélisation. Un certain nombre de
stéréotypes sont déjà définis dans UML, mais
d'autres valeurs de stéréotypes peuvent être
ajoutées si cela est nécessaire soit à l'évolution
générale d'UML, soit à la prise en compte de situations
particulières propres aux entreprises. Les stéréotypes
peuvent s'appliquer à n' importe quel concept d'UML. Nous nous
utiliserons dans ce travail un certain nombre d'entre eux que nous
présenterons au niveau des diagrammes lorsque leur utilisation nous
paraîtra pertinente.
Valeur marquée : UML permet d'indiquer
des valeurs particulières au niveau des éléments de
modélisation et en particulier pour les attributs de classe. Une valeur
marquée se définit au niveau méta-attribut.
15Joseph Gabay& David Gabay, UML 2. ANALYSE
ET CONCEPTION, Mise en oeuvre avec étude de cas, édition
DUNOD, Paris, 2008, page 17
- 16 -
Contrainte : Une contrainte est une note
ayant une valeur sémantique particulière pour un
élément de la modélisation. Une contrainte s'écrit
entre accolades {}. Dans le cas où la contrainte concerne deux classes
ou plus, celle-ci s'inscrit à l'intérieur d'une note.
a) UML 2
UML se définit comme un langage de modélisation
graphique et textuel destiné à comprendre et décrire des
besoins, spécifier et documenter des systèmes, esquisser des
architectures logicielles, concevoir des solutions et communiquer des points de
vue.
UML unifie à la fois les notations et les concepts
orientés objet. Il ne s'agit pas d'une simple notation graphique, car
les concepts transmis par un diagramme ont une sémantique précise
et sont porteurs de sens au même titre que les mots d'un langage. UML
unifie également les notations nécessaires aux différentes
activités d'un processus de développement et offre, par ce biais,
le moyen d'établir le suivi des décisions prises, depuis
l'expression de besoins jusqu'au codage. Dans ce cadre, un concept appartenant
aux exigences des utilisateurs projette sa réalité dans le
modèle de conception et dans le codage.
Le fil tendu entre les différentes étapes de
construction permet alors de remonter du code aux besoins et d'en comprendre
les tenants et les aboutissants. En d'autres termes, on peut retrouver la
nécessité d'un bloc de code en se référant à
son origine dans le modèle des besoins.
b) Présentation générale des
diagrammes
UML dans sa version 2 propose treize diagrammes qui peuvent
être utilisés dans la description d'un
système15. Ces diagrammes sont regroupés en deux
grands ensembles. Avant de les voir, voyons d'abord quels sont les grands
concepts qui permettront de mieux les comprendre.
1. Concept d'objet : Un objet
représente une entité du monde réel(ou du monde virtuel
pour les objets immatériels) qui se caractérise par un ensemble
de propriétés (attributs), des états significatifs et un
comportement. L'état d'un objet correspond aux valeurs de tous ses
attributs à un instant donné. Les propriétés sont
définies dans la classe d'appartenance de l'objet. Le comportement d'un
objet est caractérisé par l'ensemble des opérations qu'il
peut
- 17 -
exécuter en réaction aux messages provenant des
autres objets. Les opérations sont définies dans la classe
d'appartenance de l'objet.
2. Concept de classe : Une classe
est l'abstraction d'un ensemble d'objets qui possèdent une structure
identique (liste des attributs) et un même comportement (liste des
opérations). Un objet est une instance d'une et une seule classe. Une
classe abstraite est une classe qui n'a pas d'instance. Les concepts de classe
et d'objet sont interdépendants. Nous ne pouvons passer sans parler des
concepts d'attribut et d'opération.
3. Unattribut : est une
propriété élémentaire d'une classe. Pour chaque
objet d'une classe, l'attribut prend une valeur (sauf cas d'attributs multi
values).
4. uneopération : est une fonction
applicable aux objets d'une classe. Une opération permet de
décrire le comportement d'un objet. Une méthode est
l'implémentation d'une opération.
En voici une illustration
5. Concept d'association et d'agrégation
de classes : L'association représente une relation entre
plusieurs classes. Elle correspond à l'abstraction des liens qui
existent entre les objets dans le monde réel. Les multiplicités
(ou cardinalités) et les rôles des objets participant aux
relations complètent la description d'une association.
L'agrégation est une forme particulière d'association entre
plusieurs classes. Elle exprime le fait qu'une classe est composée d'une
ou plusieurs autres classes. La relation composant-composé ou la
relation structurelle représentant l'organigramme d'une entreprise sont
des exemples types de la relation d'agrégation.
6. Concept de généralisation et
spécialisation de classes : La
généralisation de classes consiste à factoriser dans une
classe, appelée superclasse, les attributs et/ou opérations des
classes considérées. Appliquée à l'ensemble des
classes, elle permet de réaliser une hiérarchie des classes. La
spécialisation représente la démarche inverse de la
généralisation puisqu'elle consiste à créer
à partir d'une classe, plusieurs classes spécialisées.
Chaque nouvelle classe créée est dite spécialisée
puisqu'elle comporte en plus des attributs ou
- 18 -
opérations de la superclasse (disponibles par
héritage) des attributs ou opérations qui lui sont propres. Une
classe spécialisée porte aussi le nom de sous-classe. La
spécialisation de classe se construit en deux temps : d'abord par
héritage des opérations et des attributs d'une superclasse et
ensuite par ajout d'opérations et/ou d'attributs spécifiques
à la sous-classe. La généralisation-spécialisation
est un des mécanismes les plus importants de l'approche objet qui
facilite la réutilisation des classes.
7. Concept de polymorphisme : Le
polymorphisme est la capacité donnée à une même
opération de s'exécuter différemment suivant le contexte
de la classe où elle se trouve
8. Concept de persistance : La
persistance est la propriété donnée à un objet de
continuer à exister après la fin de l'exécution du
programme qui l'a créé.
1. Les diagrammes structurels ; Ces
diagrammes, au nombre de six, ont vocation à représenter l'aspect
statique d'un système (classes, objets, composants...).
· Diagramme de classe : Ce diagramme représente
la description statique du système en intégrant dans chaque
classe la partie dédiée aux données et celle
consacrée aux traitements. C'est le diagramme pivot de l'ensemble de la
modélisation d'un système.
· Diagramme d'objet : Le diagramme d'objet permet la
représentation d'instances des classes et des liens entre instances.
· Diagramme de composant (modifié dans UML 2) :
Ce diagramme représente les différents constituants du logiciel
au niveau de l'implémentation d'un système.
· Diagramme de déploiement (modifié dans
UML 2) : Ce diagramme décrit l'architecture technique d'un
système avec une vue centrée sur la répartition des
composants dans la configuration d'exploitation.
· Diagramme de paquetage (nouveau dans UML 2) : Ce
diagramme donne une vue d'ensemble du système structuré en
paquetage. Chaque paquetage représente un ensemble homogène
d'éléments du système (classes, composants...).
· Diagramme de structure composite (nouveau dans UML 2)
: Ce diagramme permet de décrire la structure interne d'un ensemble
complexe composé par exemple de classes ou d'objets et de composants
techniques. Ce diagramme met aussi l'accent sur les liens entre les
sous-ensembles qui collaborent.
- 19 -
2. Les diagrammes de comportement ; Ces
diagrammes représentent la partie dynamique d'un système
réagissant aux événements et permettant de produire les
résultats attendus par les utilisateurs. Sept diagrammes sont
proposés par UML :
? Diagramme des cas d'utilisation : Ce diagramme est
destiné à représenter les besoins des utilisateurs par
rapport au système. Il constitue un des diagrammes les plus structurants
dans l'analyse d'un système. La description textuelle d'un cas
d'utilisation est articulée en six points : y' Objectif
: Décrire succinctement le contexte et les résultats
attendus du cas d'utilisation.
y' Acteurs concernés : Le ou les
acteurs concernés par le cas doivent être identifiés en
précisant globalement leur rôle.
y' Pré conditions : Si certaines
conditions particulières sont requises avant
l'exécution du cas, elles sont à exprimer à
ce niveau.
y' Post-conditions : Par symétrie, si
certaines conditions particulières doivent être réunies
après l'exécution du cas, elles sont à exprimer à
ce niveau. Pour notre part, par souci de simplification nous n'avons pas
traité ce point dans les exercices et études de cas
présentés.
y' Scénario nominal : Il s'agit
là du scénario principal qui doit se dérouler sans
incident et qui permet d'aboutir au résultat souhaité.
y' Scénarios alternatifs : Les autres
scénarios, secondaires ou qui correspondent à la
résolution d'anomalies, sont à décrire à ce
niveau.
? Diagramme d'état-transition (machine d'état)
: Ce diagramme montre les différents états des objets en
réaction aux événements.
? Diagramme d'activités (modifié dans UML 2) :
Ce diagramme donne une vision des enchaînements des activités
propres à une opération ou à un cas d'utilisation. Il
permet aussi de représenter les flots de contrôle et les flots de
données.
? Diagramme de séquence (modifié dans UML 2) :
Ce diagramme permet de décrire les scénarios de chaque cas
d'utilisation en mettant l'accent sur la chronologie des opérations en
interaction avec les objets.
? Diagramme de communication (autrefois appelé
collaboration) : Ce diagramme est une autre représentation des
scénarios des cas d'utilisation qui met plus l'accent sur les objets et
les messages échangés.
16 FABRICE JOUANOT, Base de données et
processus d'information, Ed.Aile des Sciences de l'ingénieur, p.8
17fr.wikipedia.org/wiki/Système_de_gestion_de_base_de_données
- 20 -
? Diagramme global d'interaction (nouveau dans UML 2) : Ce
diagramme fournit une vue générale des interactions
décrites dans le diagramme de séquence et des flots de
contrôle décrits dans le diagramme d'activités.
? Diagramme de temps (nouveau dans UML 2) : Ce diagramme
permet de représenter les états et les interactions d'objets dans
un contexte où le temps a une forte influence sur le comportement du
système à gérer.
Aujourd'hui UML 2 décrit les concepts et le formalisme
de ces treize diagrammes mais ne propose pas de démarche de construction
couvrant l'analyse et la conception d'un système. Ce qui a pour
conséquence par exemple de ne pas disposer d'une vision des interactions
entre les diagrammes.
I.4.SGBD
a) Définition
Un Système de Gestion de Base de Données est un
ensemble de logiciels de haut niveau qui permettent de définir, de
créer et de manipuler les informations stockées dans une base de
données16.
En Informatique, un système de gestion de
base de données (abr. SGBD) est un logiciel
système destiné à stocker et à partager des
informations dans une base de données, en garantissant la
qualité, la constance et la confidentialité des informations,
tout en cachant la complexité des opérations17.
Un SGBD (en anglais DBMS pour data base
management system) permet d'inscrire, de retrouver, de modifier, de trier,
de transformer ou d'imprimer les informations de la base de données. Il
permet d'effectuer des comptes rendus des informations enregistrées et
comporte des mécanismes pour assurer la cohérence des
informations, éviter des pertes d'informations due à des pannes,
assurer la confidentialité et permettre son utilisation par d'autres
logiciels1. Selon le modèle, le SGBD peut comporter une
simple interface graphique jusqu'à des langages de programmation
sophistiqués.
Les systèmes de gestion de base de données sont
des logiciels universels, indépendants de l'usage qui est fait des bases
de données. Ils sont utilisés pour de nombreuses applications
informatiques, notamment ; les guichets automatique bancaires. Il existe de
nombreux
- 21 -
systèmes de gestion de base de données.
En 2008, Oracle détenait près de la moitié du
marché des SGBD avec MySQL et Oracle Data base. Vient
ensuite IBM avec près de 20 %, laissant peu de place pour les autres
acteurs3.
Les SGBD sont souvent utilisés par d'autres
logiciels ainsi que les administrateurs ou les
développeurs. Ils peuvent être sous forme de composant
logiciel, de serveur, de logiciel applicatif ou
d'environnement de programmation.
b) Evolution des SGBD
Comme beaucoup de technologies de l'informatique aujourd'hui
matures, les bases de données relationnelles sont nées des
travaux d'IBM entre les années 1960 et 1970. De nombreuses recherches
ont été menées au cours de cette période sur des
modèles de données hiérarchiques, réseaux et
relationnels.
Au cours des vingt dernières années,
l'évolution des Systèmes de Gestion de Bases de Données
s'est effectuée en trois étapes :
· SGBD relationnels mettant en oeuvre les théories
de Codd (INGRES par exemple) ;
· SGBD orientés objet afin de coller à la
conception et la programmation objet (O2 par exemple) ;
· SGBD relationnel objet (Oracle et IBM DB2 par
exemple).
1. SGBD relationnels
Voici ce qui fait le succès des SGBDR :
- Le modèle de données relationnel repose sur une
théorie rigoureuse (théorie des bases
de données et algèbre relationnelle) avec des
principes simples.
- L'indépendance données/traitements
améliore la maintenance des programmes d'application (la modification
d'une structure de données a peu de répercussion en
théorie sur les programmes).
- Les données de la base sont indépendantes du
système d'exploitation et des couches bases réseaux.
- La gestion des privilèges mixe éléments
de la base de données et actions pour une sécurité
maximale.
- Les systèmes sont bien adaptés aux grandes
applications informatiques de gestion et ont acquis une maturité sur
le plan de la fiabilité et des performances (évolution
d'échelle - « sociabilité »).
- 22 -
- Le langage SQL est puissant et concis ; il peut souvent
s'interfacer avec des langages
de troisième génération (C, Ada, Cobol),
mais aussi avec des langages plus récents (C ++, Java, C#).
- Les systèmes répondent parfaitement à
des architectures de type client-serveur (passerelles ODBC et JDBC
notamment) et intranet ou Internet (configurations à plusieurs couches,
ou tiers).
Les limitations de la majorité des systèmes actuels
sont les suivantes :
- La simplicité du modèle de données et le
fait que le langage SQL soit natif et
déclaratif nécessitent d'interfacer le SGBDR
avec un langage de programmation évolué. De ce fait, le dialogue
entre la base et le langage n'est plus direct et implique de maîtriser
plusieurs technologies.
- La faible capacité de modélisation fait que
seules les structures de données tabulaires sont permises. Il est
ainsi difficile de représenter directement des objets complexes.
- La normalisation conduit à l'accroissement du nombre
de relations. Ainsi, si deux objets doivent être liés en
mémoire, il faut simuler ce lien au niveau de la base par un
mécanisme de clés étrangères ou de tables de
corrélations. Parcourir un lien implique souvent une jointure dans la
base. Il en résulte un problème de performance dès que le
style d'interrogation devient navigable : manipulation d'arbres, de graphes ou
toute autre application mettant en relation un grand nombre d'objets.
Ce dernier point est d'ailleurs moins crucial aujourd'hui
qu'autrefois. Les éditeurs ont, pour la plupart, trouvé des
algorithmes et des techniques pour rendre les jointures très
performantes, notamment en améliorant les techniques d'indexation et en
fournissant des générateurs de clés, au prix, cependant,
d'un léger décalage entre un modèle théorique
parfait et un modèle physique performant.
2. SGBD objet
Gemstone a été le premier SGBD objet,
dérivé du langage Smalltalk. Des produits commerciaux existent,
citons db4o, Objectivity, ObjectStore, Orient, Ozone, FastObjects, Versant
(produit issu du système O2). Ces systèmes permettent de
manipuler des objets persistants. Ils concernent un segment très
limité du marché des SGBD. Parallèlement à ces
initiatives individuelles, l'ODMG (Object Data base Management Group) propose
une API objet standard s'adaptant à tout SGBD par passerelles C ++, Java
et Small talk. En 1998, les compagnies qui soutenaient l'action de l'ODMG
étaient Computer
- 23 -
Associates, Object Design, Versant, Poet, Objectivity, Ardent
Software et Objectmatter. L'ODMG a soumis à la communauté Java la
partie « Java Binding » pour définir la spécification
JDO (Java Data Objects).
3. SGBD relationnel objet
La technologie relationnelle objet est apparue en 1992 avec
les SGBD UNISQL et Open ODB d'Hewlett-Packard (appelé par la suite
adopter). En 1993, la firme Montage Systems (devenue Illustra) achète la
première version commerciale du système Postgrès. À
la fin de l'année 1996, Informix adopte la technologie objet avec
l'achat du SGBD d'Illustra. La stratégie d'Informix repose sur la
spécialisation exclusive du SGBD. Il se différencie d'autres
éditeurs comme Oracle qui propose, outre son serveur de données,
une offre que certains jugent disparate (outils de messagerie, AGL, etc.). En
juillet 1995, IBM inclut des aspects objets dans DB2 puis rachète
Informix en 2001. Oracle 8 propose en juin 1997 des aspects objets mais les
premières versions (avant la 8.1.7) étaient bien limitées
en termes de fonctionnalités au niveau des méthodes et
l'héritage n'était pas supporté. Microsoft SQL Server
n'offre pas de fonctions objet dans son langage SQL.
En revanche, il permet d'intégrer des objets et
méthodes à SQL via un langage de la plateforme .NET, par
l'intermédiaire d'un run time (CLR, ou Common LanguageRuntime). Computer
Associates propose à son catalogue le produit Jasmine (fruit des travaux
menés depuis 1996 avec Fujitsu). Le système PostgreSQL est un
autre dérivé du SGBD objet Postgres développé en
1986 à l'université de Berkeley par les concepteurs d'Ingres.
PostgreSQL est aujourd'hui un SGBD libre (open source) fourni avec la
majorité des distributions Linux. Il est à noter que SAP DB (SGBD
libre issu du logiciel Adabas) propose des extensions objet. D'autres produits
commerciaux existent, citons UniSQL, Matisse, ObjectSpark.
Le succès de cette approche provient de :
? L'encapsulation des données des tables. Les
méthodes définies sur les types
composant les tables permettent de programmer explicitement
l'encapsulation (il faudra, simultanément, que le programmeur interdise
les accès directs aux objets par SQL).
? La préservation des acquis des systèmes
relationnels (indépendance données/traitements), fiabilité
et performances, compatibilité ascendante : l'utilisation de tables
relationnelles est possible à travers des vues objet, et leur mise
à jour à travers des procédures stockées.
- 24 -
? L'enrichissement du langage SQL par des extensions qui sont
désormais normalisées
(SQL : 1999).
? La mise en oeuvre des concepts objets (classes,
héritage, méthodes) qui ont indéniablement
démontré leur intérêt dans la maintenance des
applications (modularité extensibilité et
réutilisabilité).
Les risques qu'encourent les programmeurs à tout miser
sur cette nouvelle façon de programmer les données mais aussi les
traitements sont les suivants :
? Le modèle de données ne repose plus sur une
théorie rigoureuse et sur des principes
simples. Il s'affranchit, par exemple, de la première
forme normale. La conception peut ainsi induire plus facilement des
redondances, synonymes de problèmes potentiels d'intégrité
des données et de performances dégradées.
? À l'exception d'IBM DB2 qui est fortement calé
sur la norme SQL : 1999, les différents éditeurs n'ont pas
adopté une syntaxe commune pour décrire les extensions
proposées, d'autant plus que la norme autorise la coexistence de
langages externes pour l'utilisation d'objets dans SQL. En conséquence,
la migration d'une base relationnelle objet d'un SGBD vers un autre est un
travail très difficile.
? Le fait de migrer une base relationnelle vers l'objet pourra
se faire en douceur en utilisant les vues objet. En revanche, le retour en
arrière sera bien plus périlleux. Il est possible mais fort peu
probable que la théorie de la normalisation évolue de
manière simple afin de prendre en compte ces nouveaux concepts.
Ces derniers sont aujourd'hui les plus répandus car ils
constituent une approche mixte (comme les langages C ++ ou java) reconnue et
entérinée par la norme SQL, car proposant une évolution
souple vers l'objet, en conservant les avantages et la simplicité de
l'approche relationnelle.
II.4. Base de données
Une base de données est un outil permettant
d'insérer, de modifier ; est un outil permettant de rechercher
efficacement des données spécifiques dans une grande masse
d'informations ; c'est une interface entre les utilisateurs et la
mémoire secondaire, facilitant le travail des utilisateurs en leur
donnant l'illusion que toute l'information est comme il est
- 25 -
souhaité18. Une base de données est
un ensemble d'informations structurées, mémorisées sur un
support de stockage.
CONCLUSION
Tout au long de ce chapitre nous nous sommes focalisés
sur les concepts et théories qui nous donnent une idée
générale de ce que nous sommes en train de faire dans ce travail.
Nous avons définis les différents concepts ou termes pour faire
comprendre les lecteurs de ce travail, aussi nous avons suscité les
lecteurs à avoir une idée générale de quoi il est
exactement question dans ce présent travail avec quelques
théories et nous disons donc que ce chapitre c'est une clé
permettant d'entrer dans l'essentiel du travail.
18 Philippes MATHIEU, Base de données. De
Merise à JDBC, Université des Sciences et technologie, il
- 26 -
CHAPITRE II ANALYSE DE L'XISTANCE
II.1 PRESENTATION DE L'EXISTANT
II.1.1 HISTORIQUE
Pour l'histoire de la force armée de la
république démocratique du Congo(FARDC) on se trouve devant
l'embarras quant au choix des points à traiter.
En effet, la dynamique de l'évolution constante a la
quelle est soumise l'état congolais remet sans cesse en question et de
modernisation de son armée.
A titre d'une brève historique nous pouvons admettre
que les générations militaires qui composent la fardc peuvent
être catégorisées de manière ci-après :
? FP : force publique
? ANC : armée nationale congolaise
? FAZ : force armée zaïroise
? FAC : force armée congolaise
Les signatures des accords globaux et inclusifsc.-à-d.
des groupes armées ou de mouvement rébellion qui sont :
La force du gouvernement, du mouvement de la libération
du Congo, du rassemblement congolais pour la démocratie, du
rassemblement congolais pour la démocratie nationale, du rassemblement
congolais pour la démocratie et le mouvement de la libération et
la force de résistances mai-mai
Les groupes signataires de l'acte d'engagement de
DAR-ES-SALAAM qui
sont :
y' UNION PATRIOTE CONGOLAIS(UPC)
y' FRONT D'AUTO-DEFENSE POPULAIRE
CONGOLAISE(FAPC)
y' FRONT NATIONAL DES INTEGRISTE(FNI)
y' FRONT DE RESISTENCE PARTIE INTEGRALE(FRPI)
y' FRONT PATRIOTE POUR LA DEFENSE DU CONGO
- 27 -
Les groupements d'armée non signataire des accords de
paix implantée a l'est du pays, qui ne se reconnaissent pas dans les
accords, mais qui acceptent le désarmement volontaire et
spontané.
Les combattants congolais se trouvant encore à
l'extérieur du pays
II.1.2 LA FORCE PUBLIQUE CONGOLAISE a)
GENESE
La force armée de la république
démocratique du Congo (FARDC) est le fruit des différentes forces
militaires mise jadis à la disposition de l'administration coloniale
qu'avait pour mission essentielle d'assurer la quantité de la population
métropolitaine en Afrique.
Ces forces militaires étaient reconnue sous
l'appellation office la force publique(FP) qui n'était outre qu'une
petite forme d'armée de fortune pour le maintien de l'ordre
intérieur durant l'époque coloniale. Elle était
composée des deux noyaux qui sont ;
? LES METROPOLITAINS
Qui sont composent des officiers et sous officiers belges au
service du ROI LEOPOLD 2, comme explorateur administratif et/ou militaires
armées de premier explorateurs ou agent au service del'état
indépendant du Congo(EIC) recrutes sur les différentes cotes de
l'Afrique.
A savoir des zanzibarites, des haoussas de la
Côte-d'Or(Ghana), les zoulous de l'Afriqueaustrale (Afrique du sud), la
sierraléonais, sénégalais et somaliens, pour ne citer que
ceux-là
Du fait du cout élève du recrutement de ces
mercenaires et de peur que la force publique ne soit contaminée par
l'indiscipline caractériser des zoulous, il fut décide de
réorganiser le Congo de façon a lui permettre de se
conquérir seul. Ainsi occasionna-t-il le recrutement des autochtones.
Quand au second noyau, qui était essentiellement local,
ses premiers recrues ont été spécialement les bangala au
nombre des 126 soldats entre 1885- 886. Ce recrutement s'est effectue sous
trois formes ;
- 28 -
V' Les volontaires
V' Conscription obligatoire
V' Le rachat des esclaves entre les moins de leurs anciens
chefs
La force publique fut officiellement mentionnée pour la
toute première fois dans le décret du 30/10/1885 qui
définissait ainsi la structure du gouvernement dans l'EIC, elle avait
pour attributs ;
V' Assurer l'occupation
V' La défense du territoire dela colonie
V' Maintenir l'insécurité,
contrôlée, veiller al'exécution des lois, décrets et
règlement
Singulièrement ceux relatifs a la police et a la
sécurité en générale. Sa création
datée officiellement du 17/08/1886 ; son premier commandant fut le
capitaine LEON ROGER qui a en l'honneur de former la première
unité de troupe régulière basée a Boma en 1960,
avec l'indépendance de la république du Congo belge, la force
publique changeait son nom a l'armée nationale congolaise.
La première et la seconde guerre du Congo ont faites
ravages dans le régime avec les plus importantes pertes humaines depuis
la seconde guerre mondiale. Malgré l'absence de grandes batailles ranges
les forces armées congolaise résultent de la fusion des
formations de la guérilla, comme le rassemblement congolais pour la
démocratie(RCD) qui a pris le pouvoir en 1997 avec l'ancienne
armée nationale. Maintenant elle compte environ 14 brigades
intégrées et un nombre inconnu de brigades non
intégrées, qui sont constituées exclusivement par une
seule fraction comme la RCD, MLC.
Cette force est confrontée depuis sa formation a des
multiples conflits sur le territoire congolais dont, en 2008 la guerre du Kivu
et entre 2012 et fin 2013, la rébellion du mouvement du 23 mars qu'elle
a vaincu avec l'appui des nations unies.
- 29 -
b) SITUATION DE LA FARDC
La FARDC est une armée jeune qui est en processus de sa
reconstruction âpres la deuxième guerre du Congo finie en 2003. Le
gouvernement de KINSHASA, la MONUSCO, l'union européenne et les
partenaires bilatéraux comme l'ANGOLA, RSA et la BELGIQUE essaient de
crée une force capable de réaliser les différentes
missions qui lui sera confiée, la plus importante était la
sécurité et la stabilité de la nation.
Ce pendant la réussite de ce processus parait
incertaine car on assiste a un retour de la corruption et le gouvernement de
congolais éprouve l'énormément dedifficulté a
gérer et contrôler la force armée.
On note également un manque de coordination entre les
donateurs internationaux. Enfin il est très important de souligner
quelaFARDCestconstitue en partie sur base d'une tentative des groupements et
d'intégration au sein du gouvernement
`Une structure de commandement unique des forces militaires du
gouvernement légal de KINSHASA. Mouvements de rebellions qui ont divise
le pays, en particulier depuis la seconde guerre d'aout 2008. Il s'agit en
particulier des mouvements MAI-MAI, RCD/GOMA, MLC.
De vieux antagonismes existent entre ces forces qui sont
néanmoins censée opérer en harmonie au sein de
l'armée. Les tentatives récentes d'intégrer des
éléments militaires sans l'obédience du
généralLAURENT NKUDA au nord Kivu ont montre la difficulté
et les limites de cette stratégie.
Les conflits internes dans l'armées sont des plus en
plus fréquentes. L'on démontre entre autres qu'il semblerait que
les problèmes de corruption soit lie au mixage insurgiez la force
gouvernementale.
Mais les problèmes le plu plus importants ne se trouve
pas la. En dépit des l'aide internationaux, la RDC ex-zaïre au vu
du profond développement dans laquelle, elle s'est enfoncée, na
pas les ressources suffisantes régulier pour se doter d'une armée
régulière, bien gère, dont la force sont
casernée.
L'impossibilité de survivre dans ces conditions les
amènent a vivre sur le dos de la population par le biais s'exaction et
des spoliations constantes, principalement en zones rural. La paysannerie,
déjà la partie la plus pauvre de la population, paye le plus
lourd tribut
- 30 -
alors qu'elle est celle qui devrait être
protégée par l'armée qui exerce en principe un rôle
de maintien de l'ordre public, aux cotes de la POLICE NATIONALE. On assiste
donc a un retour a la situation que le pays a connu a la fin de l'ère
mobutisme ou les militaires étaient devenus la crainte majeure de la
population.
La MONUSCO se voit donc obligée dans certains cas de
protéger la population civile de violences qui sont le fait des forces
armées.
Cette dramatique évolution s'est encore aggravée
par le nombre croissant de violence sexuelles perpétrées par les
militaires dans les campagnes dans un contexte de relation d'impunité,
les poursuites engagées contre les auteurs des ces services par la
juridiction militaire était très limitées au regard de
l'étendue du phénomène.
II.2 STRUCTUREORGANISATIONNELLE
La structure du commandant suprême de l'armée de
notre pays la RDC se définit a partir de l'ensemble des services, des
relations structurelles qui existe entre eux, soit horizontalement,
verticalement. Ainsi nous avons ;
1. COMMANDANT SUPREME DE L'ARMEE
2. CHEF D'ETAT MAJOR GENERAL
3. CHEF DE BUREAU DE RECRUTYEMENT S3
4. CHEF ADJOINT DE BUREAU DE RECRUTEMENT
5. COMMANDANT DU CENTRE
6. COMMANDANT ADLOINT DU CENTRE
7. ETAT MAJOR DU CENTRE
7.1 BUREAU ADMINISTRATIF DU CENTRE
7.2 BUREAU DE REINSEGNEMENT
7.3 BUREAU DE L'INSTRUCTION ET PROGRAMME
7.4 BUREAU DE RAVITALLEMENT ET LOGISTIQUE
7.4.1 BUREAU DE MEDECIN
7.4.2 BUREAU DE LA MORALITE ET POLITIQUE
OBJECTITF : le commandant suprême de
l'armée veut faire voir au monde entier que la FARDC est capable de
faire un bon recrutement de militaire pour une arméeforte, capable de
défendre l'intérêt national, en cas des attaques de
différents mouvement des rebelles.
- 31 -
Permettre a tout citoyen congolais de s'enrôler dans
l'armée, en âme et en conscience pour servir la nation dans sa
couleur différente des autres et très fière de porter le
drapeau de la nation congolaise pour l'unité, la paix et le travail.
2.2.1 ORGANIGRAMME DE RECRUTEMENT MILITAIRE
COMMANDANT SUPREME DE L'ARMEE
CHEF D'ETAT MAJOR GENERAL
CHEF DE BUREAU DE
COMMANDANT DU CENTRE
CHEF ADJOINT DE BUREAU DE
COMMANDANT ADJOINT
ETAT S MA JOR DU CENTRE
ADMINSTRATIF
RENSEIGNEMENT
INSTRUCTION ET PROGRAMME
MORALE ET POLITIQUE
RAVITALLEMENT ET LOGISTIQUE
II.3 DESCRIPTION DU PROCESSUS METIER
II.3.1 PRELIMINAIRE
A ce niveau d'abstraction, nous allons saisir les besoins
principaux des utilisateurs, ensuite modéliser les
éléments et les mécanismes principaux du système.
On identifie les éléments du domaine ainsi que les relations et
itérations entre ces éléments.
Met un point de fondement d'une action globale a
réaliser pour notre projet, il est autre que le processus du recrutement
militaire au sein de la FARDC.
- 32 -
Enfin nous allons dégager l'ensemble d'activités
internes d'un métier pour leur aspect statique et dynamique en ignorant
leurs détails dont l'objectif se définit en termes de
résultat observable et mesurable par un utilisateur de métier.
Pour modéliser comme il est dit précédemment
II.3.2 DESCRIPTION TEXTUELLE DU PROCESSUS METIER
Cet montrer la circulation des informations au sein de notre
armée pour le recrutement militaire ; ainsi que le processus qui est le
suivant ;
y' Lorsque le commandant suprême de l'arme
vérifier l'effectif des militaires. Si les moyens financiers sont
disponibles pour le recrutement militaire. Il donne l'ordre au chef
d'état major général d'organiser le recrutement
militaire.
y' Le chef d'état major général donne
l'ordre de lancer le recrutement auprès du chef de bureau de recrutement
de militaire.
y' Le chef de bureau de recrutement lance le recrutement avec
de conditions à l'appui pour déposer un dossier.
y' Le recru doit se renseigner sur la condition du recrutement
ou les informations nécessaires si les conditions sont
agréable.
y' Le recru doit déposer le dossier complet
auprès du bureau de recrutement. Car le dossier sera constitue d'un
document médical consigner par le médecin, le document d'aptitude
physique et le document d'étude faite au cas qu'a contre il sera
considère comment un recru non intelligent. Il sera admis au test qui
sera organiser pour être approuve âpres la sélection de bon
recru par le test.
y' Le chef d'état major général doit
approuver la liste de meilleur recru pour la formation et qui faire rapport au
commandant suprême de l'armé.
II.3.3 PERIMETRE
- 33 -
II.3.4 IDENTIFICATION DES ACTEURS
Est tout celui qui interagira avec le système
étudie, qu'ils s'agissent d'individus ou autre choses. Pour notre
système nous avons les acteurs ci-après :
a) COMMANDANT SUPREME DE L'ARMEE :Il
s'occupe de toute l'armée et de vérifier l'effectif des
militaires pour donner l'ordre de lancer le recrutement pour renforcer
l'armée si les moyens financiers sont disponibles.
b) CHEF D'ETAT -MAJOR GENERAL :IL s'occupe
d'organiser le recrutement et de donner l'ordre de lancer le recrutement puis
approuve la liste des meilleurs recru par le test.
c) CHEF DE BUREAU DE RECRUTEMENT : Il
s'occupe d'exécuter l'ordre de lancement de recrutement de militaire,
d'organiser le test, de choisir de meilleurs recru qui ont satisfait au test et
de faire rapport du déroulement du lancement de l'offre du recrutement
militaire.
d) RECRU : Est un candidat qui est concerne
a l'offre lancer par le bureau de recrutement pour le renforcement de
l'armée.
e) INSTRUCTEUR : Est une personne qui est
engager a instruit ou a enseigner dans la formation militaire.
f) MEDECIN :Est une personne qui est engager
pour soigner les militaires en cas d'une maladie ou en cas d'un accident a
la guerre et d'évaluer les recrus.
II.3.5. DIAGRAMME DE CONTEXTE
Donner le contexte dans lequel évolue le processus
métier et une premier vue concernant la façon des s'effectue
l'échange des informations entre le système et les
différents acteurs impliques sans se préoccuper des
détails possibles. Nous allons essayer de les représenter
schématiquement au travers le diagramme de contexte suivant :
- 34 -
COMMANDANT
SUPREME
DE L'ARMEE
SYSTEME DE RECRUTEMENT
MEDECIN
GESTION DE RECRUTEMENT MILITAIRE
INSTRUCTEUR
Nous allons représenter graphiquement au travers le
diagramme d'activité suivant par la figure ci âpres ;
CHEF D'ETAT MAJOR
GENERAL BUREAU DE RECRUTEMENT
MILITAIRE
|
RECRU
|
Figure 1 : Diagramme de contexte
II.3.6 DESCRIPTION FORMELLE UML
Dans ce paragraphe il nous sera question de présenter
toutes les activités du service de question de recrutement militaire au
travers le diagramme d'activités qui est un modèledétaille
qui présente le flux de contrôle entre les actions
effectuées par le système depuis le point de départ
jusqu'à plusieurs points de lien potentiels.
1. PROCESSUS DE RECRUTEMENT 1.1. DESCRIPTION
TEXTUELLE
Le commandant suprême de l'armée démarre
le processus en vérifiant l'effectif des militaires par le moyen
financier disponible dans le trésor publique, il ordonne au chef
d'état major général d'organiser le recrutement et a son
tour il déposera le dossier auprès du bureau de recrutement pour
lancer l'offre des nouveau recrus dans l'armée pour ceux qui sont
volontaire a déposer leurs dossiers complet âpres avoir solliciter
des informatisons. Au cas contraire les dossiers seront classer au recru
volontaire comme non intelligent, les meilleurs recrus seront
sélectionner pour êtreapprouver par le chef d'état major
général par ce choix retenu.
figure 2 : Diagramme d'activité du processus de
recrutement militaire
- 35 -
COMMANDANT
SUPREME
DE L'ARMEE
|
CHEF D'ETAT
MAJOR
GENERAL
|
CHEF DE BUREAU
DE
RECRUTEMENT
|
MEDECIN
|
RECRU
|
INSTRUCTEUR
|
DEBUT
|
|
|
|
|
|
|
VERFIER
L'EFFECTIF
|
|
|
|
|
|
|
|
|
ORGANISER
LE
RECRUTEMENT
|
|
|
|
|
DEPOSER DOSSIER
|
|
|
POUR LE
RECRUTEMENT
|
|
|
|
|
|
|
LANCEMENT DE
RECRUTEMENT
|
DEPOSER DOSSIER
|
|
|
|
|
|
|
|
|
RECEPTIONNER
|
|
|
DOSSIER
|
|
|
|
|
|
|
|
|
|
ANALYSER LE
DOSSIER
|
|
|
|
|
PRESENTER
LE TEST
|
|
|
ORGANISER TEST
|
|
|
ECRIT
|
|
|
|
|
|
|
|
|
|
|
AFFICHER LE
RESULTAT
|
|
|
|
|
|
|
ORGANISER LE
TEST
|
|
|
|
|
|
|
MEDICAL
|
|
|
|
|
AFFICHER LE
RESUTAT
MEDICAL
|
|
|
|
|
|
SELECTIONNER
|
|
|
|
|
|
|
|
|
|
APPROUVER LE
|
|
|
CHOIX
|
|
|
|
FIN
|
|
|
|
- 36 -
II.3.7 DIAGRAMME DE CAS D'UTILISATION
Le cas d'utilisation montre les interactions fonctionnelles
entre les acteurs et le système a la description du métier, nous
permet de retenir les cas d'utilisation suivant pour ce diagramme avec les
acteurs. ce diagramme est représente par la figure suivante :
CHEF DE BUREAU
DE RECRUTEMENT
COMMANDANT
SUPREME
DEL'ARMEE
ORDONNE ORGANISATION ET
LE LANCEMENT
DE RECRUTER
VERIFIER L'EFFECTIF
LANCER L'OFFRE DE
RECRUTEMENT
SOLLICITER
INFORMATION
CHEF D'ETAT-
DEPOSER DOSSIER
MEDECIN
RECRU
ORGANISER LE TEST
SELE CTION
DES MEILLEURS
FORMATION
INSTRUCTEUR
Figure 3 : Diagramme de cas d'utilisation
II.5.2. DESCRIPTION DE CHAQUE CAS D'UTILISATION
Décrit les informations utilisent de cas d'utilisation.
Elle a comme informations ;
? Identification de cas d'utilisation
? La description détaille
? La description formelle
- 37 -
a) IDENTIFICATION DE CAS D'UTILISATION
Elle comprend aussi comme information ;
y' Nom du cas d'utilisation
y' Résume : il s'agit de dire en quoi consiste le cas
d'utilisation
y' Identifier les acteurs de cas d'utilisation : c'est
fournir les noms de chaque acteur
principal ou secondaire
b) DESCRIPTION DETAILLEE
Elle comprend trois élémentsà savoir :
+ Pré -condition : état dans lequel le
système se trouve avant son exécution
+ Post-condition : état dans lequel se trouve le
système âpres son exécution
+ Les scenarios : est l'exécution d'un cas d'utilisation.
Il s'agit aussi de décrire
comment les acteurs vont interagir avec le système. Nous
avons trois types de scenarios qui sont :
y' Scenarios normal : est un enchainement d'action du
système qui restetoujoursdéclencher par l'acteur principal.
y' Scenarios alternatif : elle repose sur une condition.
y' Scenario exceptionnel : c'est un scenario qui conduit aux
erreurs et qui ne permet pas la finalité de l'exécution de cas
d'utilisation
c) DECRIPTION FORMELLE
Elle comprend le diagramme d'activité et celui de
séquence. II.5.3 DIAGRAMME DE CAS D'UTILISATION
Permet de recueillir, d'analyser, d'organiser les besoins, de
recenser les grandes fonctionnalités du système et de structurer
les besoins des utilisateurs. Il fait aussi ressortir l'interaction entre les
acteurs et le système d'information.
Ainsi donc, le diagramme de cas d'utilisation n'expose pas de
façon détaille le diagramme entre les acteurs et les cas
d'utilisations bien que des nombreux diagrammes UML permettent de
décrire les cas, il est recommande de rédiger une description
textuelle formelle des cas d'utilisations car c'est une forme simple qui
convient dans beaucoup des situations.
- 38 -
a) Cas d'utilisation : « vérifier l'effectif
»
Titre : vérifier l'effectif
Résume : ce cas permet au commandant suprême de
l'armée de renforce l'armée. Acteur :
1. Principal : commandant suprême de l'armée.
2. Secondaire : le système et le chef d'état major
général. Pré- condition : avoir au moins plusieurssoldats
engagent. Scenario nominal :
1. Le commandant suprême de l'armée ouvre la
composition d'effectif militaires.
2. Le système montre l'effectif.
3. Le commandant suprême de l'armée contrôle
l'effectif Flux alternatif :
1 S'il la force armée a besoin de renforce, le commandant
suprême donne l'ordre au chef d'état major général
d'organiser le recrutement.
2 Dans le cas contraire, le système s'arrête.
b) Cas d'utilisation « ordonner l'organisation de
recrutement et de lancer » l'offre.
Titre : ordonner l'organisation de recrutement.
Résume : ce cas permet au chef d'état major
général
D'ordonner l'organisation et le lancement du recrutement
militaire.
Acteur :
1. Principal : chef d'état major
général.
2. Secondaire : chef de bureau de recrutement.
Pré-condition : demande d'organiser et de lancer l'offre
de recrutement. Scenario nominal
1. Le chef d'état major général demande
l'organisation et de lancement de recrutement.
2. Le chef de bureau de recrutement doit prépare
l'organisation de lancement de recrutement.
c) Cas d'utilisation : « déposer dossier
»
Titre : déposer dossier.
Résume : ce cas permet aux recrus de déposent
leurs dossiers au chef de bureau de recrutement militaire.
- 39 -
Acteurs :
1. Principal : recru
2. Secondaire : le bureau de recrutement militaire.
Pré-condition : le dossier doit être complet.
Scenario nominal :
1. La recruedépose le dossier au chef de bureau de
recrutement.
2. Si les critères sont éligibles au poste
militaire.
3. Le bureau de recrutement recrutement militaire
réceptionne les dossiers.
4. Dans le cas contraire le dossier sera classé au non
intelligent.
d) Cas d'utilisation : « organiser test
»
Titre : organiser test.
Résume : ce cas permet au bureau de recrutement et le
médecin de poser le test pour
examiner les recrus et âpres le
résultatsélectionner ceux -la qui vont satisfaire.
Acteurs :
1. Principal : chef de bureau de recrutement et le
médecin
2. Secondaire : recrue
Pré-condition : avoir au moins plusieurs recrus Scenario
nominal
1. Le bureau de recrutement et le, médecin de composer le
test.
2. Le bureau de recrutement et le médecin Qui vont se
représenter dans la salle ou va se passer le test.
3. Le recru vient présenter le test.
Flux alternatif : âpres l'évaluation si le recru
satisfait au test alors le bureau de
recrutement militaire et le médecin le
sélectionne.
Dans le cas contraire le recru sera placer dans le non
intelligent.
e) Cas d'utilisation : « approuver les choix
»
Titre : approuver les choix.
Résume : ce cas permet au chef d'état major
général d'évaluer le choix effectuer par
le bureau de recrutement en faisant un bon choix pour
l'intégration dans l'armée pour être
bien former.
Acteurs :
1. Principal : Chef d'état-major général
2. Secondaire : chef de bureau de recrutement
Pré-condition : avoir
sélectionnéceux-là qui a satisfait comme recru.
- 40 -
Scenario nominal :
1. Le bureau de recrutementsélectionne le bon recru.
2. Le bureau de recrutement transfère le choix
sélectionné
3. Le chef d'état major généralapprouve le
choix effectue.
4. Les recrus seront présenterauprès du chef
d'état major général lors de la formation
militaire.
f) Cas d'utilisation : « lancer l'offre de
recrutement militaire »
Titre : lancer l'offre de recrutement.
Résume : ce cas permet au bureau de recrutement de lancer
l'offre en impriment.
Acteurs :
Pré-condition : avoir déjà eu l'ordre du
lancement de l'offre de recrutement militaire
venant du chef d'état major général.
Scenario nominal
1. Le bureau de recrutement rempli le cordonnée d'offre
de recrutement.
2. Le bureau de recrutement lance l'offre de recrutement
militaire.
3. Les recrus consulte l'offre de recrutement.
4. Les recrus dépose le dossier
II.5.4 DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION :
« VERIFIER
L'EFFECTIF »
Le commandant suprême de l'armée ouvre la
composition d'effectif des militaire, le système montre l'effectif et il
contrôle l'effectif s'il y a moyen de renforce l'armée. Il va
demande au chef d'état major général pour organiser le
lancement de l'offre de recrutement militaire, dans le cas contraire le
système s'arrête. Ce diagramme est
représentéschématiquement par la figure suivante :
- 41 -
systeme
COMMANDANT SUPREME
DEL'ARMEE
CHEF D'ETAT-MAJOR
GENERAL
1. OUVRE LA COMPOSITION EFFECTIF
2.COMPOSITION AFFICHEE
3.CONTROLER EFFECTIF
ALT
POUR RENFORCE L'ARMEE ET RAJEUNIR
4.ORDONNER D'ORGANISER LE RECRUTEMENT MILITAIRE
5.RECRUTEMENT ORGANISER
6.FERMER COMPOSITION
Figure 4 : diagramme de séquence du cas d'utilisation
vérifié effectif
II.5.5 DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION «
ORDONNER LE LANCEMENT DU RECRUTEMEMENT »
Apres avoir eu l'ordre du chef d'état major
général ordonne au bureau de Recrutement de lancer l'offre de
recrutement.
- 42 -
SYSTEME
CHEF D'ETAT-MAJOR CHEF DE BUREAU
GENERAL DE RECRUTEMENT
ORDONNE LE LANCEMENT DE RECRUTEMENT
LANCER L'OFFRE DE RECRUTEMENT
Figure 4 : Diagramme de séquence du cas d'utilisation
ordonner le lancement du recrutement
II.5.6DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION «
LANCER
L'OFFRE DE RECRUTEMENT »
Le bureau de recrutement militaire lancer l'offre de recruter
âpres avoir remplir les cordonner d'une offre de recrutement militaire
c'est ainsi que le recru viendra consulter l'offre. Ce diagramme est
représenté Schématiquement par la figure suivante :
SYSTEME:OFFRE DE RECRUTEMENT
CHEF DE BUREAU RECRU
DE RECRUTEMENT
REMPLIR LES COORDONNES DE RECRUTEMENT
LANCER L'OFFRE DE RECRUTEMENT
SOLLICITER INFORMATION
figure 5 : diagramme de séquence du cas d'utilisation
lancer l'offre de recrutement
- 43 -
II.5.7DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION
« DEPOSER DOSSIER »
Le recru dépose le dossier au prés du bureau de
recrutement militaire si les critères sont éligibles dans
l'armée le bureau réceptionne le dossier du candidat. Dans le cas
contraire le dossier sera classé dans le non intelligent. Ce diagramme
est représenté par la figure suivante :
CHEF DE BUREAU
DE RECRUTEMENT
RECRU
ALT
3.LE CHEF DE BUREAU RECEPTIONNE LE DOSSIER
SI LES CRITERES SONT ELIGIBLES DANS L'ARMEE
4.DOSSIER CLASSER AU NON INTELLIGENT
1. DEPOSER DOSSIER
2.DOSSIER RECU
Figure 7 : diagramme de séquence du cas d'utilisation
déposer dossier
II.5.8 DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION
« ORGANISER TEST »
Le bureau de recrutement militaire et le médecin
doivent composer le test et ils vont se présenter dans la salle ou va se
passer le test, âpres l'évaluation si le recru satisfait au test
poser alors il sera sélectionner pour la formation militaire, dans le
cas contraire le recru sera classer parmi le non intelligent. Ce diagramme est
représenté schématiquement par la figure suivante :
- 44 -
RECRU
MEDECIN
CHEF DE BUREAU
DE RECRUTEMENT
1.COMPOSER LE TEST
2.SE PRESENTER DANS LA SALLE
3.PASSER LE TEST
message
4.COMPOSER TEST
5. SE PRESENTER DANS LA SALLE
6 PASSER LE TEST
message
ALT
SI LE RECRU SATISFAIT A TOUS LES DEUX TEST
7
SELECTIONNER LE BON
8
9
REJETER
10
Figure 7 : diagramme de séquence du cas d'utilisation
« organiser test »
II.5.9 DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION «
APPROUVER CHOIX »
Le bureau de recrutement militaire sélectionne les recrus
qui ont satisfait au test qui sera transfère pour que le chef
d'état major général approuve le choix des nouveaux
recrus. Ce diagramme sera représenté schématiquement par
la figure suivante :
- 45 -
CHEF DE BUREAU
DE RECRUTEMENT
1 DEPOSER LE CHOIX EFFECTUE DE RECRU
RECRU
2 CHOIX EPROUVER
Figure 8 : diagramme de séquence du cas d'utilisation
approuver choix I.1.4. DIAGRAMME DES CLASSES DU DOMAINE
Le diagramme des classes du domaine ou du métier
définit les classes qui modéliseront les entités ou les
concepts présents dans le domaine des objets du modèle
réel dans un domaine donnent et c'est la première version du
diagramme des classes
CHEF D'ETAT-MAJOR
GENERAL
id:int
matricul:int
nom:string
tel:int
etat-civil:string
ajouter
supprimer
modifier
|
|
|
|
|
RECRUTEMENT
|
|
|
|
|
|
ORGANISATION
annee:int
motif:string
ajouter
supprimer
modifier
|
|
|
|
|
|
lancer
|
|
mise a jour :string
|
ordonner
|
|
|
|
|
|
|
ajouter
supprimer
modifier
|
|
|
|
|
|
|
|
|
|
|
|
remplir coordonner
|
|
id:int
nom:string
matricul:int
|
composer
|
ajouter
supprimer
modifier
|
|
|
|
|
- 46 -
|
COMMANDANT
SUPREME DE
L'ARMEE
id:int matricul:int nom:string etat
civil:string
ajouter
supprimer
modifier
|
|
|
|
verifier
|
EFFECTIF MILITAIRE
nombre: int
ajouter
supprimer
modifier
|
|
demande
|
|
|
|
ORGANISATION
TEST
|
date:date
mathode:string
|
ajouter
supprimer
modifier
|
|
|
|
|
|
|
|
|
|
CHEF DE BUREAU
|
MEDECIN
INTELIGENT
|
DOSSIER
cv:string
lettre:string
document:string
ajouter
supprimer
modifier
NON INTELLIGENT
|
RECRU
organiser
passer
RECRUTEMENT
id:int nom:string tel:int adress:string nationalite:string nompere:string nommere:string
TEST
ajouter
supprimer
modifier
Figure 9 : Diagramme des classes du domaine
analyser
deposer
CHEF DE BUREAU RECRUTEMENT
RECRUE
MEDECIN
Concrètement l'utilisateur pourra enregistrer l'offre
de recrutement, organiser le test pour le recrue vient passer le test.
- 47 -
CHAPITRE III CONCEPTION DU SYSTEME INFORMATIQUE
Dans ce chapitre, il s'agit de mettre en oeuvre une
application informatique prête à être utilisé au
moyen des différentes interfaces. Un système informatique est un
système d'information vu par l'informatique, il permet au
précèdent de satisfaire le besoin de la gestion en d'autre terme,
c'est un système de traitement automatique.
III.1. ANALYSE DU BESOIN INFORMATIQUE
L'analyse de système informatique permet de
définir les besoins du système faisant l'objet de notre
étude. Elle permet aussi de définir le contour du système,
à fournir aux développeurs une meilleure compréhension des
fonctionnalités du système qui doit développer et pour
définir les besoins du système, ou se sert de cas
d'utilisation.
Lesquels il communique.
Pour les besoins informatiques, les acteurs retenus sont les
travailleurs du métier qui sont : RECRUTE ET ADMINISTRATEUR ce
système est représenté schématiquement par la
figure suivante :
"SYSTEME"
APPLICATION POUR LA GESTION DE RECRUTEMENT
MILITAIRE
|
ADMINISTRATEUR
III. 1.2. CAPTURE DES BESOINS DU SYSTEME INFORMATIQUE
Nous, dans notre travail de la FARDC un logiciel qui l'aidera
à enregistrer les informations concernant les recrutements militaires de
la FARDC précisément enregistrer la situation de chaque recrue
afin de bien contrôler, l'utilisateur pourra facilement vérifier
la situation de chaque recrue à la machine.
- 48 -
III.1.3. CAPTURE DE CAS D'UTILISATION DU SYSTEME
INFORMATIQUE
Les cas d'utilisation représentent un
élément essentiel de la modélisation
orienté objet. Ils interviennent très tôt
dans la conception et doivent en principe permettre de concevoir et de
construire un système adapté aux besoins des utilisateurs. Ils
servent de fil conducteur tout au long du développement, lors de la
phase de conception, de l'implémentation et de test.
Dans notre étude nous avons répertorié les
cas d'utilisation suivants :
+ S'authentifier
+ Gérer utilisateur
+ Enregistre offre de recrutement
+ Organiser test
+ Consulter
+ Solliciter
Voici par ailleurs les descriptions de chacun de ce cas
d'utilisations.
III.2. DESCRIPTION DES CAS D'UTILISATION EN
SCENARIO
Le scenario sera les descriptions textuelles de cas d'utilisation
avec ses interactions sous la
forme d'échange d'évènements entre l'acteur
et le système.
III.2.1. CAS D'UTILSATION «
AUTHENTIFIER » + DESCRIPTION TEXTUELLE
- RESUME : ce cas permet à l'utilisateur de s'authentifier
pour accès au système - ACETEURS :
1. Principal : l'utilisateur
2. Secondaire : système
- PRE-CONDITION : s'être déjà authentifier
- SCENARIO NOMINAL :
1. L'utilisateur sollicite la connexion
2. Le système lui demande de s'identifier ;
3. L'utilisateur donne son compte et son mot de passe
4. Le système vérifie les éléments
entrés
5. Le système autorise la connexion
- EXTENSION
5.1 le système n'autorise pas la connexion
Le système redemande la saisie du compte et du mot de
passe
- 49 -
III.2.2. CAS D'UTILSATION « GERER UTILISATEUR
»
? DESCRIPTION TEXTUELLE
- NOM : gérer utilisateur
- ACTEUR : Administrateur
- OBJECTIF : ce cas d'utilisation permet à
l'administrateur de mettre à jour les
utilisateurs du système
- RESUME : l'administrateur peut faire l'ajout, la modification
ou soit la
suppression d'un utilisateur ou système en cas de
nécessité.
L'administrateur peut gérer les utilisateurs en les
ajoutant, en les modifiant, ainsi qu'en les supprimant.
A. DESCRIPTION D'OPERATION « AJOUTER »
? NOM : Ajouter utilisateur
? ACTEUR : Administrateur
? OBJECTIF : Cette opération permet à
l'administrateur d'ajouter un utilisateur
personnel en cas d'un nouvel abonnement.
? REFERENCE : cas d'utilisation gérer utilisateurs
- PRE-CONDITION : il y a au moins un nouvel abonnement d'un
personnel dans
l'armée
Etre authentifié
- SCENARIO NOMINAL
1. L'administrateur sélectionne le formulaire utilisateur
;
2. Système affiche le formulaire
3. Administrateur saisit le login et le mot de passe de
l'utilisateur ;
4. Système enregistre
5. Système retourne le message
6. Administrateur se déconnecte au système -
POST-CONDITION : utilisateur ajouté ;
B. DESCRIPTION D'OPERATION « MODIFIER UTILISATEUR
»
- NOM : Modifier utilisateur ;
- RESPONSABLE : Administrateur utilise l'opération
modifie un utilisateur au cas ou ce dernier a été mal ajouter ou
soit en cas de la connaissance de son mot de passe par d'autres utilisateur.
- PRE-CONDITION :
- 50 -
? Au moins un utilisateur nécessite la modification de son
mot de passe de
posse existe ;
? Etre déjà authentifier au système
- POST-CONDITION : utilisateur modifié
- SCENARIO NOMINAL
1. Administrateur ouvre le formulaire utilisateur
2. Système ouvre le formulaire
3. Il sélectionne le numéro de l'utilisateur
à modifier
4. Administrateur saisit le nouveau mot de passe et valide
5. Système enregistre et retourne un message ;
C. DESCRIPTION D'OPERATION « SUPPRIMER UTILISATEUR
»
- NOM : Supprimer utilisateur
- RESPONSABLE : administrateur
- OBJECTIF : cette opération permet à l'utilisateur
de supprimer un utilisateur ne
répondant plus aux normes de l'organisation
- REFERENCE : cas d'utilisation gérer utilisateur
- PRE-CONDITION :
o Il existe au moins un enregistrement à supprimer
o Etre déjà authentifié - SCENARIO
NOMINAL
1. Administrateur ouvre le formulaire utilisateur ;
2. Système ouvre le formulaire
3. Administrateur sélectionne le login à
supprimer
4. Administrateur supprime l'utilisateur ;
5. Système effectue les recommandations ;
6. Système retourne un message - POST-CONDITION :
utilisateur supprimé
Les cas d'utilisations retenus dans notre travail, tels que
décrits ci-dessus peuvent
schématiquementêtrereprésentés à l'aide du
diagramme de cas d'utilisation
III.2.3. CAS D'UTILISATION « ENREGISTRER OFFRE DE
RECRUTEMENT »
a) DESCRIPTION TEXTUELLE
1. RESUME : ce cas permet au chef bureau de saisir et
d'imprimer l'offre de recrutement ;
2. ACTEURS :
- 51 -
o Principal : chef de bureau de recrutement ;
o Secondaire : système
3. PRE-CONDITION :
o Avoir d'espaces a renforcer
o Avoir déjà l'autorisation de lancement
d'offre
o Etre déjà authentifier
4. SCENARIO NOMINAL
1. Le chef de bureau de recrutement active le système
;
2. Le système s'active
3. Le chef de bureau de recrutement sélectionne le
formulaire offre de recrutement ;
4. Le système affiche le formulaire ;
5. Le secrétaire saisit les coordonnées de
l'offre de recrutement ;
5. SCENARIO NOMINAL
Si au moins un champ de saisie de l'offre n'est pas remplit, le
système affiche un message d'erreur
1. Dans le cas contraire : le système enregistre les
coordonnées ;
2. Le système affiche le résultat ;
3. Le chef de bureau de recrutement clique sur imprimer ;
4. Le système imprime l'offre de recrutements ;
5. Le chef de bureau de recrutement se déconnecte ;
6. POST-CONDITION : Offre de recrutement imprimée.
III. 2.4. CAS D'UTILISATION : CONSULTER INFORMATION
a) DESCRIPTION TEXTUELLE
- RESUME : Ce cas permet au recrue de consulter les informations
concernant le recrutement dans l'armée
- ACTEUR
1. PRINCIPAL : Recrue
2. SECONDAIRE : Système
- PRECONDITION : Le recrût peut ou ne pas avoir un compte ;
- POST CONDITION : Information affichée
- SCENARIO
- 52 -
1. Le recrût demande l'interface d'afficher des
informations sur l'inscription au système
2. Le système affiche l'interface des informations
demande.
3. Le recrût saisi les types d'informations concernant
l'inscription.
4. Le système affiche les détails des informations
concernant l'inscription demandé par le recru
5. Le recru demande au système de fermer l'interface
6. Le système ferme l'interface
III.2.5. CAS D'UTILISATION SOLLICITER LE RECRUTEMENT
- RESUME : le recru sollicite le recrutement au système -
ACTEUR :
1. Principal : le recru
2. Secondaire : le système
- PRE-CONDITION : le recru doit rédiger une demande de
sollicitation de
recrutement
- POST CONDITION : demande rédigée ;
- SCENARIO
1. Le recru saisi la demande de recrutement
2. Le système traite la demande du recru
3. Le système demande les dossiers ;
4. Le recrue joint les dossiers à sa demande ;
5. Le système analyse les dossiers joint par le recru
6. Le système détecte l'absence de certains
documents et annuler la demande
7. Le système détecte les documents et demande au
recru de s'inscrire après avoir rempli ses identités.
III.2.6. CAS D'UTILISATION ORGANISER TEST
- RESUME : Ce cas permet au chef de bureau de recrutement et le
médecin officier de saisir le questionnaire du test et imprimer la
composition
- ACTEURS
1. Principal : chef de bureau de recrutement et le
médecin
2. Secondaire : le système - PRE-CONDITION
- 53 -
1. Avoir déjà eu les dossiers complets
2. Etre déjà authentifier - SCENARIO NOMINAL
1. Le chef de bureau de recrutement et le médecin actif
le système
2. Le système s'active
3. Le chef de bureau de recrutement et le
médecinsélectionne le formulaire composition test,
4. Le système affiche le formulaire
5. Le chef de bureau de recrutement et le médecin saisit
le questionnaire de test ;
6. Le système enregistre ;
7. Le chef de bureau de recrutement et le médecin clique
sur consulter composition
8. Le chef de bureau de recrutement et le médecin imprime
la composition ;
9. Le système renvoie le résultat
10. Le chef de bureau de recrutement et le médecin se
déconnecte. - POST-CONDITION : Composition imprimé
Les cas d'utilisations retenu dans notre travail, tels que
décrits ci-dessus peuvent schématiquement être
représentés à l'aide du diagramme de cas illustré
par la figure suivante
- 54 -
ENREGISTRER L'OFFRE DE RECRUTEMENT
CHEF DE BUREAU
DE
RECRUTEMENT
AUTHENTIFIER
ORGANISER
LE
TEST
MEDECIN
CONSULTER
INFORMATION
RECRU
ADMINISTRATEUR
SOLLICITER
INFORMATION
GERER UTILISATEUR
Figure 2 : diagramme de cas d'utilisation du système
informatique
Ce diagramme de cas d'utilisation peut être enrichit et
détaillé par les différents diagrammes des
séquences relatifs a chaque cas d'utilisation. Il s'agira d'utiliser une
description formelle de chaque cas d'utilisation
III.3. DESCRIPTION FORMELLE DES CAS
D'UTILISATION
III.3.1. CAS D'UTILISATION « S'AUTHENTIFIER »
Formellement, le cas d'utilisation « s'authentifier »
décrit au point
Ce diagramme et représenté schématiquement
par la figure 14 suivante :
: SYSTEME
:ADMINISTRATEUR
1 DEMANDER LA CONNEXION
2. AFFICHIER FORMULAIRE AUTHENTIFICATION
3. SAISIR COMPTE ET MOT DE PASSE
VERIFIER
4.1 CONNEXION AUTORISEE
(si compte et mot de passe
= true)
4.2 CONNEXION NON AUTORISEE
(si compte et mot de passe
= False)
5. REDEMANDE LA SAISIE DU COMPTE ET MOT DE PASSE
- 55 -
Figure : diagramme de séquences du cas d'utilisation
« authentifier »
III.3. CAS D'UTILISATION GERER UTILISATEUR DANS
L'OPERATION « Ajouter Utilisateur »
Ce diagramme et représenté schématiquement
par la figure suivante :
: SYSTEME
:ADMINISTRATEUR
1 SELECTIONNER FORMULAIRE UTILISATEUR
FORMULIARE AFFICHE
SAISIR LE LOGIN ET MOT DE PASSE
4.1 MESSAGE UTILISATEUR AJOUTE
ENREGISTRER
SE DECONNECTER
III.3.3. CAS D'UTILISATION GERER UTILISATEUR DANS L'OPERATION
« MODIFIER UTILISATEUR)
Ce diagramme est représenté schématiquement
par la figure suivante :
- 56 -
: SYSTEME
: ADMINISTRATEUR
1 OUVRIR FORMULAIRE UTILISATEUR ()
2 FORMULAIRE OUVERT
3 SELECTIONNER LOGIN
4 SAISIR MOT DE PASSE
5 MESSAGE UTILISATEUR MODIFIER
ENREGISTRER
6 SE DECONNECTER
Fig. diagramme de séquence du cas d'utilisation
gérer utilisateur dans l'opération « Modifier
Utilisateur»
III.3.3. CAS D'UTILISATION « GERER UTILISATEUR DANS
L'OPERATION SUPPRIMER UTILISATEUR »
Ce diagramme est représenté schématiquement
par la figure suivante :
: SYSTEME
: ADMINISTRATEUR
1.OUVRIR FORMULAIRE UTILISATEUR ()
FORMULAIRE OUVERT
3 SELECTIONNER LOGIN ()
CLIQUER SUR SUPPRIMER ()
5 MESSAGE UTILISATEUR SUPPRIMER
6 SE DECONNECTER
Fig. diagramme de séquence du cas d'utilisation
gérer utilisateur dans l'opération « Supprimer
Utilisateur »
- 57 -
III.3.3. CAS D'UTILISATION « ENREFISTRER OFFRE DE
RECRUTEMENT »
Formellement, le cas d'utilisation enregistrer offre de
recrutement décrit au point III.2.3 ce diagramme est
représenté schématiquement par la figure suivante :
: SYSTEME
: CHEF DE BUREAU DE RECRUTEMENT
1. ACTIVE SYSTEME
2. SYSTEME ACTIVE
3. SELECTIONNER LE FORMULAIRE
4. AFFICHER LE FORMULAIRE
5. SAISIR LES COORDONNEES DE L'OFFRE
ALT
SI AU MOINS UN CHAMP DE SAISIE DE L'OFFRE N'EST PAS
REMPLI
AFFICHER MESSAGE D'ERREUR
ENREGISTRER
7. ENREGISTRER LES COORDONNEES
9. CLIQUER SUR CONSULTER
10 AFFICHER LE RESULTAT
10 CLIQUER SUR IMPRIMER
11 SE DECONNECTER AU SYSTEME
: SYSTEME
: RECRUE
1. AFFICHER INTERFACE DES INFOS
2. INTERFACE AFFICHER
3. CHERCHER INFOS VOULUES
5. AFFICHER DETAIL INFOS
5 CONSULTER INFOS EN QUESTION ()
6. DEMANDER FERMERTURE DE L'INTERFACE ()
INTERFACE FERMEE
III.3.6 C AS D'UTILISATION CONSULTER INFORMATION
- 58 -
III.3.7. CAS D'UTILISATION SOLLICITER INFORMATIONS
: SYSTEME
: RECRUE
REDIGER DEMANDE
TRAITER DEMANDE
DEMANDER DOSSIER
ALT
JOINDRE DOSSIER ()
ANALYSER DOSSIER
ANNULER DEMANDE ()
[ELSE] [ DOSSIER INCOMPLE]
ANNULER DEMANDE ()
[ DOSSIER COMPLE]
INSCRIVEZ-VOUS ()
Fig. diagramme de séquence du cas d'utilisation
gérer utilisateur dans l'opération « Supprimer
Utilisateur »
III.3.8. CAS D'UTILISATION ORGANISER TEST
- 59 -
: SYSTEME
MEDECIN
: RECRUE
ACTIVE LE SYSTEME
SYSTEME ACTIVE
ACTIVE LE SYSTEME
SYSTEME ACTIVE
[ELSE]
SELECTIONNER LE FORMULAIRE ORGANISE TEST
AFFICHE LE FORMULAIRE
SELECTIONNER FORMULAIRE
AFFICHER LE FORMULAIRE
SAISIR LE QUESTIONNAIRE DU TEST
ENREGISTRER QUESTIONNAIRE TEST
SAISIR QUETIONNAIRE TEST
ENREGISTRER QUESTIONNAIRE TEST
CLIQUER SUR CONSULTER ORGANISER TEST
RENVOYER LE RESULTAT
CLIQUER SUR CONSULTER ORGANISE
RENVOYER RESULTAT
SE DECONNECTER
SE DECONNECTE
Fig. diagramme de séquence du cas d'utilisation
gérer utilisateur « Organiser test»
III.4. DESCRIPTION DES CLASSES PARTICIPANTES
Les classes participantes donnent la vue globale des classes
constituant tout le système
informatique (cfr chapitre 1 définition de classe)
III.4.1. IDENTIFICATION DES CLASSES PARTICIPANTES
Les classes qui participent aux interactions entre l'utilisateur
et le système sont de trois sortes
à savoir :
1. Les travailleurs d'interface : visible par l'utilisateur ;
2. Les travailleurs internés (contrôleurs) non
visible par l'utilisateur
3. Les entités : sont manipulés par les
travailleurs
- 60 -
A. TRAVAILLEURS D'INTERFACE
- CHEF DE BUREAU DE RECRUTEMENT
o Attribution : nom complet, mot de passe, adresse
complète
o Opération : enregistrer (), consulter () , imprimer
() - MEDECIN OFFICIER
o Attribut : nom complet, mot de passe, adresse
complète
o Opération : enregistrer (), imprimer (), consulter
() - ADMINISTRATEUR
o Attribut : nom complet, mot de passe, adresse
complète
o Opération : enregistrer (), consulter (), modifier
(), supprimer () ;
B. TRAVAILLEURS INTERNES - Authentification
o Opération : Saisir utilisateur (), modifier utilisateur
(), Supprimer utilisateur ()
C. ENTITES
- RECRUE, ADMINISTRATEUR, INFORMATION, SITE COMPTE.
III.5. CONCEPTION DU SYSTEME INFORMATIQUE
La conception permet d'attribuer les responsabilités de
conception aux classes
d'analyse, et pour attribuer les responsabilités de
comportement.
Dans le diagramme d'interaction, les objets communiquent en
s'envoyant des messages qui invoquent des opérations sur des objets
récepteurs.
Le diagramme de séquence de phase d'analyse du
système informatique qui représente sous forme d'une boite noire
et remplacé par vu ensemble d'objets en collaboration. Ces objets sont
des instances de trois types d'analyse du diagramme des classes
participantes.
III.5.1. CONCEPTION DETAILLEE
Nous avons décrit à un niveau d'abstraction plus
bas ou le système était vu comme une boite noire
représenté par un ensemble nous devons remplacer cette boite
noire par un ensemble d'objets communicants.
- 61 -
III.5.2 DIAGRAMMES DE SEQUENCE DETAILLEE
III.5.2.1. DIAGRAMME SE SEQUENCE AU CAS D'UTILISATION
S'AUTHENTIFIER
Ce diagramme nous montre l'interaction entre l'utilisateur et le
système ce
diagramme est représenté par la figure suivante
:
ECRAN GENERAL ECRAN SAISIE
ADMINISTRQTEUR CONTROLEUR GESTION
AJOUTER
DEMANDE FROM
OUVRIR FROM
SELECTIONNER
SAISIR LOGIN MOT DE PASSE
MODIFIER
SUPPRIMER
INITIQLISER
UPDATE
RESULTAT
RESULTAT AFFICHE
VALIDER ()
DELETE
RESULTAT
RESULTAT
AFFICHE
Fig. diagramme de séquence de séquence
détaillée du cas d'utilisation « GERER
UTILISATEUR»
III.5.2.3. DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION
« ENREGISTRER OFFRE DE RECRUTEMENT »
Ce diagramme nous montre l'interaction entre le chef de bureau
de recrutement et le système. Ce diagramme est représenté
par le diagramme suivant :
- 62 -
ECRAN GENERAL ECRAN SAISIE
CHEF DE BUREAU RECRUTEMENT CONTROLEUR
GESTION
1 ENREGISTRER
OUVRIR FORM
5 SAISIR LOGIN MOT DE PASSE
7 SAVE ()
8 RESULTAT
9 RESULTAT AFFICHE
11 VALIDER ()
13 RESULTAT
15 CLIQUER SUR IMPRIMER
17 PRINT
19 RESULTAT
AFFICHE
Fig. diagramme de séquence de séquence
détaillée du cas d'utilisation « GERER
UTILISATEUR»
III.5.2.4. DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION
« ORGANISER TEST»
TEST
CONTROLEUR
CHEF DE BUREAU MEDECIN
DE RECRUTEMENT
MENU PRINCIPAL ECRAN
SAISI
4 SELECTIONNER
1 ORGANISER
2 DEMAMDER FORM
4 SAISI QUESTIONNAIRE
8 OUVRIR
4 SAISIR QUESTIONNAIRE
5 VALIDER
6 INITIALISER
9 RESULTAT
AFFICHE
7 SAVE
8 RESULTAT
10 CONSULTER ORGANISATION
11 VALIDER
AFFICHE
12 GET ()
15 CLIQUER SUR IMPRIMER
13 RESULTAT
17 PRINT
18 RESULTAT
14 RESULTAT
11 VALIDER ()
19 RESULTAT
5 VALIDER
15 CLIQUER SUR IMPRIMER
2 DEMANDER FORMULAIRE
6 INITIALISER
14 RESULTAT
AFFICHE
16 VALIDER ()
18 RESULTAT
12 GET ()
10 CONSULTER OFFRE
4 SELECTIONNER
- 63 -
Fig. diagramme de séquence détaillée du cas
d'utilisation « ORGANISERTEST»
III.5.1. CONCEPTION DETAILLEE
Nous avons décrit à un niveau d'abstraction plus
bas ou le système était vu comme une boite noire
représenté par un ensemble d'objets communicants.
III.5.2. DIAGRAMME DE SEQUENCE DETAILLEE
III.5.2.1. DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION
S'AUTHENTIFIER
Ce diagramme nous montre l'interaction entre l'utilisateur et le
système ce diagramme est représenté par la figure suivante
:
ECRAN GENERAL
UTILISATEUR ECRAN SAISIE CONTROLEUR AUTHENTIFIER
1 ETABLIR INFO ()
2 AFFICHER FORMULAIRE
3 SAISIR MOT DE PASSE ()
4 VALIDER ()
5 VALIDER ()
RESULTAT
OUVRIR FORM
ACCES NON AUTORISE
- 64 -
III.5.2.5. DIAGRAMME DES CLASSES DE CONCEPTION
Cette étape consiste à produire un diagramme des
classes qui doit servir à
l'implémentation.
Ce diagramme est élaboré pareillement au diagramme
des séquences détaillées et fait référence
au diagramme des classes participantes toute en complétant ce dernier
par des opérations spécifiques ou privés des
différentes classes et la navigabilité entre les classes.
Ce diagramme est présenté schématiquement
par la figure suivante :
SE CONNECTER
GERER
<<DIALOGUE>>
INFORMATION
+ INTERFACE INFO () + TYPE INFOS ()
+AJOUTER ()
+ MODIFIER ()
+ SUPPRIMER ()
+ METTRE A JOUR ()
<<ENTITY>>
ADMINISTRATEUR
+ NOM ADMIN () + PASSWORD () +
ADRESS () + FONCTION ()
|
+ SET + GET
|
<<CONTROLE>>
CONNEXION
<<DIALOGUE>>
INSCRIPTION
+ DATE INCRIPTION () + ANNEE ()
+ANNULER ()
S'INCRIRE
AJOUTER
<<ENTITE>>
REGION
+ NOM REGION () + NOM MILI () +
SECTION ()
|
+ SET + GET
|
+ INTERFACE CONNEXION ()
SE CONNECTER
<<ENTITE>>
RECRUE
+ NOM RECRUE ()
+ POSTNOM RECRUE ()
+ PRENOM RECRUE ()
+ ADRESSE RECRUE ()
CONSULTER
+ DATE DE NAISSANCE RECRUE ()
+ LIEU NAISSANCE ()
+ SEXE ()
+ NATIONALITE()
+ NOM DU PERE ()
+ NOM DE LA MERE ()
+ PROVINCE D'ORIGINE ()
+ NUMRESPONSABLE ()
+ NIVEAU D'ETUDE ()
+ MAIL ()
- 65 -
CHAPITRE IV : CONSTRUCTION ET DEPLOIEMENT DU
SYSTEME
La mise en oeuvre du système consistera en la
détermination de l'architecture logicielle et physique du
système. Elle nous permettra de déterminer la manière dont
sera effectué le déploiement du logiciel en fonction des besoins
et des moyens à mettre en oeuvre.
IV.1. Architecture du système
Elle détermine les matérielles, la localisation
de ces matériels ainsi que les logiciels à implémenter.
Elle décrit une vue global de tout le système, en
commençant par la conception d'une architecture logique du
système aboutissant à une représentation du
déploiement.
a. Architecture logicielle du système
L'architecture logicielle est la structure des
différents composants du système à développer
à l'aide de certaines relations. Elle décrit la structuration
globale de l'application et est indépendante de la machine. Signalons
qu'à ce niveau, l'étude des échanges de messages entre les
objets s'avère indispensable et cela passera dans la prise en compte des
aspects liés à la sécurité, est des
paramètres d'exploitation.
Sachant que le système informatique dialogue avec les
utilisateurs tout en s'appuyant sur l'ensemble des différentes
technologies, cette architecture est subdivisée en trois couches : La
couche Présentation, la couche applicative & la couche Persistance
pour l'accès aux données.
A.1. La conception de la couche présentation
Cette couche permet l'interaction de l'application avec
l'utilisateur, elle permet en outre des saisies d'information au clavier. Elle
contient les objets d'interfaces qui sont en contact avec les utilisateurs et
qui pilotent le dialogue Homme - Machine, affiche les informations qui
réagissent à ses sollicitations.
Son implémentation est faite sous HTML, (Hyper
TextMarkupLanguage) pour les formulaires et le PHP (Personal Home page). Elle
correspond à la partie de l'application visible.
- 66 -
A.2. La conception de la couche applicative
D'après Pascal Roques, le rôle de la couche
applicative est de piloter les processus d'interaction entre l'utilisateur et
le système.
Il s'agit généralement de mettre en oeuvre toutes
les règles nécessaires au maintien d'une application
cohérente et à l'optimisation des échanges client/serveur
et/ou des requêtes http.
D'une manière précise, les mécanismes d'une
application assurent :
? L'existence des différentes fonctions ou pages
synchronisées sur les mêmes données ;
? La cohérence entre les objets distribués et
multiples façons de les représenter au
travers des IHM (Interfaces Homme-machine) ;
? L'optimisation des changements pour un déploiement en
client/serveur ;
? La mise en oeuvre des concepts applicatifs : typiquement les
sorties des documents à
imprimés entre autres le reçu et le bulletin de
séjour.
Cette couche contient les objets de l'infrastructure qui sont
visibles aux utilisateurs.
A.3. La conception de la couche persistance ou accès
aux données
Cette couche possède les objets et les entités qui
doivent être manipulés pour les besoins des utilisateurs
même si le système est hors tension. Elle repose sur le
système de gestion de base des données partagées. C'est
une couche qui sécurise la base de données.
Pour notre cas, nous utiliserons le logiciel wamp server comme
SGBD qui peut servir à l'installation du service web-local.
Voici le schéma illustratif montrant la transaction des
échanges entre les utilisateurs du système et le système
:
Envoi Requête Envoi R eq Envoi Requête
Utilisateur
|
Couche
|
|
Couche
|
|
Couche
|
|
Présentation
|
|
A pp lica tiv e
|
|
Persistance
|
Recevoir M sg
|
|
Recevoir M sg
|
|
Recevoir Msg
|
|
A. Routeur
- 67 -
IV.1.2. Architecture matérielle ou physique du
système
L'architecture matérielle ou physique identifie les
éléments du système informatique, les structures
d'appartenance ainsi que les liaisons entre les structures. Les
matériels systèmes seront liés en réseau.
a) Choix des équipements
Le choix des équipements se porte sur les matériels
suivants : b) Serveur
Nous avons opté pour Apache en
vue de profiter de ses fonctionnalités pour servir de serveur
d'infrastructure. Un serveur est un dispositif réseau capable d'offrir
plusieurs services aux utilisateurs, dont nous citons les quelques serveurs
:
y' Serveur d'hébergement qui est un ordinateur
connecté en permanence sur l'internet et
qui propose de stoker sur son espace mémoire les fichiers
qui constituent l'architecture du site.
y' Serveur informatique qui est un dispositif matériel ou
logiciel qui offre les services, à différents clients. Les
services les plus courants sont :
- Le partage de fichiers ;
- L'accès aux informations de la world wide web ;
- Le courrier électronique ;
- Le partage d'imprimante ;
- Le commerce électronique ;
- La distribution en ligne ; etc.
Les serveurs sont parfois reliés à des
réseaux de stockages.
1. Switch
Etant donné que cet équipement assure le
découpage en trames (unité de transmission des informations en
fonction du support de transmission) des informations avant de les
envoyées afin de limiter le trafic au niveau des liaisons sans fil, des
sous-réseaux, le groupe d'utilisateurs. Ce matériel va vous
permettre de relier les postes des utilisateurs internes de l'entreprise au
serveur d'application APACHE.
- 68 -
Nous l'avons choisi pour qu'il assure une connexion dans un
réseau qui grandit au fur et à mesure et dont le flux de
données devra être bien assuré en vue des éventuels
problèmes dus. Il servira aussi de passerelle vers le réseau
extérieur.
Il est défini aussi comme un dispositif matériel ou
logiciel permettant d'aiguiller les paquets traversant plusieurs
réseaux. Il divise le réseau en domaines de diffusion. Il permet
de relier plusieurs segments de réseaux19.
Ce matériel doit permettre à
récupérer les requêtes des clients passées via
l'internet pour demander la réservation de la chambre.
2. Antenne
L'antenne va permettre de diffuser le signal aux autres
éléments distants en fonction des caractéristiques du
terrain et des zones à couvrir.
3. Station de travail
Elle doit être constituée d'ordinateurs ayant les
systèmes d'exploitation les plus performants de la dernière
génération. Vu que la dernière version de Windows (Windows
10) est encore dans ses phases d'essai, nous pensons que le Windows 8 peut
être utile.
a. Emplacement des équipements
Pour mieux assurer l'interconnexion des équipements
(Routeur, Switch, Station de travail, serveur), l'aménagement d'une
salle est nécessaire pour recevoir les équipements qui serviront
aux liaisons internes (LAN) et externes (WAN).
IV.1.3. Architecture Réseau
Nous allons développer dans ce travail une architecture
de niveau physique. Les architectures de niveau physique concernent les
réseaux qui n'utilisent que le niveau physique du modèle de
référence pour acheminer leurs données. En d'autres
termes, les paquets IP (Instruction Pointer) sont mis dans les trames, qui
à leurs tours sont émis sur un support physique. Les signaux
peuvent être transmis individuellement sur le support physique, mais ils
peuvent aussi être regroupés dans une trame de niveau physique.
19 Firmin MALOBA, Cours de Réseaux
Informatiques, L1 INFO/ISS 2013-2014
- 69 -
Dans une architecture de support physique, les signaux doivent
être de support physique jusqu'à la station
terminale20.
IV.1.3.1. La Sécurité
La sécurité est une fonction incontournable des
réseaux. Parce qu'on ne voit pas son correspondant directement, il faut
l'authentifier. Parce qu'on ne sait pas par où passent les
données, il faut les chiffrer. Parce qu'on ne sait pas si quelqu'un ne
va pas modifier les informations émises, il faut vérifier
l'intégrité. Nous pourrions ajouter une longue suite des
requêtes du même genre qui doivent être prises en charge par
les réseaux.
Globalement, on peut diviser la sécurité en deux
parties : la sécurité à l'ouverture de la session et la
sécurité lors du transport de l'information. Les techniques pour
réaliser ces deux formes de sécurités sont
extrêmement diverses, et s'en inventent de nouvelles tous les jours. De
même, les pirates, à chaque attaque contrée, vont un peu
plus loin contourner les défenses.
Eh bien, en Informatique, le terme sécurité
recouvre tout ce qui concerne la protection des informations. L'ISO
(International Standard Organisation) s'est attaché à prendre
toutes les mesures nécessaires à la sécurité des
données durant leur transmission. Ces travaux ont donné naissance
à un standard d'architecture international, ISO 74982 (OSI Basic
Référence Model Part 2 : Security Architecture). Cette
architecture est très utile pour tous ceux qui veulent
implémenter des éléments de sécurité dans un
réseau car elle décrit en détail les grandes
fonctionnalités et leur emplacement par rapport au modèle de
référence.
Trois grands concepts ont été définis :
1. Les fonctions de sécurité, qui sont
déterminées par les actions pouvant compromettre la
sécurité d'un établissement ;
2. Les mécanismes de sécurité, qui
définissent les algorithmes à mettre en oeuvre ;
3. Les services de sécurité, qui
représentent les logiciels et les matériels mettant en oeuvre des
mécanismes dans le but de mettre à la disposition des
utilisateurs les fonctions de sécurité dont ils ont besoin.
Ainsi, cinq types de service de sécurité ont été
définis :
La confidentialité : qui doit assurer la protection des
données contre les attaques non autorisées ;
20 PUJELE, Les Réseaux, d Eyrolles,
Paris, 2008, page 259
- 70 -
L'authentification : qui doit permettre de s'assurer que celui
qui se connecte est bien celui qui correspond au nom indiqué ;
L'intégrité : qui garantit que les
données reçues sont exactement celles qui ont été
émises par l'émetteur autorisé ;
La non-répudiation : qui assure qu'un message a bien
été envoyé par une source spécifiée et
reçu par un récepteur spécifié ;
Le contrôle d'accès : qui a pour fonction de
prévenir l'accès à des ressources sous des conditions
définies et par des utilisateurs spécifiés.
Si l'on reprend les cinq services de sécurités
précédemment en étudiant les besoins de l'émetteur
et du récepteur et en les répertoriant, on obtient le processus
suivant :
1. Le message ne doit parvenir qu'au destinataire
2. Le message doit parvenir au bon destinataire
3. L'émetteur du message doit pouvoir être connu
avec certitude
4. Il doit y avoir identifié entre les messages
reçu et les messages émis
5. Le destinataire ne peut contester la réception du
message
6. L'émetteur ne peut contester l'émission du
message
7. L'émetteur ne peut accéder à certaines
ressources que s'il en a l'autorisation.
En définitive, le besoin 1 correspond à un
service de confidentialité, les besoins 2 & 3 à un service
d'authentification, le besoin 4 à un service d'intégrité
des données, les 5 et 6 à un service de non répudiation et
le besoin 7 au contrôle d'accès.
IV.1.3.2. Remarques
1. Au niveau du serveur
Le système d'exploitation qui sera installé sur
le serveur doit être choisi parmi les deux systèmes suivants : le
Windows serveur 2003, si les postes de travail ou les clients utilisent le
Windows XP ; le Windows serveur 2008, si les postes clients utilisent le
Windows 7 Professional ou 8 pour être un peu à jour.
Le serveur DHCP doit être installé, afin de bien
gérer la distribution des adresses IP automatiquement, la connexion et
la déconnexion des clients. Ainsi, les accès aux données
du serveur pourront alors être bien gérés.
- 71 -
Le service d'annuaire (Active Directory) de Microsoft doit
être activé, et tous les utilisateurs doivent être
regroupés dans un domaine. Tous les matériels
c'est-à-dire, les ressources (imprimantes, scanners, etc.) doivent
être groupées dans des domaines selon les services.
Les logiciels de gestion et analyse du réseau tel que
WIRESHARK, etc. doivent être installés afin de bien
sécuriser (réseau).
Le serveur doit avoir une grande capacité de stockage
de données. De préférence, vaut mieux avoir 2 ou plusieurs
disques dur de grandes capacité et chaque fois faire un Back up pour
être sûr de la sauvegarde de données.
La base de données est placée sur un serveur, et
chaque serveur et chaque client doit y accéder selon qu'il remplisse un
rôle donné dans le système.
1. Au niveau des postes de travail
- Un poste de travail est constitué d'un ou des
plusieurs ordinateurs ;
- Les ordinateurs du coté client doivent avoir le
système d'exploitation compatible avec
le système d'exploitation installé sur le
serveur
- Le poste de client c'est-à-dire les clients de
l'entreprise doivent avoir accès au système que via interner
et ne peut accéder à la base de données.
2. Au niveau divers
Ce réseau nécessite les accessoires suivants
:
- Un routeur : qui lui permettra de bien gérer les
trames ;
- Un Switch avec point d'accès Wifi, enfin de permettre
aux ordinateurs qui n'ont que
les cartes réseaux sans fil à se connecter au
réseau et à l'internet ;
- Une antenne VL3 qui lui permettra d'avoir accès au
réseau internet ;
- Un modem pour modulé et démodulé le
signal ;
- Des câbles de préférence le câble
FTP (FroiledTwisted Pair) ou en français paire
torsadée entièrement protégée par
une feuille de blindage.
- 72 -
IV.2. Conception du modèle de
déploiement
Le poste de travail représente un ou plusieurs acteurs
pouvant être localisés sur une machine d'un type particulier et
remplissant une fonction identifiée au sein de l'entreprise.
Il est à signaler qu'un poste de travail ne
représente pas toujours un mécanisme physique, mais peut en
consulter plusieurs à condition qu'elles donnent lieu au même type
de déploiement.
SERVEUR D'INTERFACE
SERVEUR DES BASE
DONNEES
SERVEUR D'APPLICATION
RECRU
SERVICE D'APPLICATION
D'AUTHENTIFICATION
Cette architecture comprend des noeuds correspondant aux
supports physiques (serveurs, poste de travail, ...) sur les noeuds. C'est un
véritable réseau constitué de noeuds et de connexions
entre ces noeuds qui modélise cette architecture.
Un noeud correspond à une ressource matérielle
de traitement sur laquelle des artefacts seront mis en oeuvres pour
l'exploitation du système. Les noeuds peuvent être
interconnectés pour former un réseau d'éléments
physiques.
- 73 -
Un artefact est la spécification d'un
élément physique qui est utilisé ou produit par le
processus de développement du logiciel ou par le déploiement du
système.
C'est donc un élément concret par exemple : un
fichier, un exécutable ou une table d'une base de données.
IV.3. Outils de développement
IV.3.1. Système de gestion de base des
données (SGBD)
La création et la sauvegarde des données est un
aspect important dans tout système d'information et application. Mais,
la bonne gestion de ces données est primordiale et peut être
considéré comme un élément clé
d'évaluation d'un logiciel.21
Un SGBD peut donc apparaitre comme outil informatique
permettant la sauvegarde, l'interrogation, la recherche et la mise en forme de
données stockées sur les mémoires secondaires.
Pour ce présent travail, le choix est porté sur
le SGBD MySQL pour la gestion des données. Nous nous sommes servi du
WampServer, un système de gestion des bases de données puissant
comportant le serveur Apache.
En programmation, nous avons utilisé le langage PHP
pour la connexion et les interactions à la base de données
grâce sa spécialité des pages dynamiques, le langage HTML
pour la création des pages web, le langage CSS pour la décoration
ou la mise en forme de ces pages web.22
IV.3.2. Atelier de Génie Logiciel (AGL)
On désigne par AGL un ensemble de programmes
informatiques permettant de produire des programmes de manière
industrielle.23
Certains AGL peuvent aller jusqu'à la
génération de code ou à l'inverse peuvent inclure des
fonctionnalités de retro-ingénierie et donc analyser pour
modéliser les données contenues dans un programme.
21Georges Garin, Base de
données, Ed. Eyrolles 2003, page 3
22 Philippes Rigaud, pratique de MySQL et PHP,
Ed. Dunod, 2008, page 18
23
Wikipedia.Org/wiki/atelier
de génie logiciel.
- 74 -
Pour ce travail, avons allons utiliser les AGL suivants :
PacerStar, star UML, Visio 2013.
Ainsi donc, étant donné que notre application web
utilise trois couches, la première couche (couche présentation)
sera installée sur les postes de travail. Cette couche sera
développée en html (c'est-à-dire la présentation
des pages web relier par des liens hypertextes).
La deuxième couche sera installée sur un serveur
ainsi pourra nous permettre d'effectuer toutes les opérations possible
de gestion de la base de données.
Enfin la troisième couche de DAO sera aussi et elle nous
donnera la possibilité d'accéder à la base de
données via les requêtes SQL.
- 75 -
CONCLUSION DU CHAPITRE
Dans ce chapitre nous avons analyse et décris les
différente sections de notre
système informatique , âpres avoir faire ces
derniers, nous sommes arrives a concevoir notre système informatique qui
s'adapte mieux dans le domaine de gestion de recrutement qui pourra être
consulte pour toute personne ayant accès a l'internet , cela n'importe
ou et n'importe quand et aussi n'importe quel matériel de connexion a
l'internet au sein de la force armée de la république
démocratique du Congo(FARDC)
Structure de la table `demande`
- 76 -
CREATION DE LA BASE DES DONNEES RECRUTEMENT MILITAIRE
phpMyAdmin SQL Dump
version 2.9.2
http://www.phpmyadmin.net
Serveur: localhost
Généré le : Mercredi 02 Septembre 2015
à 13:56
Version du serveur: 5.0.27
Version de PHP: 5.2.1
Base de données: `recrutement`
Structure de la table `administrateur`
CREATE TABLE `administrateur` (
id int(10) NOT NULL auto_increment,
nom varchar(20) default NULL,
password varchar(15) default NULL,
email varchar(20) default NULL,
PRIMARY KEY (`id`),
UNIQUE KEY `id` (`id`)
ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;
Contenu de la table `administrateur
Structure de la table `centre`
CREATE TABLE `centre` (
id int(10) NOT NULL auto_increment,`nom` varchar(20) default
NULL,`province` varchar(20) default
NULL,`adresse` varchar(30) default NULL,
PRIMARY KEY (`id`),
UNIQUE KEY `id` (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;
Contenu de la table `centre`
Structure de la table `laforce`
- 77 -
CREATE TABLE `demande` (`id` int(10) NOT NULL
auto_increment,`numero` varchar(10) default NULL,`motif` varchar(30) default
NULL,`jour` date default NULL,`id_recrue` int(10) default NULL,`id_cif` int(10)
default NULL,
PRIMARY KEY (`id`), UNIQUE KEY `id` (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;
Contenu de la table `demande`
Structure de la table `dossier
CREATE TABLE ` dossier` (`id` int(10) NOT NULL
auto_increment,`cv` mediumblob,`lettre` mediumblob,`etude`
mediumblob,`id_recrue` int(11) default NULL,
PRIMARY KEY (`id`), UNIQUE KEY `id` (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;
Contenu de la table `dossier`
Structure de la table `informations`
CREATE TABLE `informations` (`id` int(10) NOT NULL
auto_increment,`type` varchar(20) default NULL,`misea_jour` date default
NULL,
PRIMARY KEY (`id`), UNIQUE KEY `id` (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;
Contenu de la table `informations`
Structure de la table `inscription`
CREATE TABLE `inscription` (`id` int(10) NOT NULL
auto_increment,`id_cif` int(11) default NULL,`nomforce` varchar(20) default
NULL,`inscription` date default NULL,
PRIMARY KEY (`id`), UNIQUE KEY `id` (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;
Contenu de la table `inscription`
- 78 -
CREATE TABLE `laforce` (`id` int(10) NOT NULL
auto_increment,`numero` varchar(10) default NULL,`nom` varchar(20) default
NULL,`id_recrue` int(11) default NULL,
PRIMARY KEY (`id`), UNIQUE KEY `id` (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;
Contenu de la table `laforce`
Structure de la table `recrues`
CREATE TABLE `recrues` (`id` int(11) NOT NULL
auto_increment,`nom` varchar(20) NOT
NULL,`postnom` varchar(20) default NULL,`sexe` char(1) default
NULL,`age` float default
NULL,`nationalite` varchar(20) NOT NULL,`adresse` varchar(45) NOT
NULL,`telephone` varchar(18)
default NULL,`province` varchar(25) default NULL,`pere`
varchar(25) default NULL,`mere` varchar(25)
default NULL,`naissance` date default NULL,`lieu` varchar(25)
default NULL,
`autres` varchar(20) default NULL,
PRIMARY KEY (`id`),
UNIQUE KEY `id` (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT
Contenu de la table `recrues`
- 79 -
CONCLUSION GENERALE
- 80 -
TABLE DES MATIERES
IN MEMORIAM
EPIGRAPHE
DEDICACE
REMERCIEMENT
|
I
II
III
IV
|
INTRODUCTION GENERALE
|
- 1 -
|
1. GENERALITES
|
- 1 -
|
2. ETAT DE LA QUESTION
|
- 2 -
|
3. CHOIX ET INTERET DU SUJET
|
- 4 -
|
a) Choix du sujet
|
- 4 -
|
b) Intérêts du sujet
|
- 4 -
|
c) Intérêt personnel
|
- 4 -
|
d) Intérêt scientifique
|
- 5 -
|
e) Intérêt social
|
- 5 -
|
4. Problématique et hypothèse
|
- 5 -
|
a. Problématique
|
- 5 -
|
b. Hypothèse
|
- 6 -
|
6. Méthode et techniques utilisées
|
- 6 -
|
a. Méthode
|
- 6 -
|
b. Techniques utilisées
|
- 7 -
|
7. Délimitation du sujet
|
- 7 -
|
8. Subdivision du travail
|
- 8 -
|
CHAPITRE I : DEFINITION DES CONCEPTS & CONSIDERATIONS
THEORIQUES - 9 -
I.0. Introduction
|
- 9 -
|
I.1.Concepts du domaine d'étude
|
- 9 -
|
I.2.Concepts de l'Informatique
|
- 10 -
|
I.3. Considération théorique
|
- 12 -
|
I.3.1. Présentation d'UP
|
- 12 -
|
I.3.2 Les phases et les disciplines d'UP
|
- 13 -
|
I.3.3. Historique de l'UML
|
- 14 -
|
I.3.4. Présentation d'UML
|
- 15 -
|
I.4.SGBD
|
- 20 -
|
II.4. Base de données
|
- 24 -
|
CONCLUSION
|
- 25 -
|
CHAPITRE II ANALYSE DE L'XISTANCE
|
- 26 -
|
II.1 PRESENTATION DE L'EXISTANT
|
- 26 -
|
II.1.1 HISTORIQUE
|
- 26 -
|
- 81 -
II.2 STRUCTUREORGANISATIONNELLE - 30 -
II.3 DESCRIPTION DU PROCESSUS METIER - 31 -
II.3.2 DESCRIPTION TEXTUELLE DU PROCESSUS METIER - 32 -
II.3.4 IDENTIFICATION DES ACTEURS - 33 -
II.3.5. DIAGRAMME DE CONTEXTE - 33 -
II.3.6 DESCRIPTION FORMELLE UML - 34 -
II.3.7 DIAGRAMME DE CAS D'UTILISATION - 36 -
II.5.2. DESCRIPTION DE CHAQUE CAS D'UTILISATION - 36 -
II.5.3 DIAGRAMME DE CAS D'UTILISATION - 37 -
I.1.4. DIAGRAMME DES CLASSES DU DOMAINE - 45 -
CHAPITRE III CONCEPTION DU SYSTEME INFORMATIQUE - 47 -
III.1. ANALYSE DU BESOIN INFORMATIQUE - 47 -
III. 1.2. CAPTURE DES BESOINS DU SYSTEME INFORMATIQUE - 47 -
III.1.3. CAPTURE DE CAS D'UTILISATION DU SYSTEME INFORMATIQUE -
48 -
III.2. DESCRIPTION DES CAS D'UTILISATION EN SCENARIO - 48 -
III.3. DESCRIPTION FORMELLE DES CAS D'UTILISATION - 54 -
III.4. DESCRIPTION DES CLASSES PARTICIPANTES - 59 -
III.5. CONCEPTION DU SYSTEME INFORMATIQUE - 60 -
III.5.2 DIAGRAMMES DE SEQUENCE DETAILLEE - 61 -
III.5.2.5. DIAGRAMME DES CLASSES DE CONCEPTION - 64 -
CHAPITRE IV : CONSTRUCTION ET DEPLOIEMENT DU SYSTEME - 65 -
IV.1. Architecture du système - 65 -
a. Architecture logicielle du système - 65 -
IV.2. Conception du modèle de déploiement - 72
-
IV.3. Outils de développement - 73 -
IV.3.1. Système de gestion de base des
données (SGBD) - 73 -
IV.3.2. Atelier de Génie Logiciel (AGL) -
73 -
CREATION DE LA BASE DES DONNEES RECRUTEMENT MILITAIRE
- 76 -
|