« Une science qui se répète sans rien découvrir est une science morte, non plus une science mais un dogme figé, la science se nourrit par ses œuvres »
Martha HARNECKER
« L’intelligence n’est pas ce que l’on sait, mais ce que l’on fait quand on ne sait pas »
Jean Piaget
« Les découvertes scientifiques constituent en soi une valeur humaine, et un signe de la dignité et de la force de l’homme »
Nicolas Berdiaeffy
DEDICACE
A toi Nicolas VAMBA PELE
Cette fois je vais voir Adam et Eve
Pour leur présenter mon regret
Leur demander la couleur du fromage
Qu’ils ont mangé qui coûte la mort
Je veux rencontrer Dieu le père
Pour lui poser une question
De savoir combien coûte le fromage
Mon pasteur dit que ça coûte la mort
Cette mort qui me prend Nicolas
Cette mort qui n’a pas de cœur
Cette mort qui ne rend pas justice
Cette mort qui ramène tout à rien
Je vais voir Dieu le père
Pour lui demander mon Nicolas
Un garçon à la figure souriante
Un garçon aux cheveux jaunâtres
Je partirai pour LUSAMBU
Seulement pour chercher Nicolas
Qu’il revienne seigneur
Pour consoler tous ces cœurs douloureux
A toi seul, je dédie cette monographie, fruit d’un travail le plus pommé, véritable marathon du combattant.
AVANT-PROPOS
Ce travail est le fruit d’un effort de masse consenti par plusieurs
personnes. Comme l’exige la tradition universitaire, ce travail est élaboré pour couronner nos études faites à l’ISP, trois ans déjà.
Qu’il nous soit permis de remercier ceux qui, de près ou de loin ou
d’une manière ou d’une autre n’étaient pas restés silencieux, ainsi contribuant à l’élaboration de cette monographie.
De prime à bord, nous manifestons notre profonde gratitude à
l’omniprésent, l’omnipotent, l’omniscient Dieu, créateur de toute chose, auteur de notre vie, sans lui nul n’est rien, qu’il soit loué à jamais.
Il nous sera agréable de nous acquitter d’un humble devoir, celui
s’exprimer nos sentiments de gratitude particulièrement à toutes les autorités académiques de l’ISP.WEMBO-NYAMA, qui tiennent le guidon de cette grande institution.
Nous exprimons l’expression de notre gratitude au Doctorant Delvin DIUMI OMOKOKO, lui qui, en dépit de ses multiples occupations a accepté volontier la direction de ce travail, ses remarques et sa vigilance nous ont été d’un grand prix dans l’élaboration de cette monographie.
Nous tenons à remercier l’Assistant Jean-Pierre SAKI YEMBA, qui,
en tant qu’encadreur personnel, s’est toujours montré à l’écoute et très disponible tout au long de la réalisation de ce travail, ainsi pour l’inspiration, l’aide et le temps qu’il a bien voulu me consacrer et qui, sans lui, ce travail n’aurait jamais vu le jour.
Nos sincères remerciements vont à tous les enseignants de l’ISP WEMBO-NYAMA en général et ceux du département d’informatique en particulier, notamment : CT Alain NGOY MILAMBO, CT Esther NGAJA, Assistant Émile YEMA YA YEMA, Assistant Albert Ben KANDJO, Assistant Weins MBOYO LOMBELELO, Assistant Jean-Pierre SAKI YEMBA, Assistant Jean OWANGA, Assistante Hermeline ESENGE, Assistante ADIHE NYIMA, Assistant OTETE François qui ont assuré notre formation de trois ans à l’ISP WEMBO-NYAMA.
A vous mes parents, Emery PELE OMANA, Henriette MUKANGA WEDJA, Pauline SOMBO, vos blâmes et fouets autrefois incompris sur le chemin de l’école trouvent aujourd’hui une nette signification, sans vous, sans mon existence, les véritables éducateurs.
Nos remerciements vont droitement à maman Marie OLENGA et son
mari Joseph PONGO qui, par leurs efforts ont placé une pierre angulaire sur notre vie à l’intermédiaire d’une éducation scène donnée à notre père biologique (Emery PELE). Que leurs âmes reposent en paix.
Nous serons impardonnables si nous n’exprimons pas au travers ces
lignes les aimables Michel OTAKA KASONGO et notre maman Helene MODI KASONGO, notre enfance a été entre vos mains, sans vous mon éducation primaire n’aurait aucun sens car, on ne battit rien de solide à une fondation mal assurée.
A notre grande famille PELE: WALO PELE Hélène, WONYA PELE Elisabeth, NDJEKA PELE, LOBENGU PELE Marie, SHEWANGA PELE Monique, MBOYOTO PELE Agnès, OTENEWO PELE Germaine, OLENGA PELE Claudine, ONGONA PELE Jules, NGILA PELE Samuel, LOTEMBO PELE Julienne, OKOKO PELE Claude, ATOKO PELE Naomie, OKITOKOKO PELE Joël, NDJEKEMBO PELE Louis, PONGO PELE Joseph, MUKANGA PELE Henriette, pardonnez que nous vous affirmions que sans votre affection, nous ne terminerions pas ces trois ans à Wembo-Nyama, que le père de toute consolation vous garde et qu’il vous protège pendant que vous êtes vivants et viables sur la biosphère.
A vous mes oncles Gilbert ONGONA, Albert LONONGA, Jean
MUSTHE et votre aimable Marceline HIETE, Louis PANDJI NDJEKEMBO, Jean EMONGO, LOKETEMBO OKITOKOKO, PAP’ONGANDJA et toute l’église méthodiste unie pour leurs soutiens moraux, financiers et spirituels. Que Dieu vous bénisse.
A vous mes tantes, ANAFONU OPELE Souffrance, BEBE HAWOKANYI, ASHINGO SHAKEMBO Henriette, si la galère de Wembo-Nyama n’a pas eu une place significative durant trois ans d’étude, c’est grâce à votre nourriture quotidienne, seul Dieu vous remboursera.
A vous mes grand-mères et grands-pères, Hélène OPELE W’OLENGA, SHAKEMBO Bocker, LOKOLA OTSHUDI Michel, vous qui me disiez, vas-y c’est bien les études, voici le résultat de vos encouragements. Sentez-vous remerciés.
A nos défunt(e)s grand-pères et grand-mères, ONGONA OLAWO
Jules, WALO AN’AKETE Hélène, OPELE LOMBOLE Victor, OYEKELA OHOWO
Christine qui n’ont pas vu cette nouvelle étape de notre vie pourtant ils ont consenti pas mal des sacrifices à la jeunesse de celle-ci, nous ne vous oublierons jamais, vos bienfaits ne seront jamais jetés dans les oubliettes, ni anéantis dans l’épaisseur du silence.
A vous mes aimables emportés par l’obligation naturelle, LOLONGA LONYEMA Jean-Pierre Happy, LOMU PONGO, VAMBA PELE Nicolas, bien que votre présence invisible, partout où vous êtes, ces lignes vous réservent les plus grands remerciements. Les morts ne sont pas morts ils reposent dans l’au-delà de l’espérance.
Nous nous sentons obligés de dire Merci à nos amis de lutte, OSAKANU LOMAMI Georges, OMEDJI OSONGO Exode, PALA ELONGA Cécile, LUSHIMA SEKE Donatien, VAMBA SHANGEMA Nicolas, NSALA SHONGO Nicolas, OPANGA ESUKAMATE Léonard, OLENGA EKANDA Fiston, Henriette ANUNGA DIMANDJA, Tantine OKOKO SAASA, WATO POLO Dieudonné, MUNDALA WA
MUNDALA Joseph, Rose SHEKENGO PUTSHU, ,Daniel LONYENDJE OTOMBA,…avec qui nous avons partagé et avec qui nous aurons à surpasser le moment le plus difficile tout au long de notre cursus académique, dont les méandres, les secousses et vagues académiques ne nous ont pas apportées, sans la main de quiconque, on aurait pas à atteindre cet objectif, que Dieu nous soutienne.
A vous mes grand(e)s frères et sœurs, Albert SHAKO, Jérôme OKITANDJA KASENDE et votre aimable Florence OKITANDJA, Jules ONGONA ONGEMBO, EDUMBE OKENDE Marie, Gabriel ONAWEMBI, Albert OMBA MATETE, Daniel SHOTSHA, Margueritte ASHOKENDA Michel OTAKA W’OTAKA et votre chère épouse OTSHUMBA OTAKA, Ass Henry DJONGA laissez-moi vous affirmer que si cette assertion a réussi, c’est parce que vous avez accepté nous céder votre fraternité cosmique, nous vous disons merci.
A la famille DUNGU: Papa Paul DUNGU et maman Mamie DUNGU
qui nous avez accueilli dans ce milieu, que cet amour du prochain soit continuel et que Dieu vous donne le plus de ce que vous perdiez jours et nuits pour nous.
A vous mes enseignants : Joseph LONAMBA, Wan ‘Emery SENGHA, Wan ‘Emile LOLEKONDA TETE si cette réussite est continuelle c’est grâce aux enseignements de base reçus de votre part, que le créateur du Ciel et de la terre vous donne plus de l’intelligence et de la sagesse pour ce métier sans cesse.
A vous mes beaux-frères : Charles SHAKO LOLONGI, Mandarin Donatien OKITONYUMBE, Armand KITENGE, Raphael WONYA Jules LOKANGA, vos apports tant moraux que financiers n’ont pas été au hasard, cette œuvre est le fruit de vos apports considérables.
A vous nos voisins : Bébé OHANDJO, Madeleine OTEMAKALO, François ANDEKA, Maman DANGA ANDEKA, CT Crédo ELOHO… le savoir-vivre dans l’environnement est un élément important pour la vie, grâce à votre esprit de considération, de partage, nous voici au stade final de notre première expérience académique.
Pour leur contribution, nous remercions également toutes les
personnes qui se sont rendues disponibles pour nous faire part à leur témoignage. Grâce à eux, j’ai pu avoir une base de travail solide sur laquelle j’ai pu m’appuyer pour réaliser ma démarche de conception et d’analyse.
Hélas, que tous ceux qui reconnaissent nous être chers, ayant
contribué d’une manière ou d’une autre pour cette croissance scientifique, mais dont les noms ne sont pas repris dans cette monographie veuillent de grâce nous en excuser car, ce n’est pas l’expression de l’oubli ou de la négligence et encore moins une ingratitude humaine… Seulement qu’il nous fait beaucoup écrire.
= /= Emile OTSHUDI PELE= /=
SIGLES ET ABREVIATIONS
TFC : Travail de Fin de cycle
ISP : Institut Supérieur Pédagogique
OMT : Objet Modeling Technique
S.I : Système d’information
RDC : République Démocratique du Congo
SGBD : Système de Gestion de Base de Données
UML : Unified Modeling Langage
BD : Base de données
TIC: Technologie de L’information et de la Communication
SMS: Short message Service
TCP/IP: Transmission Control Protocol/ internet Protocol
SQL: Structured Query Language
HTTP: Hypert Text Transfer Protocol
UP: unifiés process
LISTE DES FIGURES ET TABLEAUX
A. LES FIGURES
Fig. 1-1 Structure organisationnelle d’un système
Fig. 1-2 Sous- système de pilotage
Fig. 1-3 Schéma du système d’information indépendante
Fig. 1-4 Schéma du système d’information intégré
Fig. 1-5 Schéma d’un SGBD
Fig 1-6 Phases de la méthode UP
Fig. 2-1. ORGANIGRAMME général
Fig. 2-2. Organigramme de services concernés
Fig. 2-3 Planning et tâches d’exécution
Fig. 2-4 Diagramme de PERT
Fig. 3-1 Un acteur
Fig. 3-3 Diagramme de cas d’utilisation Global
Fig. 3-4 Forme d’objet
Fig.3-5 Diagramme de séquence pour l’authentification
Fig. 3-6 Diagramme de séquence pour la gestion des bulletins
Fig. 3-7 Architecture
Fig. 3-8 Formalisme d’une association
Fig. 3-9 Formalisme de la généralisation Fig. 3-10 Exemple de la multiplicité
Fig. 3-11 Exemple de l’association en pointillé
Fig. 3-12 Composition
Fig. 3-13 Agrégation
Fig. 3-14 formalisme de la relation d’héritage
Fig. 3-15 Diagramme de classe
Fig. 3-16 Neouds d’activités
Fig. 3-17 Neouds d’activités les plus utilisés
Fig. 3-18 Couloir d’activités
Fig.3-19 Diagramme d’activités pour l’authentification
Fig. 3-20 Diagramme d’activité pour la gestion des bulletins
Fig. 3-21 Les nœuds
Fig. 3-22 Les artefacts
Fig. 3-23 diagramme de déploiement
B. LES TABLEAUX
Tableau 1-1 Quelques SGBD
Tableau 2-1 Dénombrement des tâches et leurs durées
Tableau 2-2 faisabilités financières
Tableau 3-2 la multiplicité
Tableau 3-3 fiche de description textuelle pour la gestion des utilisateurs
O.INTRODUCTION GENERALE
La maitrise de l’informatique étant l’un des problèmes
primordiaux de notre temps, cette maitrise est rendue possible que par l’utilisation des outils adéquats et des techniques appropriées. L’activité d’un développeur est là résolution des problèmes. Or, pour résoudre un problème informatique il faut toujours effectuer une série d’actions dans un certain ordre .
L’informatique étant une science et une technique consistant à
traiter automatiquement des informations grâce à un système des machines appelé « ordinateur » et à des méthodes et programmes appelés « logiciels » est une contraction du préfixe « informa » du terme informatique et du suffixe « tique » du mot automatique. On dira, l’informatique ressort de la concaténation du préfixe et du suffixe de deux vocables, il s’agit de l’information et de l’automatique .
L’ordinateur étant le catalyseur qui a révélé son existence, est un
outil ayant pour but de traiter les informations d’une manière automatique grâce aux programmes qui y sont installés dont le père est Charles Babbage (mathématicien britannique).
Depuis l’orée des temps, l’homme a toujours eu besoin de
compter dans la préhistoire, il ne savait le faire qu’à l’aide des cailloux ou de ses mains qui furent sans doute les premières calculatrices de poche. Les objets ont servi à nos ancêtres de compter et pour effectuer toutes sortes d’opérations arithmétiques.
Curieusement on parle de calcul digital dans la nouvelle science
informatique. Notre système décimal actuel est le résultat de cette évolution et des moyens mis en œuvre pour lui donner des formes adaptées à l’expression écrite et aux différentes méthodes de calcul. Parallèlement à cette évolution de signes, calculs mentaux et manuels, on assistait au développement d’outils de systèmes, de machines pour simplifier et accélérer les bases de différentes opérations et recherches que l’homme ne cesse d’effectuer du jour au lendemain. Ainsi, ce n’est qu’au XIIIème siècle qu’on a conceptualisé les bases de la science moderne et c’est là qu’on trouve les racines même de ce grand développement d’idées qui conduira à l’apparition de l’ordinateur conformément aux principes évoqués par Charles Babbage. Aujourd’hui l’informatique a franchi beaucoup d’obstacles et a dépassé le simple stade de comptage dans le domaine arithmétique longtemps considéré comme le domaine d’application de celui-ci.
Dans ce contexte, les bases de données sont utilisées de façon
intensive pour des nombreux domaines d’applications tels que le domaine médical, les administrations ou les associations,… Les applications concernées par les bases de données possèdent des caractéristiques différentes tant au niveau du volume de données que de traitement informatique à réaliser. Les bases de données appliquées à la gestion permettent ainsi de faire gagner en occurrence, les entreprises et autres organisations en mettant à leurs places les systèmes d’informations, les applications répondant à leurs exigences.
Cependant, la conception d’une base de données n’est pas du
tout évidente car, elle nécessite qu’on réfléchisse à l’ensemble de l’organisation qu’on veut mettre en place sous la forme d’un modèle sur lequel on veut s’appuyer pour ériger un tel système d’information.
L’informatique de gestion est la discipline de traitement
automatique de l’information utile à l’entreprise pour une bonne prise de décision. Partant de cette signification, nous pouvons dire que l’informatique est au service de la gestion et non l’inverse. Mais la subordination de l’informatique aux impératifs de gestion ne signifie pas la préséance des gestionnaires sur les informaticiens, mais plutôt les moyens informatiques doivent satisfaire pleinement et uniquement les besoins des utilisateurs.
C’est suivant cet aspect que nous nous sommes sentis
concernés de réaliser la présente investigation en se basant sur l’une des gestions de l’Ecole d’application de l’Institut Supérieur Pédagogique de Wembo-Nyama.
Ayant une vision informatique, nous avons observé
minutieusement et silencieusement les difficultés que relève le système manuel notamment au sein de la dite école, notre conscience nous a fait sentir la nécessité de mettre en place une base de données pouvant assurer la bonne gestion des bulletins au sein de l’EDAP/ISP.W-N, vu que le point final de l’informatique c’est le traitement automatique et rationnel de l’information.
- 1.PRÉSENTATION DU SUJET
Le sujet auquel nous sacrifions toutes nos énergies et tout notre
parcours académique s’intitule « Mise en place d’un système informatisé pour
la gestion des bulletins au sein d’un établissement scolaire. Cas de l’EDAP /ISPWN ».
0.2. CHOIX ET INTERETS DU SUJET
0.2.1. CHOIX DU SUJET
Le choix du sujet se présente comme le premier comportement
que l’on manifeste dans le processus de toute recherche scientifique. Ce choix peut provenir de l’intuition personnelle ou du chercheur comme il peut être le résultat d’une influence directe ou indirecte subie par celui-ci.
Toute investigation part toujours d’une curiosité scientifique dit-
on. Il convient de noter enfin qu’un choix crédible tient également compte des aptitudes intellectuelles, ou du temps, des moyens matériels, financiers et de la documentation dont dispose l’auteur de la recherche .
En effet, comme d’aucuns l’ignore, ces disciplines font face à
une infinité des thèmes de recherche possibles aussi vastes que le champ du comportement.
Ayant été nez à nez avec les difficultés dont le système manuel
est porteur, les erreurs, les confusions,… Que l’Ecole l’application de l’ISP/W-N est victime, précisément à la gestion des bulletins, la présente monographie se présente comme un outil de solution, un remède aux dirigeants de ladite école qui se battent jours et nuits, becs et ongles à retrouver un système rationnel compatible aux difficultés qu’ils éprouvent.
De ce fait, l’informatisation d’un système ne s’improvise pas,
mais elle se prépare. C’est suivant cet ordre que notre choix est tombé sur ce sujet en vue de mettre en place une base de données informatisée, adaptée aux besoins de la gestion des bulletins à l’EDAP/ISP-WN.
0.2.2. INTERETS DU SUJET
L’intérêt est un souci exclusif de ce qui est avantageux et
bénéfique, désir de gain4. Ainsi, la recherche que nous menons présente un triple avantage:
Pour l’EDAP: Celle-ci étant le milieu de notre recherche, elle bénéficiera de nos investigations car, la performance de la mise en œuvre d’un système informatisé pour la gestion des bulletins (stock) à son sein contribuera sans doute à la satisfaction des autorités et à l’amélioration de processus de prise de décision. En outre, notre enquête aidera l’EDAP d’identifier leurs points forts et faibles. C’est la première consommatrice de ce produit.
Pour l’étudiant : (chercheur): ce sujet nous a permis d’approfondir nos connaissances dans le domaine scientifique. Il a eu également un impact positif sur la qualité de notre travail quotidien précisément dans la gestion de ladite école. Cette recherche nous a permis de découvrir et acquérir les nouvelles connaissances.
Pour la science : Le présent travail permettra aux lecteurs et aux autres chercheurs de disposer d’une documentation essentielle en rapport avec le sujet. Cette investigation a été pour nous l’occasion d’approfondir les théories acquises en informatique de gestion et pourra servir aux autres chercheurs qui traiteront ce sujet sous d’autres dimensions, ils vont s’en espérer, en suite nous compléter éventuellement pour une croissance scientifique.
0.3. PROBLÉMATIQUE ET HYPOTHESE
0.3.1. PROBLÈMATIQUE
Comme le souligne FCS NORTHOROP : « la science ne
commence pas avec des faits et des hypothèses mais avec un problème spécifique » .
La problématique est un problème à résoudre par les procédés
scientifiques. Larousse la définie comme un ensemble de questions qu’une science ou une philosophie se pose dans un domaine particulier . Elle désigne un ensemble d’idées qui spécifient la position du problème suscité par le sujet d’étude.
WENU BEKER définit la problématique comme ensemble des
questions posées dans les domaines de la science, de la philosophie, de la politique,… Dont l’existence, la vérité, la réussite sont douteuses, c’est aussi l’ensemble des questions que l’on se pose autour de laquelle va graviter l’investigation .
La problématique exprime et explicite les préoccupations en
terme de vides à combler, manque à gagner par rapport à la connaissance et aux enjeux du sujet, et se termine par une suite des questions.
Aujourd’hui, l’informatique a quitté son territoire d’origine (paie,
comptabilité, calcul,…) pour toucher toutes les Fonctions de l’entreprise. Les lacunes, les erreurs de gestion, les confusions, les difficultés d’archivage, les fraudes,… Sont les véritables éléments qui nous ont motivés d’initier une telle recherche.
Pour y arriver, nous nous sommes mis à réfléchir, en émettant
une problématique aux pensées interrogatoires :
La gestion de stock en bulletins à l’EDAP/ISP-WN est – elle rationnelle ?
Que faire pour rationnaliser cette gestion ?
La traçabilité des bulletins à l’acquisition, au remplissage et à la livraison aux élèves est – elle remarquable ?
Ces interrogations constituent le corps même de cette
monographie.
0.3.1. HYPOTHÈSES
L’hypothèse est une réponse anticipée ou provisoire à la
question que se pose le chercheur au début de son projet .
Pour R.PINTO ET M. GRAWITZ, tout chercheur doit en effet
présupposer au départ un point de vue, lequel constitue ce qu’on appelle le concept opérationnel ou hypothèse du travail . L’hypothèse est une idée directive, une tentative d’explication de fait formulé au début de toute démarche scientifique à guider la recherche et à être abandonné ou considéré d’après les résultats d’observation (Jupiter cité par MIZUNGERO RUGAGI, 1985).
En effet, les enquêtes menées sur terrain nous ont aidé à
répondre anticipativement et d’une manière aisée aux interrogations soulevées par la problématique.
Pour que la gestion de stock en bulletins à l’EDAP/ISP-WN soit
rationnelle, les autorités devraient recourir à l’utilisation de nouvelles technologies de l’information et de la communication en y disposant un outil de gestion efficace que la base de données. Cette solution serait à la base d’une rationalité et traçabilité remarquable et objective.
0.4. OBJECTIFS DE LA RECHERCHE
La recherche scientifique est un travail raisonné qui ne peut être
entrepris par hasard. En menant cette recherche, nous nous sommes fixés un double objectif :
Primo, faire le mariage de deux éléments, il s’agit de la théorie à la pratique ;
Secundo, mettre en place un système informatisé pour la gestion des bulletins au sein de l’école d’application/ISP-WN.
0.5. MÉTHODES ET TECHNIQUES UTILISEES
0.5.1. MÉTHODES
Selon MULUMBATI NGASHA, le mot méthode revêt plusieurs
sens « la méthode est un ensemble de démarches qui suit l’esprit pour découvrir et démontrer la vérité » .
Le mot méthode est utilisé également dans le sens de
procédure particulière appliquée à l’un ou l’autre des stades élaborés en suivant une méthode, celle-ci, définit comme étant l’ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu’elle poursuit, les démontrer.
L’encyclopédie universelle la conçoit comme une manière de
conduire sa pensée, de penser, de dire, ou de faire quelque chose suivant certains principes et avec un certain ordre11. La méthode est une disposition des matières et des pensées dans l’ordre le plus conforme à la raison et le plus propre en facilitant l’intelligence de l’ensemble, en parlant des ouvrages de l’esprit.
Il existe une diversité de méthodes, c’est à ce juste titre que, B.VERHAEGEN soutient : ce qu’il n’existe pas, même à l’égard d’un objet spécifique comme la ville, une méthode universelle applicable en tout temps et en tous lieux.
En effet, il est vrai que chaque objet de connaissance uniforme
et s’ajoute constamment au cours même de son application. En dépit de cette diversité de méthodes, le chercheur doit faire un choix judicieux de la méthode ou des méthodes qui peuvent l’aider à dépouiller les données et les présenter, tout en les expliquant et interprétant.
Ainsi, dans notre travail nous allons nous atteler aux méthodes
ci-après :
MÉTHODE UP (Unified Process): Processus unifié qui est une méthode de développement pour les logiciels orientés objets et aussi une méthode générique, itérative et incrémentale, contrairement à la méthode séquentielle. La méthode du Processus Unifié (UP pour Unified Process) est un processus de développement, ce qui signifie que le projet est découpé en phases très courtes à l’issue de chacune, une nouvelle version incrémentée est livrée.
Il s’agit d’une démarche s’appuyant sur le langage de modélisation UML pour la description de l’architecture du logiciel (fonctionnelle, logicielle et physique) et la mise au point de cas d’utilisation permettant de décrire les besoins et exigences des utilisateurs.
MÉTHODE ANALYTIQUE : cette méthode est définit comme étant une analyse systémique de toutes les informations ainsi que les données récoltées. Cette méthode nous a permis d’analyser les différentes informations récoltées en rapport avec la gestion des bulletins au sein de l’EDAP/ISP.W-N.
0.5.2. TECHNIQUE
Selon KAZADI MULEKA, les techniques sont un outil mis à la
disposition de la recherche et organiser par méthode ainsi elle n’est au fond qu’un moyen utilisé pour collecter les données .
La technique est un procédé, un savoir-faire ou encore un
moyen mis en pratique.
Selon le contexte didactique, la technique équivaut à la mise en
œuvre des procédés, selon un certain ordre, c’est une action raisonnée, elle résulte d’une réflexion ou d’un choix .
Disons avec Goode Y. William que les techniques sont les outils
utilisés dans la collecte des informations chiffrées ou non qui devront plus tard être soumises à l’interprétation et à l’explication grâce aux méthodes.
Dans un travail comme tel, il n’importe pas seulement de citer
les techniques mais aussi de les définir et de dire en quoi elles ont aidé dans la réalisation de cette recherche.
D’où il existe plusieurs techniques, en voici quelques-unes qui
nous ont permis d’atteindre notre objectif :
TECHNIQUE D’INTERVIEW : D’abord parler de l’interview c’est une enquête faite par un journaliste, un publiciste auprès d’une personne oralement. Cette technique nous a permis un échange. Sur ce, ils nous ont fourni oralement par le biais de nos questions les données relatives à notre investigation. Cela nous a aidé à recueillir les informations, l’un après l’autre selon le langage maîtrisé par chaque personne interviewée.
TECHNIQUE D’OBSERVATION: Elle nous a permis d’avoir une pensée objective sur les différentes fonctions de travail opérationnel au sein de cette organisation, l’observation étant une action de regarder avec attention et de surveiller.
TECHNIQUE DOCUMENTAIRE: Cette technique nous a permis d’être en contact avec les documents auxquels se trouvent les informations concernant notre recherche. Elle nous a aidé à consulter les différents documents dans la bibliothèque dans l’organisation du milieu de notre recherche.
TECHNIQUE D’ENQUÊTE : celle-ci nous a permis de nous rendre physiquement sur le lieu de recherche, d’être en présence du système qui y règne et interroger les concernés d’une manière ou d’une autre.
0.6. DIFFICULTÉS RENCONTRÉES
La réalisation d’œuvre scientifique ne pas chose facile comme
on le croit. Elle nécessite la mobilisation de beaucoup d’énergies, si l’on ne s’arme pas avec du courage, de la patience, de la tolérance qu’on peut se mettre à côté et se débarrasser de son thème de recherche et des démarches entreprises pour se faire et s’orienter vers d’autres domaines.
Dans cette investigation, les difficultés sont toujours certaines
car, l’enquêteur et l’enquêté ne s’entendent toujours pas, non seulement ça, mais aussi la perturbation de réseau pour la connexion Internet.
Plusieurs difficultés ont caractérisé cette trajectoire scientifique :
La première difficulté majeure est le manque de documentation. Ceci pourrait être à la base de certaines insuffisances et imperfections de cette investigation. Surtout que notre bibliothèque possède une carence d’ouvrages relatifs à l’informatique.
Sur le terrain d’enquête, la tâche n’a pas été du tout aisée étant donné que les autorités du terrain de recherche sont aussi enseignants ailleurs. Nous avons eu des difficultés pour rencontrer les chefs de services concernés, raison pour laquelle nous n’avons pu faire l’entretien qu’avec ceux qui y étaient disponibles.
La Grève déclenchée au début de l’année académique par tous les personnels académique, scientifique, administratif et ouvrier de l’ensemble des institutions de la République Démocratique du Congo.
La distance entre nous et le directeur de cette monographie. Pendant la rédaction de cette monographie, nous n’étions pas face à face avec notre directeur. Certaines interrogations nécessitaient sa présence physique, mais c’est son absence qui s’est imposée.
Bien que ça, toutes les difficultés ont été surmontées avec le
concours des uns et des autres, en plus elles n’étaient pas un frein constant pour l’élaboration de cette monographie.
0.7. ÉTAT DE LA QUESTION
Étant donné que le champ d’investigation scientifique est illimité
et évolutif dans son contenu et dans ses formes, toutes questions qui se poseraient pour y apporter solution apparaissaient comme cette nouvelle recherche ajoute-t-elle d’eau dans l’immensité d’eau de vérité scientifique .
Chaque investigation dépend des études antérieures et sert de
base aux études futures. Mais à ce niveau, il ne s’agit pas de passer en revue tous les sujets déjà traités en rapport avec votre domaine mais, montrer en quoi celle-ci est différente des autres, comment celui-ci ajoute un élément ou une connaissance scientifique.
Eu égard à ce qui précède, voici quelques travaux qui nous ont
servi d’établir une différence avec le nôtre car, rien ne vient du hasard. Il nous a fallu jeter un coup d’œil sur le passé pour rythmer notre cadence :
- Emile YEMA YA YEMA: TFC présenté et défendu sous le thème « modélisation et réalisation d’une base de données pour la gestion des frais scolaires. Cas de l’EDAP/ISP.W-N ». Sur ce, il faut noter que notre recherche de distingue de la sienne sur le fait que, nous traitons de la gestion des bulletins et non la gestion des frais scolaires. Bien que les deux investigations sont effectuées dans un même milieu, et visent à la conception d’une base de données mais, il faut signaler que c’est dans les différentes tâches de gestion.
- SHAKO LOBOBO Forland : TFC présenté et défendu sous le thème « mise en place d’une base de données pour la gestion de remise de relevés de côtes. Cas de la section science sociale et technique professionnelle de l’ISP. W-N ». De ce fait, la différence avec le nôtre n’est pas loin à détecter du fait que, nos milieux de recherche ne sont pas identiques et la réalisation même du projet est loin d’être conforme avec le nôtre, son projet n’était qu’à servir une institution académique avec une base de données dans la gestion des relevés de côtes aux étudiants, pourtant le nôtre ne se focalise qu’à remédier aux problèmes de gestion des bulletins d’une institution scolaire que l’EDAP/ISP.W-N.
0.9. CANEVAS DU TRAVAIL
Hormis l’introduction en amont et la conclusion générale en
aval, notre travail est subdivisé en quatre chapitres :
Le premier chapitre traite des généralités sur les concepts de base. Il s’agit ici de présenter et expliquer les concepts de base relatifs à notre recherche;
Le deuxième chapitre est basé au contexte d’étude et cadrage du projet. Il s’agit d’une grande partie de notre investigation qui consiste à présenter la situation générale du milieu de recherche ;
L’avant dernier chapitre se consacre à la conception du nouveau système d’information. Cette partie présente la modélisation dans les différents diagrammes.
Le dernier chapitre s’attelle à la réalisation. Dans ce stade, le problème se fait résoudre, il s’agit du véritable résultat de notre recherche.
CHAPITRE I GENERALITES SUR LES CONCEPTS DE BASE
I.0.INTRODUCTION
A l’instar des autres sciences, notamment la mathématique, la
physique, la psychologie,… Dont les objets sont respectivement, la quantité, la matière, le comportement et l’éducation, l’informatique a aussi l’objet qui est centré sur le traitement automatique de l’information. L’une des difficultés auxquelles se heurtent les chercheurs en développement des applications et des programmes informatiques est la compréhension des vocables informatiques. La conception d’une application ne s’improvise pas mais elle se prépare, ainsi pour y arriver il nous a fallu exposer une litanie de vocables informatiques que nous aurons à utiliser durant l’enchaînement des opérations.
Ce chapitre a pour but de définir et expliquer les concepts clés
qui sont d’usage de manière omniprésente durant la trajectoire de rédaction. Il s’agit des concepts ayant des rapports avec l’informatique et ceux ayant trait à la gestion des bulletins, leurs compréhensions constitueront un grand atout pour les lecteurs. I.1. SYSTÈME
I.1.1. ÉTYMOLOGIE
Le vocable « système » tire son origine du latin, « systema » du
grec ancien « systéma » (combinaison, assemblage, système) pour désigner un ensemble d’éléments, de concepts reliés, organisés en une structure ou encore ensemble de procédés, pratiques organisées, destinées à assurer une gestion finie.
Toutefois, l’académie française et les dictionnaires n’ont pas
encore normalisé le langage informatique et cela engendre des chevauchements dans l’utilisation des concepts notamment le concept système qui n’a un sens plus précis et informatique que lorsqu’il est accompagné d’un autre concept.
I.1.2. DÉFINITION
Selon Delvin DIUMI, un système est un ensemble d’éléments en
interaction dynamique dont les éléments sont organisés et coordonnés en vue d’atteindre un objectif qui évolue dans un environnement .
Disons avec Jean LEMOIGNE16, qu’un système est:
Quelque chose;
Qui fait quelque chose ;
Qui est doté d’une grande structure ;
Qui évolue dans le temps ; Dans quelque chose ; Pour quelque chose.
Le Professeur Alphonse NVIMBUDUDU définit le système
comme étant un ensemble des moyens matériels, financiers, humains en interaction structurée, organisée dynamiquement poursuivant un but en fonction des objectifs prédéfinis.
Le vocable système désigne de façon générale un ensemble de
composants, dont l’interaction désigne un produit, une nouvelle qualité fonctionnelle. Ils sont parfois organisés hiérarchiquement, des ensembles de système pouvant obéir à un système supérieur, tout en utilisant d’autres ensembles à un niveau inférieur. C’est un ensemble structuré des composants logiciels et des données, permettant d’automatiser tout ou partie du système d’information.
I.1.3. STRUCTURE ORGANISATIONNELLE D’UN SYSTEME
Dans une entreprise, le système est organisé en différents
systèmes appelés sous-systèmes. Le système se schématise de la manière suivante :
Fig. 1-1 structure organisationnelle d’un système
Expliquons le schéma par ces lignes :
- Le sous-système opérant :
16 Idem
Est constitué des exécutants. Ils exécutent les ordres du sous-
système de pilotage. Il englobe en son sein toutes les fonctions liées à l’activité propre de l’entreprise, factures, clients, les salaires, gérer les stocks, etc. C’est un sous-système selon lequel les produits finis sont fabriqués à partir des certaines matières.
Un système opérant est un ensemble d’éléments matériels ou
immatériels en interaction transformant un processus des éléments (entrées) en d’autres éléments (sorties). Un système opérant peut être contrôlé par un ou un autre système dit pilotage.
Donc, on distingue d’abord le système opérant où les produits
finaux sont fabriqués à partir d’une certaine matière première. On réduit l’organisation à une sorte d’usine, qui travaille sur la matière première pour fournir un produit final.
- Sous-système de pilotage
Est constitué des décideurs, une preuve de décision stratégique
en cours, moyen et à long-terme et donne des ordres au sous-système opérant.
Ce système a pour rôle, la prise de décision et définir aussi le
plan stratégique à court-terme en fonction des objectifs et de la politique de l’entreprise. C’est pourquoi, le système de pilotage nécessite souvent un contrôle continu du fonctionnement du système opérant.
Le sous-système de pilotage reçoit systématiquement des
informations sur l’état du système d’entreprise et réagit par des décisions pour que celle-ci fonctionne dans les meilleures conditions et puisse atteindre ses objectifs.
Un sous-système de pilotage procède au pilotage (régulation et
contrôle) du système opérant en décidant du comportement de celui-ci en fonction des objectifs fixés.
Fig. 1-2 sous- système de pilotage
- Sous-système d’information
Ce sous-système est le train d’union entre le sous-système
opérant et de pilotage. Il permet de traiter l’information. Il s’occupe de l’information, de la stocker, de la traiter et la diffuser dans le sous-système opérant et dans le sous-système de pilotage.
I.1.4. DISCIPLINES CONNEXES
Le mot système est un mot de plus en plus utilisé en
informatique, ainsi, il englobe à son sein, plusieurs disciplines, à savoir : - Le système d’exploitation;
- Le système d’information ;
- Le système informatique ;
- Le système de gestion de base de données.
- système expert ;
I.2. SYSTEME INFORMATIQUE
Le système informatique est la partie informatique du système
d’information, composée de matériels, logiciels, réseaux et procédures d’utilisation.
I.2.1. DÉFINITION
Le système informatique est l’ensemble des méthodes,
ressources humaines, matérielles, logicielles mis en œuvre pour l’automatisation.
Selon l’encyclopédie universelle, le système informatique est un
ensemble structuré des composants logiciels, matériels et des données, permettant d’automatiser tout ou partie du système d’information. Il est donc ensemble des actifs matériels et logiciels de l’entreprise ayant pour vocation à automatiser le traitement de l’information.
D’une façon laconique, le concept système informatique dans
cette investigation veut dire: les supports matériels et logiciels dans le traitement de l’information. Parmi ces systèmes nous citons: ordinateur, les périphériques, les nœuds dans un réseau, les logiciels spécialisés, etc.
I.2.2. TYPES
En pratique, il existe les différents types de système informatique :
- Selon le degré d’organisation :
a. Le système indépendant : dans ce système, chaque service a son propre système informatique c’est-à-dire, chaque système développe ses propres applications.
Fig. 1-3 le schéma du système d’information indépendante
COMMENTAIRE : Chaque service développe ses applications.
b. Service intégré ou dépendant : c’est un système où les départements ou services sont reliés entre eux, l’intégration existe avec toute complaisance. C’est un système qui recourt à l’approche base de données ou approche réseau.
Fig. 1-4 schéma du système d’information intégré.
COMMENTAIRE : Chaque service dépend d’un autre. Vu qu’il y a interaction entre les services, les traitements aussi diversifiés, on peut donc trouver le traitement manuel, mécanique, automatique que d’autres.
- Selon l’architecture de traitement :
Le traitement centralisé ou informatique centralisée est un type
de traitement informatique qui utilise un seul site de traitement des informations.
Le traitement informatique décentralisé ou reparti c’est celui
dans lequel le traitement et la diffusion s’effectuent dans différents sites appelés aussi « client-serveur ».
Le traitement informatique mixte ou distribué : dans ce cas, le
traitement s’effectue à un seul site. La diffusion et la saisie dans différents sites.
I.3. SYSTÈME D’INFORMATION
L’information est l’élément primordial dans une organisation ou
entreprise, c’est le processus décisionnel d’une organisation.
I.3.1. DÉFINITION
Selon l’encyclopédie Wikipédia, un système d’information est un
ensemble organisé de ressources qui permettent de collecter, stocker, traiter, et distribuer l’information, en général, grâce aux réseaux des ordinateurs .
C’est un ensemble des ressources de l’entreprise qui permettent
la gestion de l’information.
Disons avec Delvin DIUMI, un système d’information représente
l’ensemble d’éléments participant à la gestion, au traitement, au transport et a la diffusion de l’information au sein de l’organisation .
Le Roux B, renchérit en définissant le système d’information
comme étant un système de coordination, dans l’espace et dans le temps, par partage de l’information, des acteurs internes d’abord, et externes en suite, qu’elle mobilise ou qu’elle concerne, dans le cadre de la réalisation de ses missions.
Autoussier D., BENSEBAA, F. et BOURDIER F. dans l’Atlas du
management, définissent le système d’information comme un ensemble de méthodes, des techniques et des outils des destinés à la mise en place et à l’exploitation de la technologie informatique pour les besoins des utilisateurs et de la stratégie de l’entreprise .
I.3.2. ROLES
Un système d’information a pour buts de (d’) :
- Produire les informations légales réclamées par l’environnement ;
- Déclencher les décisions programmées;
- Fournir les informations au décideur pour aider à la prise des décisions non programmés ;
- Coordonner les tâches en assurant les communications au sein du système organisationnel.
I.3.3. FONCTIONS
Les principales fonctions d’un système d’information sont :
La collecte de l’information
Pour toute organisation, l’information est précieuse et
indispensable pour sa pérennité. La collecte d’informations du système d’information c’est donc recueillir l’information. On peut dire que, la collecte de l’information, c’est le fait d’enregistrer les informations afin de procéder à leurs traitements. L’information ainsi recueillie va généralement être décomposée de façon structurée afin d’en faciliter le stockage et les trois traitements ultérieurs.
La mémorisation de l’information
Une fois collectée et saisie, l’information doit être stockée de
manière durable, stable et sécurisée afin de pouvoir être ultérieurement utilisée ou tout simplement pour répondre à des obligations légales.
C’est ce que votre opérateur téléphonique fait lorsque vous
recevez ou vous passez des appels, chaque appel est horodaté et consigné dans une base de données. Cela permet d’établir vos factures détaillées, mais aussi de transmettre vos relevés d’appels lorsque la justice l’exige.
Pour organiser le stockage de l’information, les moyens
techniques et organisationnelles sont mises en œuvre comme la méthode d’archivage, des techniques de sauvegarde, de protection contre le piratage ou encore des méthodes pour prévenir la destruction de données. Comme l’information est précieuse, il est impératif que les systèmes d’information sécurisent bien ses informations.
Le traitement de l’information
Une fois que l’information a été collectée et stockée, elle est
disponible pour le traitement. Le traitement de l’information consiste à produire de nouvelles informations à partir de l’information existante grâce à des programmes informatiques ou des opérations manuelles.
La circulation, diffusion de l’information
Quelle que soit l’origine de l’information, ou ce qu’elle
représente, une information n’a de valeur que si elle est communiquée aux bons destinataires, au bon moment et sous une forme directement exploitable.
Prenons votre facture téléphonique, tous les mois, vous recevez
au format électronique ou par courrier, un relevé de vos communications téléphoniques ainsi que le coût de chacun de vos appels et le montant total que vous devez à votre opérateur. Cette facture est un support de diffusion de l’information.
I.3.4. QUALITÉS
Un système d’information doit posséder les qualités ci-après :
• La fiabilité : le système d’information doit être fiable et fournir des informations fiables, sans erreur, autrement dit un bon système d’information doit contenir moins d’erreurs possibles
;
• La rapidité : un bon système d’information doit fournir à la disposition des utilisateurs les informations ou résultats à temps, c’est-à-dire dans un délai court ;
• La pertinence : un bon système d’information doit donner une information utile à celui qui va l’utiliser ;
• La sécurité : un bon système doit être capable d’assurer une sécurité pour l’information en son sein.
I.4. BASE DE DONNÉES
Quelle que soit la méthode utilisée, la base de données reste un
outil de conception de système d’information I.4.1. DESCRIPTION
a. Généralités
Les bases de données ont pris aujourd’hui une place essentielle
dans l’informatique, plus particulièrement en gestion, au cours de trente dernières années, des concepts, des méthodes et algorithmes ont été développés pour gérer des données sur une mémoire secondaire. Ils constituent aujourd’hui l’essentiel de la discipline « base de données ». Cette discipline est utilisée dans les nombreuses applications. De plus, une théorie fondamentale sur les techniques de modélisation des données et les algorithmes de traitement a vue le jour.
Les bases de données constituent donc une discipline
s’appuyant sur une théorie solide et offrant de nombreuses débauchées pratiques. Une base de données est un ensemble de données organisées et ayant un objectif commun en vue de son utilisation par des programmes correspondant à des applications distinctes et de manière à faciliter l’évolution indépendante des données et des programmes.
Peu importe le support utilisé pour rassembler et stocker les
données (papiers, fichiers,…), Dès lors que ces données sont rassemblées et stockées d’une manière organisée dans un but spécifique. On parle de la base de données. Donc la base de données permet le stockage de données, est un élément capital pour un Informaticien gestionnaire .
On manipule les données à l’aide d’un système de gestion de
base de données (SGBD) qui permet de diriger l’accès aux données qui y sont stockées. Une base de données est composée d’une collection de fichiers ; on y accorde par le SGBD qui reçoit des demandes de manipulation du contenu et effectue les opérations nécessaires sur les fichiers. Il cache la complexité des opérations et offre une vue synthétique sur le contenu.
Dans le cadre de cette investigation, nous nous focalisons aux
bases de données informatisées.
b. Définition
Selon Alain NGOY MILAMBO, Une base de données
informatisée est un ensemble structuré et organisé permettant le stockage d’une grande quantité d’informations en vue de faciliter son exploitation c’està-dire consultation, mis à jour et recherches des données .
Quant à Delvin DIUMI, une base de données informatisée est
un ensemble structuré des données enregistrées sur des supports accessibles par l’ordinateur, représentant des informations du monde réel et pouvant être interrogées et mises à jour par une communauté d’utilisateurs simultanément et cela en un temps opportun .
La base de données est un « conteneur » stockant des données
telles que des chiffres, dates ou des mots pouvant être retraités par des moyens informatiques pour produire l’information ; par exemple des chiffres et des noms assemblés et triés pour former un annuaire. Les traitements sont typiquement une combinaison d’opérations de recherches, de choix, de tri, de regroupement, et de concaténation.
c. Critères
Une base de données informatisée doit répondre aux critères ci-
après : - L’exhaustivité : c’est le fait qu’on doit retrouver dans la base de données tous les renseignements possibles ayant trait aux applications en question.
- La non-redondance : ça implique la présence d’un renseignement donné une fois et une seule dans la base de données.
- La structure : elle est l’adoption du mode de stockage des renseignements aux traitements qui exploiteront et les mettront à jour, ainsi qu’au cours de stockage dans l’ordinateur.
c. Les modèles de la base de données
Il existe 5 modèles de base de données, qui sont :
- Modèle hiérarchique
Une base de données hiérarchique est une forme de SGBD qui
lie des enregistrements dans une structure arborescente de façon à ce que chaque enregistrement n’ait qu’un seul possesseur.
Dans cette structure, la dépendance entre les données est
formalisée selon des règles simples :
Modèle linéaire : chaque entité a une seule entité « père » et
au plus une seule entité « fils »
Modèle arborescent: chaque entité a une seule entité
« père » mais peut avoir plusieurs entités « fils ».
Chaque classe d’entités du monde réel correspond à un nœud
de L’Arbre et les chemins entre les nœuds représentent les liens existant entre les objets.
La dépendance logique des données est matérialisée par la mise
en place de liens physiques appelés pointeurs qui sont définis à la création de la base de données et déterminent rigoureusement le cheminement possible pour passer d’une information à une autre.
Avantages:
- La conservation de la dépendance et la hiérarchie entre les données ;
- Le cheminement logique possible au sein des données ;
- L’Indépendance entre les données et les traitements grâce au langage de manipulation de données qui y est utilisé.
Inconvénients : - On ne bénéficie que d’un seul point d’entrée dans la base de données ;
- Incompatibilité entre l’organisation physique de données et l’évolution constante du système d’information ;
- Demande d’une analyse préalable suffisamment exhaustive pour permettre le rapprochement d’informations souhaitables et les traduire par les liens physiques;
- La cardinalité minimale égale à 0 et ne peut être prises en compte par ce modèle ;
- Difficultés de gérer les relations de type n-aire.
- Modèle réseau
Ce modèle, inventé par Charles Bachmann se conforme aux
normes fixés par le groupe CODASUL (Conférence On Data System Langage) en 1971 et en mesure de lever des nombreuses difficultés au modèle hiérarchique en proposant une solution pour :
- Prendre en compte la cardinalité 0;
- Obtenir plusieurs points d’accès autres que le sommet de l’arbre;
- Gérer les relations du type n-aire;
- Gérer les relations porteuses de cardinalités maximales à n.
Elle est une extension du modèle hiérarchique dont la structure
des données peut être visualisée sous la forme d’un graphe. Pour retrouver une donnée dans une telle modélisation, il faut connaître le chemin d’accès (les liens) ce qui les programmes dépendants de la structure des données.
Avantages : - Amélioration du temps d’accès aux données ;
- Une plus grande souplesse ;
- Une grande rapidité aux différents traitements; Inconvénients :
- Les chemins d’accès aux données restent très dépendants de la structure adoptée ;
- Le langage de manipulation de données reste lourd;
- Base de données accessible qu’aux spécialistes ;
- La modification délicate à mener de telles bases de données.
- Modèle relationnel
Une base de données relationnelle est une base de données
structurée suivant les principes de l’algèbre relationnel.
Suite à ses recherches au centre d’IBM à San JOSE, le
mathématicien Edgar Franck Codd propose en 1970 une théorie rigoureuse pour l’élaboration d’un modèle de données constitué de relations c’est-à-dire de tableaux à deux dimensions. Mathématicien de formation, il était persuadé qu’il pourrait utiliser des branches spécifiques des mathématiques (la théorie des ensembles et la logique des prédicats du premier ordre) pour résoudre des difficultés telles que la redondance des données, l’intégrité des données ou l’indépendance de la structure de la base de données.
Les objectifs recherchés par le modèle relationnel étaient :
- De traiter des données de façon formelle en s’appuyant sur les théories mathématiques de Codd (algèbre relationnel);
- D’assurer une indépendance entre la structure de stockage de données et les programmes ;
- D’augmenter la productivité des programmes en leur fournissant les outils et des langages rendant plus facile la manipulation de données.
Avantages : - Modèle simple, l’utilisateur qui ne manipule que des tables :
- L’Indépendance entre les niveaux peut être parfaitement respecté ;
- Uniformisation dans la représentation ;
- Le concept de table permet de garantir des accès sécurisés aux données en ligne comme colonne ;
- L’offre commerciale est énorme et concerne tous les systèmes et toutes les plates-formes.
Inconvénients : - Le processus de normalisation pose certaines difficultés (anomalies de fonctionnement, baisse de performance) ;
- Fait perdre un peu de l’indépendance entre le niveau conceptuel et le niveau logique ;
- Le modèle est inadapté pour traiter les besoins émergents que réclame le traitement de données multimédia.
- Modèle objet
Appelé aussi modèle relationnel Objet. La notion relative à ce
modèle de base de données est plus récente et encore en phase de recherche et de développement.
Les données sont stockées sous forme d’objets c’est-à-dire de
structure appelées classe présentant des données membres et les champs sont considérés comme des instances de ces classes. - Modèle déductif
L’idée de ce modèle est de compléter une base de données à un
ensemble de règles logiques permettant d’en déduire de l’information. Il est constitué essentiellement :
a. D’une base de données extensionnelle : C’est un ensemble de prédicats (relations), dits de base ou extensionnels, dont l’extension est conservée explicitement dans la base de données ;
b. D’une base de données intentionnelle : C’est un ensemble de prédicats (relations), dits dérivés ou intentionnels, dont l’extension est définie par des règles déductives.
d. Objectifs d’une base de données
Les bases de données ont été conçues pour répondre aux
objectifs suivants :
L’intégration et corrélation c’est-à-dire à l’origine, chaque programme disposant de ses propres données, d’où une forte redondance des informations. Donc son objectif ici est de centraliser les données pour éviter la redondance de données et d’assurer la cohérence des données.
Flexibilité et indépendance c’est-à-dire la base de données est censée assurer trois niveaux d’indépendance de données qui sont :
- L’Indépendance physique, c’est-à-dire indépendance vis-à-vis du matériel utilisé ;
- L’Indépendance logique c’est-à-dire indépendance des données vis-àvis des schémas et sous schémas-utilisés pour représenter les données.
- L’indépendance d’accès c’est-à-dire les méthodes d’accès aux données sont désormais gérées par le SGBD (Accès direct, accès séquentiel, indexation, pointeur)
La Disponibilité, cela signifie que la base de données permet de gérer la concurrence d’accès, de modification et de consultation des données. Cela afin d’améliorer le temps de réponse.
La sécurité, c’est-à-dire la base de données a pour but de garantir l’intégrité et la confidentialité de données.
e. Utilité de la base de données
Une base de données peut être locale c’est-à-dire utilisable sur
une machine par l’utilisateur ou bien repartie. Les informations sont stockées sur des machines distantes et accessibles par réseau informatique.
La base de données permet de mettre les données à la
disposition des utilisateurs pour une consultation, une saisie ou bien une mise à jour, tout en assurant des droits à ces données. Cela est d’autant plus utile car, les données informatiques sont de plus en plus nombreuses. L’avantage majeur de l’utilisation d’une base de données est la possibilité de pouvoir être accédée par plusieurs utilisateurs simultanément. La base de données permet la modification, la consultation, la mise à jour.
I.4.2 HISTOIRE
Les disques durs, mémoire de masse de grande capacité, ont été
inventés en 1956. L’invention du disque dur a permis d’utiliser les ordinateurs pour collecter, classer et stocker de grandes quantités d’information de façon plus souple et plus performante que le support antérieur : bande magnétique.
Le terme base de données en anglais « Data Base » est un mot
qui a été inventé par Charles Bachmann dans son ouvrage intitulé « the evolution of storage sructue » pour désigner une collection d’informations partagées par différents utilisateurs d’un système d’information .
Les premières bases de données hiérarchiques sont apparues
au début des années 1960. L’information était découpée à deux niveaux d’hiérarchies : un niveau contenait les informations qui sont identiques sur plusieurs enregistrements de la base de données. Le découpage a ensuite été étendu pour prendre la forme d’un diagramme en arbre.
En 1965, Charles Bachmann conçoit l’architecture Ainsi/SPARC
encore utilisée de nos jours. En 1969, il créa le modèle de données réseau au sein du consortium CODASUL, pour les applications informatiques pour lesquelles le modèle hiérarchique ne convient pas. L’auteur propose d’organiser les informations en les orientant base de données vers une approche nouvelle parce qu’il était en face d’une approche terrifiée (tachée) des lacunes pleine d’imperfections. Charles Bachmann a reçu le prix Turing en 1973 pour ses contributions exceptionnelles à la technologie des bases de données.
En 1968 DICK KICK crée Pick, un système d’exploitation
contenant un SGBD « multivalué » (SGBDR MV). En 1970 Edgar Franck Codd note dans sa thèse mathématique sur l’algèbre relationnelle qu’un ensemble d’entités est comparable à une famille définissant une relation en mathématique et que les jointures sont des produits cartésiens. Cette thèse est l’origine des bases de données relationnelles. Edgar Franck Codd a reçu le prix de Turing en 1981.
Apparues dans les années 1990, les bases de données objet-
relationnel utilisent un modèle de base de données relationnel tout en permettant le stockage des objets. Dans ces bases de données, les associations entre les entités du matériel relationnel.
I.5. SYSTÈME DE GESTION DE BASE DE DONNEES (SGBD)
I.5.1. DESCRIPTION
Le SGBD héberge plusieurs bases de données et chaque
génération de SGBD constitue une avancée supplémentaire liée à des innovations technologiques apportant ainsi des solutions nouvelles pour atteindre les objectifs énoncés et pour pallier les contraintes de la génération précédente.
Les modèles de base de données hébergés par le SGBD
fonctionnent selon un mode client/serveur ; serveur (sous-entend la machine qui stock les données) reçoit les requêtes de plusieurs clients ceci de manière concurrente. Le serveur analyse la requête, la traite et retourne le résultat au client.
I.5.2. DÉFINITION
Un SGBD est un logiciel qui permet d’interagir avec une base de
données . C’est un programme qui permet de créer, modifier et d’exploiter des bases de données.
La gestion d’accès étant assurée par le SGBD, ce dernier doit
permettre l’ajout, la modification et la recherche des données dans la base de données.
Le SGBD peut se composer en trois (3) sous-systèmes:
Système de gestion de fichiers (SGF) qui permet le stockage des informations sur un support physique ;
Le SGBD interne gère l’ordonnancement de l’information ; Le SGBD externe qui représente l’interface avec l’utilisateur.
Ce logiciel doit pouvoir être utilisé simplement par un personnel
non spécialisé, d’où la nécessité d’une interface des commandes entre les utilisateurs et le système lui-même.
I.5.3. BUTS VISES
Les SGBD ont pour objectifs principaux :
a) L’Indépendance physique des données : le SGBD doit permettre la modification des structures de stockage ou des méthodes d’accès aux données sans que cela ait de répercutions au niveau des applications ;
b) L’indépendance logique des données : c’est le fait de permettre la modification de l’organisation des données sans affecter les utilisateurs et cela a pour but de permettre l’enrichissement de la base de données existante pour prendre en compte des nouvelles structures sans pour autant remette en cause celles qui existent déjà.
c) La souplesse d’accès aux données : un SGBD doit permettre d’accéder facilement à n’importe quelle donnée de la base. L’accès aux données se fait par l’intermédiaire d’un langage de manipulation de données (LMD) et ce langage doit permettre d’obtenir des réponses aux enquêtes en un temps raisonnable.
d) L’administration et le contrôle des données : la base de données étant utilisée par plusieurs utilisateurs à la fois, et ces utilisateurs ayant des besoins qui peuvent parfois être incompatibles, le contrôle et l’administration de la base de données doivent être confiées à une personne indépendante appelée administrateur du système et qui est chargée de gérer tous les aspects du système de gestion de la base de données qui ne sont pas autorisés et qui ne doivent pas transparaître au niveau des administrateurs.
e) La cohérence des données : le SGBD doit permettre à l’utilisateur de définir des règles permettant de maintenir la cohérence de la base; ces règles définissent des propriétés que les données doivent satisfaire. Le maintien doit passer par la mise en place d’un système d’autorisation qui permet de limiter certaines manipulations à des groupes d’utilisateurs responsables.
f) Le partage des données : le SGBD doit permettre à plusieurs utilisateurs d’accéder aux mêmes données, au même moment et de manière transparente. Dans ce cas, le SGBD doit offrir des moyens de contrôler le partage de données, de détecter d’éventuels conflits d’accès pouvant exister entre plusieurs utilisateurs ou plusieurs applications et de donner les outils pour les résoudre.
g) La sécurité de données : un SGBD doit être capable de protéger les données qu’il gère contre toute sorte d’agression extérieur ou accès non autorisé ; pour cela, il faut pouvoir associer à chaque utilisateur des droits d’accès aux données. Les agressions peuvent être physiques (exemple : panne d’un périphérique de stockage ou une erreur logicielle) ou peuvent être aussi humaines (exemple manipulation incorrecte de la part de l’utilisateur).
h) La résistance aux pannes : que se passe-t-il si une panne survient au milieu d’une modification, si certains fichiers contenant les données illisibles ? Il faut pouvoir récupérer une base dans un état sein, ainsi, après une panne intervenant au milieu d’une modification aux solutions sont possibles : soit récupérer les données dans l’état dans lesquels ils étaient avant la modification, soit terminer l’opération interrompue.
i) La non redondance des données : c’est le fait d’éviter les problèmes lors des mises à jour : chaque donnée doit être présentée qu’une seule fois dans la base de données.
j) Les liens entre les objets : le SGBD doit être fondé sur un modèle de données dont le but est précisément de définir la structuration des données que le système peut représenter et les liens qui peuvent établir entre ces données.
I.5.4. HISTOIRE
Jusqu’à 1960, les informations étaient enregistrées dans les
fichiers manipulés par les logiciels applicatifs. L’idée des bases de données a été lancée en 1960 dans le cadre du « programme apollo ». Le but était de créer un dispositif informatique destiné à enregistrer les nombreuses informations en rapport avec le programme spécial, en vue de se poser sur la lune avant la fin de la décennie. C’est dans ce but qu’IBM, conjointement avec Rockwell met sur le marché un logiciel « Information Management System (IMS) ». Avec ce SGBD les informations sont enregistrées dans des bases de données organisées de manière hiérarchique.
A la même époque, Général Electivic, avec l’aide de Charles Bachmann met sur le marché le logiciel integrated Data store. Avec ce SGBD, les informations sont enregistrées dans les bases de données organisées selon le modèle réseau, ce qui permet d’enregistrer les informations ayant une organisation plus Complexe que le modèle hiérarchique.
En 1965, Dick Pick développe le système d’exploitation Pick, qui
comporte un SGBD et langage DataBasic de Charles Bachmann. En 2002 la technologie de Pick est utilisée dans des produits contemporains tels que Jbase.
En 1970 Edgar Franck Codd employé chez IBM publie le livre « a
relational model of data for large shored data banks » un ouvrage qui présente les fondations théoriques de l’organisation rationnelle. Sur la base des travaux de Edgar Franck Codd, IBM développe le SGBD system R, qui sera mis sur le marché à la fin des années 1970. Il est destiné à démontrer les faisabilités d’un SGBD relation. Le langage informatique propre à ce SGBD est la structured Query Language (SQL) définie par IBM et destinée à la publication des bases de données relationnelles.
Charles Bachmann reçoit le prix de Turing en 1973 pour ses
contributions à la technologie des bases de données et Edgar Franck Codd reçoit le prix de Turing en 1981 pour les mêmes raisons.
En 1978, INSI publié la description de l’architecture Ainsi/Sparc
qui sert de modèle de référence en rapport avec indépendance des données des SGBD. Les deux SGBD ténors du marché de 2010 que sont IBM DB2 et Oracle DataBase ont été mis sur le marché en 1979 et sont tous deux basés sur le modèle relationnel.
Les modèles d’organisation orienté-objet et objet relationnel
sont apparus dans les années 1990. Les premiers SGBD objet-relationnel ont été pastgres, infomix et Oracle DataBase en 1995. Le standard relatif au langage SQL a été modifié en 1999 pour pouvoir s’appliquer à ce type de SGBD.
Fig. 1-5 schéma d’un SGBD
I.5.5. FONCTIONNALITÉS
Un SGBD permet d’enregistrer les données, puis les rechercher,
et modifier ainsi que créer automatiquement les comptes rendus (en anglais report) du contenu de la base de données. Il permet de spécifier les types de données, la structure des données contenues dans les bases de données, ainsi que des règles de cohérence telles que l’absence de redondance.
Les caractéristiques des données enregistrées dans la base de
données, ainsi que les relations, les règles de cohérence et les listes de contrôle d’accès sont enregistrées dans un catalogue qui se trouve à l’intérieur de la base de données et manipulées par le SGBD.
Les opérations de recherche et de la manipulation des données,
ainsi que la définition de leurs caractéristiques, des règles de cohérence et les autorisations d’accès peuvent être exprimées sous forme de requête (en anglais Query) dans un langage informatique reconnu par le SGBD. SQL est le langage informatique le plus populaire, c’est un langage normalisé de manipulation des bases données. Il existe de nombreux autres langages comme DataBasic de Charles Bachmann, Dataflex, Dbase ou xbascript,…
Les SGBD sont équipés de mécanismes qui effectuent des
vérifications à l’insu de l’utilisateur, une vue d’assurer la réussite des transactions, éviter des problèmes dus aux accès concurrents et assurer la sécurité des données :
Transactions :
Une transaction est une opération unitaire qui transforme le
contenu de la base de données d’un état A vers un état B. La transformation peut nécessiter plusieurs modifications du contenu de la base de données.
Le SGBD évite qu’il existe des états intermédiaires entre A et B
en garantissant que les modifications sont effectuées complètement ou pas du tout. En cas de panne survenue durant les opérations de modification de la base de données, le SGBD remet la base de données dans l’état où elle était au début de la transaction (état A).
Concurrence :
La base de données peut être manipulée simultanément par
plusieurs personnes, et contrôle de la concurrence, vérifie que ces manipulations n’aboutissent pas à des incohérences. Par exemple dans un logiciel de réservation, le SGBD vérifie que chaque place est réservée au maximum par une personne, même si des réservations sont effectuées simultanément.
Sécurité des données :
Le choix de permettre ou d’interdire l’accès à des données est
donné par des listes de contrôle d’accès, et des mécanismes du SGBD empêchent des personnes non autorisées de lire ou de modifier des données pour lesquelles l’accès ne leur a pas été accordé.
Voici quelques SGBD.
N° Nom SGBD Année Editeur caractéristique
01 Appache beby 1996 Approche software Embarqué, relatif centralisé
02 Ms-serveur 1996 Oracle
Comparaison
MySDL AB Centralisé,
Distribué pour
l’entreprise
03 Ms-accès 2000 Microsoft Entreprise groupe de travail
particulier
Tableau 1-1 Quelques SGBD
Il faut signaler que MS-SQL Server sera un SGBD à utiliser dans
notre investigation.
I.6. MODELISATION OBJET
La modélisation objet est une opération qui consiste à créer une
représentation abstraite, sous forme d’objets, d’entités ayant une existence matérielle (personne, téléphone,…) où bien virtuelle (sécurité sociale, compte bancaire,…).
La modélisation orienté objet est un paradigme de
programmation informatique. Elle consiste en la définition et l’interaction de briques logicielles appelées objets; elle consiste à utiliser les techniques de programmation pour mettre en œuvre une conception basée sur les objets.
I.6.1. UML
UML (Unifield Modeling Language) est un langage de
modélisation orienté-objet développé en réponse à l’appel à la proposition lancée par l’OMG (Objet Modeling Group) dans le but de définir la notation standard pour la modélisation des applications construites à l’aide d’objets. Elle est héritée de plusieurs autres méthodes telles que, OMT (Objet Modeling Omt) et OOSE (Objet Oriented Software Engineering) et Booch.
UML en français, Langage de Modélisation Unifié est un
langage de modélisation graphique à base de pictogrammes conçu comme une méthode normalisée de visualisation dans les domaines de
développement logiciel et en conception orientée objet
Elle est utilisée pour spécifier un logiciel et/ou pour concevoir
un logiciel. Dans la spécification, le modèle décrit les classes et les cas d’utilisation vus de l’utilisateur final du logiciel. Le modèle produit par une conception orientée objet est en général une extension du modèle issu de la spécification. Il enrichit ce dernier de classes, dites techniques, qui n’intéressent pas l’utilisateur final du logiciel mais seulement ses concepteurs.
NB: Il est très important de bien faire une distinction entre une méthode qui est une démarche d’organisation et de conception en vue de résoudre un problème informatique donné et le formalisme dont elle peut user pour exprimer le résultat. UML n’est pas une méthode, mais un langage de modélisation. Il peut donc être utilisé sans remettre en cause les procédés habituels de conception de l’entreprise, en particulier la méthode MERISE.
Comme n’importe quels types de projets, un projet informatique
nécessite une phase d’analyse, suivi d’une étape de conception. Dans la phase d’analyse, on cherche d’abord à bien comprendre et à décrire de façon précise les besoins des utilisateurs ou des clients. Que souhaite-t-il ? Comment l’action devrait-elle fonctionner ? C’est ce qu’on appelle analyse des besoins.
UML est constitué d’un ensemble de schémas appelés
diagrammes, qui donnent chacun une vision différente du projet à traiter. La mise en œuvre de ces diagrammes est donc la modélisation des besoins du logiciel à développer.
b. DIAGRAMMES
Les diagrammes sont le dépendants hiérarchiques et complètes
de façon à permettre la modélisation d’un projet tout au long de son cycle de vie. Les diagrammes sont les ensembles d’éléments graphiques. Ils décrivent le contenu de vues qui sont les notions abstraites.
Les modèles d’éléments sont les éléments graphiques des
diagrammes. Dans sa dernière version, UML 2.3, elle dispose actuellement 14 diagrammes regroupés en deux catégories :
A. Diagramme comportementaux:
• Le diagramme de cas d’utilisation ;
• Le diagramme d’état-transition;
• Le diagramme d’activités ;
• Le diagramme de séquence;
• Le diagramme de communication ;
• Le diagramme d’interaction ;
• Le diagramme de temps ;
B. Les diagrammes structurels:
• Le diagramme de classe ;
• Le diagramme d’objet;
• Le diagramme de composant ;
• Le diagramme de déploiement;
• Le diagramme de paquetage ; • Le diagramme de structure composite; • Diagramme de profils.
I.6.2. LA METHODE UP
Le projet informatique est découpé en plusieurs phases très
courtes à l’issue desquelles un incrément est livré. La méthode du processus unifié s’appuie principalement sur la modélisation et les diagrammes UML pour la description de l’architecture physique du logiciel (plateforme, serveur, postes etc…) et la mise au point de cas d’utilisation permettant d’identifier et retranscrire les besoins des utilisateurs.
La méthode RUP (Rational UnifiedProcess) est une version «commerciale » du processus unifié qui est proposée par la société Rational Software, qui appartient à IBM. RUP va plus loin que le processus unifié simple puisqu’elle propose notamment, en plus des spécifications techniques, une méthode de management des équipes et du calendrier ainsi qu’un certain nombre de modèles de documents justificatifs.
a. Principes D’UP
Le processus unifié est une méthode de développement de
logiciel caractérisée par :
• Un pilotage par les cas d’utilisation,
• Une démarche centrée sur l’architecture,
• Une approche basée sur les modèles, et en particulier les modèles UML,
• une approche itérative et incrémentale visant en priorité à réduire les incertitudes.
• Un processus orienté par la réduction des risques.
Le processus unifié répond à la définition d’un processus métier. Il vise ainsi à assurer un cycle de développement avec des enchainements d’activités systématiques et répétables basés sur des artefacts bien définis, tout en facilitant l’intégration de nouvelles personnes dans les équipes. La méthode considère en outre que le produit est constitué non seulement du code, mais aussi de tous les éléments contribuant à la pérennité et aux évolutions ultérieures du logiciel.
Un pilotage par les cas d’utilisation
L’orientation forte donnée ici par UP est de montrer que le
système construit se définit d’abord avec les utilisateurs. Les cas d’utilisation permettent d’exprimer les interactions du système avec les utilisateurs, donc de capturer les besoins. Une seconde orientation est de montrer comment les cas d’utilisation constituent un vecteur structurant pour le développement et les tests du système. Ainsi le développement peut se décomposer par cas d’utilisation et la réception du logiciel sera elle aussi articulée par cas d’utilisation.
Une approche itérative et incrémentale visant en priorité à réduire les incertitudes.
Ce type de démarche étant relativement connu dans l’approche
objet, il paraît naturel qu’UP préconise l’utilisation du principe de développement par itérations successives. Concrètement, la réalisation de maquette et prototype constitue la réponse pratique à ce principe. Le développement progressif, par incrément, est aussi recommandé en s’appuyant sur la décomposition du système en cas d’utilisation.
Les avantages du développement itératif se caractérisent comme suit :
Les risques sont évalués et traités au fur et à mesure des itérations,
Les premières itérations permettent d’avoir un feed-back des utilisateurs,
Les tests et l’intégration se font de manière continue,
Les avancées sont évaluées au fur et à mesure de l’implémentation.
Une démarche centrée sur l’architecture
Les auteurs d’UP mettent en avant la préoccupation de
l’architecture du système dès le début des travaux d’analyse et de conception. Il est important de définir le plus tôt possible, même à grandes mailles, l’architecture type qui sera retenue pour le développement, l’implémentation et ensuite le déploiement du système. Le vecteur des cas d’utilisation peut aussi être utilisé pour la description de l’architecture.
Processus orienté par la réduction des risques
L’analyse des risques doit être présente à tous les stades de
développement d’un système. Il est important de bien évaluer les risques des développements afin d’aider à la bonne prise de décision. Du fait de l’application du processus itératif, UP contribue à la diminution des risques au fur et à mesure du déroulement des itérations successives.
Une approche basée sur les modèles, et en particulier les modèles UML,
Le processus unifié (Unifiés Process) porte ses feuilles, c’est-à-dire
pour achever une démarche en UP il faudra voir une connaissance impeccable à la modélisation UML avec ses différents diagrammes. Autrement dit, UML est Assis sur UP.
b. Les concepts et les deux dimensions d’UP
Le processus unifié, organisé en fonction du temps, est divisé en
quatre phases successives:
Inception (Lancement). Élaboration.
Construction
Transition
Fig 1-6 les phases de la méthode UP
- L’inception (lancement ou création)
L’inception donne une vue du projet sous forme de produit fini. Cette phase porte essentiellement sur les besoins principaux du point de vue de l’utilisateur, l’architecture générale du système, les risques majeurs, les délais et les coûts. C’est la mise en place du projet. Elle est une phase d’analyse des besoins.
Elle répond aux questions suivantes :
• Que fera le système ?
• Pour ce qui est des utilisateurs principaux, quels services rendrat-il?
• Quelle sera l’architecture générale de ce système ?
• Quels seront les délais, les coûts, les ressources, les moyens à déployer? - Élaboration
L’élaboration reprend les éléments de la phase d’analyse des
besoins et les précise pour arriver à une spécification détaillée de la solution à mettre en œuvre.
Elle permet de préciser la plupart des cas d’utilisation, de
concevoir l’architecture du système et surtout de spécifier l’architecture de référence. A la fin de cette phase, les chefs de projet doivent être capables de prévoir les activités et d’estimer les ressources nécessaires à l’achèvement du projet.
Les taches à effectuer dans cette phase sont les suivantes : créer
une architecture de référence ; identifier les risques, ceux qui sont de nature à bouleverser le plan, le coût et le calendrier ; définir les niveaux de qualité à atteindre ; formuler les cas d’utilisation pour couvrir les besoins fonctionnels et planifier la phase de construction ; élaborer une offre abordant les questions de calendrier, de personnel et de budget. - Construction
C’est la phase où l’on construit le produit. Elle est centrée sur les
activités de conception, d’implémentation et de test. L’architecture de référence se métamorphose en produit complet.
Le produit contient tous les cas d’utilisation que les chefs de projet, en convenance avec les utilisateurs ont décidé de mettre au point pour cette version. - Transition
Le produit est en version bêta. Un groupe d’utilisateurs essaye le
produit et détecte les anomalies et défauts (exploitation réelle). Ici sont traitées toutes les actions liées au déploiement.
Cette phase exige des activités comme la formation des utilisateurs
clients, la mise en œuvre d’un service d’assistance et la correction des anomalies constatées afin de valider le nouveau système.
Dans le processus unifié, chacune de phases peut-être divisée en
itérations. Une itération est un circuit complet de développement aboutissant à une livraison (interne ou externe) d’un produit exécutable.
Ce produit est un sous-ensemble du produit final en cours de
développement, qui croît de manière incrémentale d’itération en itération pour devenir le système final.
I.7. CONCEPTS LIES AU SUJET
I.1.1. BULLETINS
Le bulletin est un recueil de décisions administratives édité par
un ministre, une préfecture ou une grande ville et qui permet notamment d’effectuer la publication obligatoire des règlements.
Selon Larousse, le bulletin est un carnet scolaire mentionnant
les notes obtenues par l’élève dans les différentes branches enseignées .
Donc le bulletin scolaire ou bulletins de notes est un document
officiel édité sur logiciel de vie scolaire par les écoles. Il a pour rôle de synthétiser sur une seule page les résultats obtenus par chaque élève sur une période précise (trimestre ou semestre).
I.8.2. GESTION
Selon le petit Robert, la gestion c’est l’action de gérer ou la
manière de gérer, administrer l’information à mettre en œuvre .
C’est là manière de gérer ou d’administrer le capital d’une
entreprise et bien d’une maison de recherche. Dans notre travail, nous allions montrer comment on gère les bulletins dans un établissement scolaire. Car, le management est la mise en œuvre des moyens humains et matériels d’une entreprise en vue d’atteindre les objectifs. Le concept gestion concerne donc l’ensemble des procédures effectuées pour résoudre un problème ou réaliser un projet.
I.8.3. ÉTABLISSEMENT SCOLAIRE
Généralement, un établissement scolaire désigne un ensemble
des bâtiments d’une école, d’un collège, ou d’un lycée. C’est-à-dire c’est un endroit où l’on accueille des individus appelés « écoliers » ou « élèves » afin que les maîtres leur dispensent un enseignement de façon Collective .
L’établissement scolaire constitue le cadre général qui assure les
liaisons entre les instances officielles nationales, régionales ou provinciales, la communauté à laquelle il est installé d’une part, tous les personnels impliqués dans son fonctionnement et les élèves.
L’établissement scolaire est une entité juridique et une réalité
sociale. En tant que réalité juridique, il prend des formes très différentes selon les pays. En tant que réalité sociale, il peut se présenter sous des aspects aussi très différents selon les rôles que peuvent y jouer les différents partenaires.
CONCLUSION PARTIELLE
En guise de conclusion à ce premier chapitre, pour mieux
amorcer une recherche comme celle-ci, il faut la comprendre, or la compréhension réside dans les concepts clés relatifs à l’investigation. Sur ce, ce chapitre a joué un rôle de décoder les concepts clés ayant trait à notre investigation en vue d’assurer sa croissance jusqu’à l’atteinte des objectifs que nous nous sommes assignés.
CHAPITRE Il. CONTEXTE D’ÉTUDE ET CADRAGE DU PROJET
II.0. INTRODUCTION
Pour mener une bonne recherche, il faut fréquenter ou arriver
sur son endroit d’étude. La décision de réaliser une étude d’informatisation doit être soigneusement préparée. L’étude préalable joue le même rôle que le schéma directeur, il se limite à un domaine précis dans l’organisation.
Les objectifs de l’analyse préalable sont: poser correctement le
problème à résoudre ; rechercher une orientation à la solution par définition de l’avant-projet. Elle a aussi pour objectif de définir d’une façon meilleure le problème à résoudre, le but poursuivie dans cette étude est de répondre à la question, oui ou non, faut-il informatiser ? Et d’avoir une idée globale de l’entreprise de votre recherche.
Ainsi, l’analyse préalable a pour but de définir l’opportunité et la
praticabilité d’information en posant d’une façon claire le problème à informatiser et les objectifs à atteindre.
II.1. CONTEXTE D’ÉTUDES
A ce stade, nous allons nous atteler sur l’historique, la situation
géographique, les missions, le cadre organique et institutionnel ainsi qu’à l’organigramme général et fonctionnel de l’EDAP/ISP.WEMBO-NYAMA que nous développons en long et en large. Spécifier notre champ de travail nous permet de connaître le système en profondeur et d’avoir une certitude sur les idées relatives à notre investigation. Cette phase nous permet de tracer des jalons sur l’application que nous voudrions mettre en œuvre.
II.1.1. PRÉSENTATION DU MILIEU DE RECHERCHE
II.1.1.1. DÉNOMINATION
Pour éviter d’être trop général, notre champ d’investigation est
l’Ecole d’Application de l’ISP WEMBO-NYAMA spécifiquement au service de la perception et libération des bulletins.
II.1.1.2. SITUATION GÉOGRAPHIQUE
Cette école secondaire privée est sous la gestion de l’ISP WEMBO-NYAMA, qui se localise dans la mission méthodiste de la 28ème C.M.U.C.C, située dans la commune de MIBANGO dans LUMUMBA-Ville, territoire de KATAKO-KOMBE, province du Sankuru en RDC.
Elle est limitée :
A l’Est par l’ISP;
A l’ouest par l’institut de WEMBO-NYAMA ;
A l’extrémité Nord-Ouest par l’antenne des opérateurs de télécommunications (Airtel et Vodacom) ;
Au sud par le bâtiment de la direction générale de l’ISP/WEMBO-NYAMA.
II.1.1.3. HISTORIQUE DU MILIEU
L’EDAP a été créée depuis 1990 par l’arrêté ministériel CAB MINEPSP/011/00886/90 de 31 Août 1990 permettant et autorisation le fonctionnement d’un groupe scolaire de l’ISP WEMBO-NYAMA en tant qu’une école d’application.
Cette institution dénommée GROUPE SCOLAIRE Mgr ONEMA
FAMA est certes, le nom d’un ancien évêque de la 28ème Communauté Méthodiste Unie au Congo Central. La dation de son nom à cette école témoigne un geste d’amour et de reconnaissance à l’endroit de cet évêque pour son œuvre bienfaisant que véritable fondateur et promoteur de l’ISP WEMBO-NYAMA à son temps au pouvoir.
Cette école fonctionnait à son ouverture avec le cycle
secondaire générale et les options suivantes :
Latin philo;
Mathématique physique ; Biologie chimie.
Les assises de promotion scolaire provinciales agréeront à la
demande du comité de gestion de l’ISP WEMBO-NYAMA en 2007 et autoriseront l’ouverture et le fonctionnement de trois autres options:
o Pédagogie Générale; o Commerciale et Gestion ; o Coupe et couture.
II.1.1..4. SUCCESSION DES CHEFS D’ÉTABLISSEMENT a. de 1987 à 1990 :
A défaut d’information sur le temps de succession des chefs
d’établissements à cette période, nous nous contentons simplement de citer les noms des personnes ayant été à la tête de cette institution. Toutefois, la direction de cette école a été successivement tenue par Monsieur LOHATA OTSHUDI, premier préfet, succédé par Monsieur GIDINDA et rétrocédé une fois de plus à LOHATA OTSHUDI.
b. de 1990 à nos jours :
Ayant reçu l’acte juridique et le fonctionnement officiel à partir
de 1990, la direction de cette école a connu la succession des chefs d’établissements ci-après :
1990-1991: Mr TUKANDA MANYA
1991-1992: Mr NYIMA OLONGO
1992-1994: Mr KISASE WEMBO
1994-1996: Mr SHANGA
1996-1998: Mr OPOTA BIN SHAKO
1998-1999: Mr OMEDJELA AKOMBO
1999-2001: Mr NYIMA OLONGO
2001-2002: Mr UTUKA OMAMBO
2002-2003: Mr OPOTA BIN SHAKO
2003-2004: Mr NYIMA OLONGO
2004-2010: Mr UTUKA ONEMA
2010-2012: Mr OPOTA BIN SHAKO
2012-2013: Mr NYIMA OLONGO
2013-2014: Mr KALUNGA SHUNGU
2014-2016: Mr Jean NGONGO OKITONDO
2016-2017: Maman AMENYI
2017-2020: Mr OTSHUDI KAMBILO
2020 à nos jours Mr SHOMBA Commentaires :
Tous ces préfets sont des employés de l’Institut Supérieur Pédagogique de Wembo-Nyama. Les préfets LOHATA et OPOTA ont été trois fois reconduit au poste alors que Mr Hubert NYIMA OLONGO a été quatre fois dirigeant de ‘EDAP. Bien qu’il y a une seule reprise de préfecture du GROUSCOFA, Monsieur Edouard UTUKA ONEMA est le seul à être reconduit à une période plus longue, c’est-à-dire il a été à la tête de l’EDAP pendant plus au moins six ans. Signalons aussi que le C.T. OPOTA est le premier préfet de I’EDAP à déposer sa lettre de démission.
II.1.1.5. FONCTIONNEMENT
L’école d’application de L’ISP/W-N fonctionne actuellement avec 6 options, dont:
Le Latin-Philo;
La Mathématique physique ; La Biologie-Chimie.
La Pédagogie-générale;
La commerciale et Gestion ainsi que ; La coupe et couture.
Il sied de préciser que, l’EDAP est une institution en progression,
c’est-à-dire que d’autres options vont très bientôt naître car, l’ISP, qui est son institution dépendance, continue à ajouter des nouveaux départements.
II.1.1.6. OBJECTIFS
L’école d’application de l’ISP/WN, lieu de notre recherche est
une institution privée d’enseignement secondaire, qui a pour mission principale de former la jeunesse congolaise.
Elle poursuit comme objectifs:
• Eduquer les enfants futurs cadre du pays;
• Fournir un enseignement de qualité aux enfants;
• Promouvoir un bon encadrement à tous les élèves de l’école;
• Aider les parents à donner une discipline aux enfants ;
• Etendre l’école sur toute l’étendue de la RDC
43
II.1.1.7. ORGANIGRAMME FONCTIONNEL DE L’ENTREPRISE
Fig. 2-1. Organigramme général
II.1.1.7.1. ATTRIBUTIONS DES TÂCHES POUR LES GRANDES DIRECTIONS
- Directeur Général : Sachant que le Directeur Général est le Représentant du Ministre dans une institution, c’est lui le décideur général, qui s’occupe du rapport final de l’entreprise ou de l’institution. C’est lui qui appose signature dans près que toutes les activités de son établissement et aussi donne le rapport au Ministre de l’Enseignement Supérieur et Universitaire.
- Secrétaire Général Académique : Il est le Patron du secteur Académique et gère les activités scientifiques (étudiants, enseignements, enseignants de l’établissement). Il fait son rapport au patron de l’institution qui le soumet à son tour à sa hiérarchie
- Secrétaire Général Administratif : Il est le Chef du Personnel, il gère également la direction des œuvres estudiantines et prend son rapport donne au Directeur Général de l’Institution.
- Administrateur du Budget : C’est lui qui administre le budget existant où les différents frais payés par tous les étudiants c’est – à – dire il gère la finance de l’établissement et donne son rapport au Directeur Général.
- Coordonnateur des services administratifs : Coordonne tous les services administratifs et pour ceux qui nous concerne, il gère la direction des œuvres estudiantines et donne son rapport au Secrétaire Général
Administratif. - Direction des œuvres estudiantines : Cette direction s’occupe des activités des étudiants, leur vie et leur comportement. Elle a à son sein quatre divisions, elle donne son rapport au coordonnateur des services administratifs.
- Division d’internat et externat :
a. Bureau d’internat : Ce bureau est toujours géré par le directeur des œuvres estudiantines (ce bureau n’existe pas à l’ISP/WN pour manque d’home).
b. Bureau d’externat : Ce bureau s’occupe à chercher les bailleurs des maisons et discute le prix avec les bailleurs ou possesseurs de la maison et prend possession de la maison et alors dès l’arrivée surtout des étudiants nouveaux venants de grandes distances, il loge ces étudiants en donnant le rapport et la situation au Directeur et le directeur va communiquer le prix aux étudiants lors de remplissage des fiches. - Division de sports, cultures et loisirs :
a. Bureau de sports : Son rôle est d’exercer le rapport par des différents mouvements.
b. Bureau de la culture : Il a pour rôle d’aider les étudiants à participer régulièrement aux gymnastiques intellectuelles, exemple : exposé en public pour initier les étudiants à bien parler et enlever la peur de parler en public.
c. Bureau de loisir : Ce service amène les étudiants à vivre les réalités de la nature, par exemple : parc, rivière. Tous ces services sont toujours gérés par la division des sports, cultures et loisirs qui sont dirigés par le Directeur des œuvres estudiantines. - Division de santé des étudiants : Cette division s’occupe de l’état de santé des étudiants, récupérer les étudiants malades, les amenés là où ils peuvent recevoir les soins appropriés. Il reste aussi au bon soin du comité de gestion de l’Institution.
- Division de bourse : Pour que les étudiants restent à l’aise et pour bien étudier, l’Etat Congolais par le truchement du Ministère de tutelle payait les bourses aux étudiants où les amènent encore pour étudier à l’étranger. Ce qui n’est plus en marche à l’ISP/WN.
- Coordonnateur des services académiques : Il supervise et coordonne tous les services académiques, il gère deux directions, la direction de services académiques et la direction d’enseignement et recherche. Il donne son rapport, sa situation au Secrétaire Général Académique.
- Directeur des services académiques : Cette direction supervise deux divisions et donne son rapport après récolte des données au coordonnateur des services académiques.
II.1.1.8. ANALYSE DU SERVICE D’ÉTUDE
A ce stade la structure arborescente pour ne pas parler de
l’organigramme se focalise au personnel pédagogique et administratif de l’EDAP/ISP WEMBO-NYAMA.
II.1.1.8.1. PRÉSENTATION DU SERVICE
Fig. 2-2. Organigramme des services concernés
II.1.1.8.2. ATTRIBUTION DES TÂCHES
Après avoir analysé la structure de l’entreprise, on peut procéder
à l’étude des postes de travail. Un poste de travail est défini comme une entité qui exerce une activité au sein d’un département.
- Le préfet: il a pour tâches:
Représenter I ‘école et la mettre en contact avec l’extérieur;
Faire le suivi individualisé des élèves du point de vue éducatif et pédagogique, en liaison avec le conseiller principal d’éducation;
Coordonner toutes les activités au sein de l’école et veiller à l’application des directives du ministère de l’éducation; - Le Proviseur
Il seconde le préfet, le remplace officiellement en cas d’absence ou d’empêchement;
ll est aussi responsable des activités pédagogiques, gestion du personnel enseignant, des élevés et le déroulement de cours
Il veille à ce que les enseignements se donnent conformément au programme national;
Il tient des réunions pédagogiques;
Il réalise l’élaboration et application des horaires des cours;
Il contrôle les présences, les absences, les retards du personnel et des élèves;
Il contrôle la tenue des documents pédagogiques des enseignants. - ENSEIGNANT/TITULAIRE
Ils sont la clé pour fournir un bon environnement pour les élevés;
Ils assurent un bon encadrement des élèves;
Ils sont appelés à transmettre une connaissance aux élèves;
Ils doivent maintenir l’ordre et la discipline dans la classe;
Ils doivent tenir à jour les documents;
Ils calculent les points et remplissent les bulletins au cas où ils sont nommés titulaires - Percepteur (trice)
Il (Elle) perçoit les différents frais exigés et les verse à la caisse de l’ISP/WN, où toutes les activités financières sont coordonnées;
Délivre les reçus aux élèves (preuve de paiement en cas de nécessité). 5. Élèves
Ils occupent la dernière position selon la structure de l’école:
Ils sont disposés à recevoir les connaissances, et de respecter les règlements d’ordre intérieur de l’école.
II.2. CADRAGE DU PROJET
Un projet est un ensemble d’actions à entreprendre afin de
répondre à un besoin défini dans des délais fixés. Ainsi un projet est une action temporaire avec un début et une fin, mobilisant des ressources (humaines et matérielles) durant sa matérialisation. Celui-ci possède également un coût et fait donc l’objet d’une budgétisation des moyens et d’un bilan indépendant de celui de l’entreprise.
Cette phase a pour objectif de se rendre compte de l’existence au
moyen des éléments qui empêcheraient des solutions envisagées d’être réalisées et implémentées avec succès.
II.2.1. ETUDE DE FAISABILITÉ
Dans le domaine de la gestion de projet, il faut savoir évaluer la
pertinence des solutions qui s’offrent à soi. Il existe un outil idéal pour analyser la viabilité d’un projet : l’étude de faisabilité. Cette étude offre une visibilité globale sur la mise en œuvre d’un projet et sur sa rentabilité.
Mener une étude de faisabilité consiste à analyser la viabilité et
les implications économiques et organisationnelles d’un projet (création d’entreprise, déploiement d’un nouvel établissement, lancement d’un nouveau produit, etc.). Si l’expression peut effrayer certains, mener une étude de faisabilité n’est pas si compliqué et demande surtout de la rigueur et de la méthode. Mais c’est un excellent point de départ pour élaborer son business plan par exemple.
II.2.1.1. FAISABILITÉ OPÉRATIONNELLE
La faisabilité opérationnelle est la mesure de la façon dont un
système proposé résout les problèmes et tire parti des opportunités identifiées lors de la définition de la portée et de la manière dont il répond aux exigences identifiées lors de la phase d’analyse des exigences du développement du système.
Cette évaluation détermine si – et dans quelle mesure la
réalisation d’un projet répond aux besoins du propriétaire de la future application. Il garantit que toutes les exigences (telles qu’identifiées dans la phase d’analyse des exigences du projet) sont satisfaites.
La faisabilité opérationnelle dépend des ressources humaines
disponibles pour le projet et implique de prévoir si le système sera utilisé s’il est développé et mis en œuvre… Afin de déterminer cette faisabilité, il est important de comprendre l’engagement de la direction envers le projet proposé.
Il est question à ce niveau de sectionner le projet à différentes
activités et/ou tâches tout en déterminant la durée d’exécution de chacune de ces activités ou tâches dans le but de connaître la durée globale de réalisation du projet.
II.4.1.1.1. Dénombrement des tâches du projet et leurs durées
Code Désignation Durée/jour
A Compréhension du problème 5
B Récolte des données 12
C Analyse de faisabilités 7
D Modélisation SI 8
E Codage du SI 15
F Test et correction des erreurs 5
G Elaboration du manuel utilisateur 7
H Formation des utilisateurs 10
I Installation 2
J Imprévus (maintenance corrective) 4
Total 75
Tableau 2-1 Dénombrement des tâches et leurs durées
Commentaire : Pour arriver à implémenter notre système, il nous a fallu 75 jours. Toutefois ces jours représentent les jours proprement travaillés bien que l’année académique dure 10 mois.
II.4.1.1.2. Détermination du planning d’exécution des tâches
Au regard du tableau 2-1 (dénombrement des tâches et leurs
durées), il importe à ce niveau de réaliser un planning d’exécution du projet se basant sur la date effective de démarrage (début) du projet.
Pour ce faire, nous recourons à un outil efficace de gestion de
projet qu’est Gantt Project.
Fig. 2-3 planning d’exécution des tâches
Diagramme de PERT
Fig. 2-4 diagramme de PERT
II.4.1.1. FAISABILITÉS FINANCIÈRES
Ce type d’analyse est l’essence de tout plan d’affaires. L’argent est
nécessaire pour obtenir des ressources techniques, pour monter des campagnes publicitaires ou pour embaucher du personnel. Par conséquent, cette faisabilité est essentielle pour pouvoir mener à bien un projet. On peut dire que c’est le pilier fondamental pour d’autres comme la faisabilité technique, commerciale, politique ou juridique.
Connaissant que, la réalisation d’un projet est soumise à
l’évaluation de celui-ci. Les éléments ci-après devront être pris en compte pour l’évolution du projet :
Le temps (durée) ;
Le cout ;
La main d’œuvre
Le temps étant l’élément ayant fait l’objet des points précédents, il
sera question ici de déterminer le coût de réalisation du projet. Ce coût sera dégagé en tenant compte des exigences de la main d’œuvre ainsi que des exigences techniques.
Tâch es Désignation des tâches Durée
en (jour) Coût par jour en Fc Coût total en Fc
T1 Compréhension du problème 5 20000 100000
T2 Récolte des données 9 18000 162000
T3 Analyse de faisabilités 7 20000 140000
T4 Modélisation SI 8 14000 112000
T5 Codage du SI 25 20000 500000
T6 Test et correction des erreurs 5 10000 500000
T7 Elaboration du manuel utilisateur 7 20000 140000
T8 Formation des utilisateurs 10 30000 300000
T9 Installation 2 50000 100000
T10 Imprévus (maintenance corrective) 200000
T11 Exigences techniques 4500000
TOTAL 6754000
Tableau 2-2 faisabilités financières
Commentaire : la conception est un métier qui demande un grand investissement, les exigences techniques nous ont consommé trop de moyens. Et le codage du système nous a consommé trop du temps.
CONCLUSION PARTIELLE
Le contexte d’étude et cadrage du projet appelés techniquement
ingénierie des exigences ou analyse et spécification des besoins, constituent une phase capitale dans le cas où toute la suite du projet dépend d’elle, elle doit être faite avec beaucoup de rigueur et plus d’attention pour que le projet réussisse avec un grand succès.
Dans ce chapitre, on a exposé les problèmes de l’EDAP et dans le
temps et dans l’espace, puis nous avons fait le cadrage du projet, une étape selon laquelle nous avons exposé tous les coûts et la durée qui nous ont été consommés pour la réalisation.
Après avoir fixé nos objectifs, pour atteindre notre but, on doit
suivre plusieurs étapes, ces dernières constituent une partie du cycle de vie de tout projet informatique. Ainsi dans l’étape suivante on va se consacrer sur la conception de notre système.
CHAPITRE III CONCEPTION D’UN NOUVEAU SYSTÈME D’INFORMATION
- INTRODUCTION
A cette phase de notre démarche, on répond à la question « comment» C’est-à-dire, la démarche à suivre pour concevoir le système d’information (application) informatisé faisant objet de cette recherche.
Après avoir étudié les éléments susceptibles de rendre effectif le
démarrage du projet au chapitre précédent, ici il est question conformément à la méthode UP dans ce chapitre, de concevoir notre système d’information en se servant des besoins exprimés par les utilisateurs et modéliser au travers les diagrammes d’UML.
III.1. CAPTURE DES BESOINS
C’est à notre humble avis l’une des phases les plus importante
car, elle doit permettre aux utilisateurs finaux et/ou au maître d’œuvre, qui ne sont pas toujours des informaticiens, de bien exprimer leurs besoins et de bien comprendre les fonctionnalités que le système va fournir.
C’est à l’occasion de cette phase que nous allons acquérir le
vocabulaire métier du client et parfois même le construire avec lui quand le client ne dispose pas en interne d’un vocabulaire clair et transversal à tous les services impliqués.
La capture des besoins constitue le document de départ et le
document de fin comme on peut le constater dans le cycle de développement en V.
Les besoins doivent donc être exprimés de la manière la plus
claire possible pour les tiers même si parfois cela implique quelques abus de langage UML.
Cette capture doit être analysée sur deux aspects (fonctionnels et
techniques) comme prévoit la méthode U.P
III.1.1. Capture des besoins fonctionnels
Les besoins fonctionnels expriment les actions que doit effectuer
le système en réponses aux besoins exprimés par les futurs utilisateurs. En d’autres termes, il sera question ici de faire une description détaillée de chaque fonctionnalité du produit qui sera en interaction avec les acteurs du système .
Nous référent aux exigences de la méthode UP, cette capture se
matérialisera à l’aide de deux diagrammes d’UML dont :
• Le diagramme de cas d’utilisation et
• Le diagramme e séquence
II.1.1.1. DIAGRAMME DE CAS D’UTILISATION
Avant de rechercher les besoins, la première tâche consiste à
définir les limites du système (c’est-à-dire qui on inclut ou pas dans le système) puis à identifier les différentes entités intervenantes sur le système. Ces entités sont appelées acteurs.
User case diagram en français diagramme de cas d’utilisation
permet de structurer les besoins des utilisateurs et les objectifs correspondant d’un système. ce que l’acteur peut faire, il centre l’expression des exigences du système sur les utilisateurs en clarifiant et en organisant leurs besoins : les modéliser. Pour cela, les cas d’utilisation identifient les utilisateurs du système (acteurs) et leurs interactions avec le système.
Un diagramme de cas d’utilisation est un graphe d’acteurs, un
ensemble de cas d’utilisation englobés par la limite du système des relations (ou association) de communication (participation) entre les acteurs et les cas d’utilisation, et des généralisations de cas d’utilisation.
Il ne détaille pas l’interaction entre acteurs et processus (uniquement la relation et le sens du stimulus sont indiqués) car c’est l’objet de la description du cas d’utilisation.
A. Acteurs
Fig. 3-1 un acteur
Les acteurs se représentent sous la forme d’un petit personnage (stick man) ou sous la forme d’une case rectangulaire (appelé classeur) avec le mot clé « Actor ».
Chaque acteur porte un nom. Nous allons utiliser dans notre cas
le premier acteur (stick man) ou bonhomme.
Un acteur est un utilisateur interne ou externe du système, il peut
être personne; un matériel ou autre système. Quelques fois on aura à utiliser le Stick man : si l’acteur est un matériel ou un comité du système .
B.Cas d’utilisation (use case) et interaction
Un cas d’utilisation correspond à un certain nombre d’actions
que le système devra exécuter en réponse à un besoin d’un acteur. Un cas d’utilisation doit produire un résultat observable pour un ou plusieurs acteurs ou parties prenantes du système.
Une interaction permet de décrire les échanges entre un acteur
et un cas d’utilisation.
C. Formalisme
Un cas d’utilisation se représente par un ovale. L’interaction entre
un acteur et une association.
Figure 3-2. Cas d’utilisation
Chaque cas d’utilisation doit être décrit sous forme textuelle afin
de bien identifier les traitements à réaliser par le système en vue de la satisfaction du besoin exprimé par l’acteur.
D. Relations entre cas d’utilisation
Afin d’optimiser la formalisation des besoins en ayant recours
notamment à la réutilisation de cas d’utilisation, quatre relations peuvent être décrites entre cas d’utilisation : une relation de généralisation et une relation d’association.
- Une relation d’inclusion : le cas d’utilisation de base en incorpore explicitement un autre, de façon obligatoire, à un endroit spécifié dans les enchainements.
- Une relation d’extension : le cas d’utilisation de base en incorpore implicitement un autre, de façon optimale, à un endroit spécifié indirectement dans celui qui procède à l’extension.
- Une relation de généralisation : les cas d’utilisation descendants héritent de la description de leur parent commun. Chacun d’entre eux peut néanmoins comprendre des relations spécifiques supplémentaires avec d’autres acteurs ou cas d’utilisation.
- Une relation d’association : utilise dans ce type de diagramme pour relier les acteurs et les cas d’utilisation par une relation qui signifie simplement « participe à ».
E. Identification des acteurs
Un acteur représente un rôle joué par une personne qui interagit
avec le système. Par définition, les acteurs sont à l’extérieur du système .Les acteurs se recrutent parmi les utilisateurs du système. D’où, les acteurs potentiels qui risquent d’interagir avec l’application sont :
Tableau 9 : Identification des acteurs
Acteurs Description
Administrateur (Admin) C’est le gérant de l’application,
Il a une visibilité totale sur les bases de données.
Il a pour tâches de gérer tout le système.
Il spécifie les utilisateurs et les droits de chacun.
Gère les données.
Elève • Celui-ci effectue le paiement de bulletin
• Il réclame et reçoit le bulletin
Percepteur • Il reçoit de l’argent venant de l’élève
• Il enregistre l’élève
• Il fait le versement
Serni • Il codifie les bulletins
Proviseur Il fait la commande des bulletins il distribue les bulletins
Préfet Il signe les bulletins
Titulaire Il remplis et calcule les points
Secope Il reçoit la commande et délivre les bulletins
Tableau 3-1 Description
Voici comment notre diagramme de cas d’utilisation de présente:
Fig. 3-3 diagramme de cas d’utilisation Global
III.1.1.2 DIAGRAMME DE SÉQUENCES
Le diagramme de séquence montre les interactions entre les
objets agencés en séquence dans le temps ; il montre en particulier les objets participant à l’interaction par leurs lignes de vie et les messages qu’ils échangent ordonnancés dans le temps… mais il ne le montre pas le temps
Le diagramme de séquence représente la succession
chronologique des opérations réalisées par un acteur. Il indique les objets que l’acteur va manipuler et les opérations qui font passer d’un objet à l’autre.
Les diagrammes de séquence mettent en valeur les échanges des
messages (déclenchant des évènements) entre autres et objets (ou entre objet et objet) de manière chronologique, l’évolution du temps se lisant de haut en bas.
Ils font donc partie des diagrammes comportementaux et plus
précisément d’interaction représentant graphiquement des interactions entre les acteurs du système en fonction du temps.
Les éléments du diagramme de séquence sont:
Les objets;
Les messages.
A. FORME D’OBJET
On peut distinguer plus de quatre formes de représentation des
objets, qui sont :
Fig. 3-4 forme d’objet
Cette dernière forme représente un objet quelconque da la classe Nom Classe.
B. Ligne de vie
Une ligne de vie représente l’ensemble des opérations exécutées
par un objet. Un message reçu par un objet déclenche l’exécution d’une opération. Le retour d’information peut être implicite (cas général) ou explicite à l’aide d’un message de retour.
C. Message synchrone et asynchrone
Dans un diagramme de séquence, deux types de messages
peuvent être distingués :
Message synchrone
Dans ce cas l’émetteur reste en attente de la réponse à son
message avant de poursuivre ses actions. La flèche avec extrémité pleine symbolise ce type de message. Le message retour peut ne pas être représenté car il est inclus dans la fin d’exécution de l’opération de l’objet destinataire du message.
Message asynchrone
Dans ce cas, l’émetteur n’attend pas la réponse à son message,
il poursuit l’exécution de ses opérations. C’est une flèche avec une extrémité non pleine qui symbolise ce type de message. D. Présentation des digrammes de séquence
D1. Diagramme de séquence « authentification »
Voici notre diagramme de séquence pour l’authentification
Fig.3-5 diagramme de séquence pour l’authentification
Description
Quand l’utilisateur introduit son login et son mot de passe,
l’application lance une commande à la base des données pour vérifier la conformité ou non de ces données ; la base de données vérifie les données et ordonne à l’application d’afficher « Bienvenue ! » tout en donnant l’accès à cet utilisateur lorsque les données sont vraies ou bonnes ; sinon, elle affiche le message d’erreur « login ou password incorrect ! ».
Nous vous présentons notre diagramme de séquence pour la
gestion des bulletins :
D2. Diagramme de séquence « gestion des bulletins »
Fig. 3-6 diagramme de séquence pour la gestion des bulletins
Description
Quand l’élève veut obtenir son bulletin, il paye d’abord l’argent
auprès du percepteur qui va l’enregistrer et lui remettre un reçu et en suite il pourra le réclamer auprès du proviseur qui, ayant reçu le versement du percepteur, élabore la commande des bulletins pour le déposer au bureau du Secope moyennant du versement, ce dernier lui donne un reçu dès la réception en suite le proviseur déposera ce reçu en terme de demande de livraison. Ayant les bulletins entre les mains, le proviseur donne les bulletins aux titulaires qui vont remplir et calculer les points, puis remettre les bulletins au proviseur qui va les transmettre directement au préfet pour la signature. Après la signature du préfet le proviseur récupère les bulletins pour déposer au Sernie pour la codification, ce dernier lui donne un reçu après la codification le proviseur lui récupère les bulletins pour distribuer à l’élève.
III.1.2.CAPTURE DES BESOINS TECHNIQUES
La capture des besoins techniques recense toutes les contraintes
et les choix dimensionnant la conception du système.
Les outils et les matériels sélectionnés ainsi que la prise en charge
des contraintes d’intégration conditionnant généralement des prés requis d’architecture générale.
La faisabilité technique est évaluée en comparant la technologie
qui existe dans l’organisation ou qui peut être acquise, aux exigences des utilisateurs et du système envisagé. L’installation des nouveaux systèmes pourrait éventuellement requérir de nouvelles compétences. Un système est techniquement faisable si du matériel et des logiciels fiables sont disponibles ou peuvent être requis, pour la réalisation de notre application nous avons en recours à plusieurs moyens matériels et logiciels.
III.1.2.1. Définition des caractéristiques des matériels de base
Pour mettre en œuvre notre application, voici quelques outils pris
en considération :
a. Matériels de base
6 ordinateurs portables avec pour configuration minimale :
• Modèle : Itel
• RAM : 4GB
• HDD ou SDD : 500GB
• PROCESSEUR : INTEL, 1.90 GHZ
• CLAVIER : AZERTY
Switch : 8 ports
Connecteurs RJ45 : 20
2 Imprimantes Micro-Laser
Une rallonge de 1,5 mètre
Un groupe électrogène de 5 KVA
b. Logiciels
visuel studio ;
SQL Server version : 2012
Gantt Project ; Star UML.
III.1.2.2. Architecture
Choisir le système d’architecture est très important est
incontournable durant le processus de conception, d’où il nous revient d’opérer un choix parmi tant d’autres.
L’architecture à laquelle nous avons opté est le 3-tier du type Client/ serveur c’est-à-dire une architecture axée sur 3 niveaux dont :
- Des clients ;
- Le serveur d’application ;
- Le serveur des données.
Fig. 3-7 Architecture
III.2. MODÉLISATION STATISTIQUE ET DYNAMIQUE DU SYSTÈME
Les vues statiques représentent des schémas de conception à
caractère stable ou immobile pour les différents processus de l’application.
La modélisation statique du système est une activité itérative,
fortement couplée avec la modélisation dynamique. Pour les besoins de compréhension, nous avons présenté ces deux activités de façon séquentielle, mais dans la réalité, elles sont effectuées quasiment en parallèle.
Dans cette partie, il sera question de s’occuper de la partie
structurelle de système à mettre en place. L’accent est beaucoup plus porté sur les données.
III.2.1. DIAGRAMME DE CLASSE
Le diagramme de classe est considéré comme le plus important
de la modélisation orientée objet, il est le seul obligatoire lors d’une telle modélisation. Alors que le diagramme de cas d’utilisation montre un système du point de vue des acteurs, le diagramme de classes a une représentation abstraite des objets du système qui vont interagir ensemble pour réaliser les cas d’utilisation. Il est important de note qu’un même objet peut très bien intervenir dans la réalisation de plusieurs cas d’utilisation. Les cas d’utilisation ne se réalisent donc pas en une partition des classes du diagramme de classes.
Un diagramme de classe n’est donc pas adapté pour détailler,
décomposer, ou illustrer la réalisation d’un cas d’utilisation particulier. Il s’agit d’une vue statique, car on ne tient pas compte du facteur temporel dans le comportement du système. Le diagramme de classe modélise les concepts internes crées de toute pièces dans le cadre de l’implémentation d’une application.
Chaque langage de programmation orienté objet donne un
moyen spécifique d’implémenter le paradigme objet (pointeurs ou pas, héritage multiple ou pas, etc.), mais le diagramme de classe permet de modéliser les classes du système et leurs relations indépendamment d’un langage de programmation particulier. La description du diagramme de classe est basée sur : – Le concept d’objet, – Le concept de classe comprenant les attributs et les opérations, – Les différents types d’association entre classes.
III.2.1.1. Concept d’objet
Un objet est un concept, une abstraction ou une chose qui a un
sens dans le contexte du système à modéliser. Chaque objet à une identité et peut être distingué des autres sans considérer à priori les valeurs de ses propriétés.
III.2.1.2. Classe, attribut et opération
- Une classe : une classe décrit un groupe d’objets ayant les mêmes propriétés (attributs), un même comportement (opérations), et une sémantique commune (domaine de définition)
- Un objet : Est une instance de classe. La classe représente l’abstraction de ses objets, au niveau de l’implémentation, au cours de l’exécution d’une programmation, l’identification d’un objet correspond à une adresse mémoire.
Formalisme général :
Une classe se représente à l’aide d’un rectangle comportant
plusieurs compartiments. Les trois compartiments de base sont :
La désignation de la classe ; La description des attributs ;
La description des opérations.
Il est possible de manipuler les classes en limitant le niveau de
description à un nombre réduit de compartiments selon les objectifs poursuivis par le modélisateur. Ainsi les situations suivantes sont possibles pour la manipulation d’une description restreinte de classe :
Description uniquement du nom et de caractéristiques générales de la classe
Description du nom de la classe et de la liste d’attributs
Attribut : un attribut est une propriété élémentaire d’une classe pour chaque objet d’une classe, l’attribut prend une valeur (sauf cas d’attributs multi-valués). Formalisme :
Caractéristiques
Le nom de la classe peut être qualifié par un « stéréotype ». La
description complète des attributs d’une classe comporte un certain nombre de caractéristiques qui doivent respecter le formalisme suivant :
Visibilité/Nom attribut : type
• Visibilité : se reporter aux explications données plus loin sur
ce point.
• Nom d’attribut : nom unique dans sa classe.
• Type : type primitif (entier, chaîne de caractères…) dépendant
des types disponibles dans le langage d’implémentation ou type classe matérialisant un lien avec une autre classe.
• Valeur initiale : valeur marquées facultatives données à
l’initialisation d’un objet de la classe. {Propriétés} : valeurs marquées facultatives (ex : « interdit » pour mise à jour interdite) Un attribut peut avoir des valeurs multiples. Dans ce cas, cette caractéristique est indiquée après le nom de l’attribut.
Un attribut dont la valeur peut être calculée à partir d’autres
attributs de la classe est un attribut dérivé qui se note : « /nom de l’attribut dérivé »
Opération : Une opération est une fonction applicable aux objets d’une classe. Une opération permet de décrire le comportement d’un objet. Une méthode est l’implémentation d’une opération.
Nom classe Nom et caractéristique (Attributs 1) Nom caractéristique
Attribut 2
Caractéristiques
La description complète des opérations d’une classe comporte un
certain nombre de caractéristiques qui doivent respecter le formalisme suivant :
• Visibilité Nom d’opération (paramètres)
Visibilité : se reporter aux explications données plus loin sur ce point.
Nom d’opération : utiliser un verbe représentant l’action à réaliser.
Paramètres : liste de paramètres (chaque paramètre peut être décrit, en plus de son nom, par son type et sa valeur par défaut). L’absence de paramètre est indiquée par ( ).
Type résultat : type de (s) valeur(s) retourné(s) dépendant des types disponibles dans le langage d’implémentation. Par défaut, une opération ne retourne pas de valeur.
• Visibilité des attributs et opérations
Chaque attribut ou opération d’une classe peut être de type
public, protégé, privé ou paquetage. Les symboles + (public), # (protégé), – (privé) et ~ (paquetage) sont indiqués devant chaque attribut ou opération pour signifier le type de visibilité autorisé pour les autres classes.
Les droits associés à chaque niveau de confidentialité sont :
Public (+) – Attribut ou opération visible par tous.
Protégé (#) – Attribut ou opération visible seulement à l’intérieur de la classe et pour toutes les sous-classes de la classe.
Privé (-) – Attribut ou opération seulement visible à l’intérieur de la classe.
Paquetage (~) – Attribut ou opération ou classe seulement visible à l’intérieur du paquetage où se trouve la classe.
III.2.1.3. Association, multiplicité, navigation et contrainte
Lien et association : un lien est une connexion physique ou conceptuelle entre instances de classes donc entre liens ayant une même structure et une même sémantique. Un lien est une instance d’une association. Chaque association peut être identifiée par son nom.
Une association entre classes représente les liens qui existent
entre les instances de ces classes.
Formalisme :
Fig. 3-8 Formalisme d’une association
Rôle d’association : le rôle tenu par une classe vis-à-vis d’une association peut être précisé sur l’association.
III.2.1.4. Généralisation et spécification.
La généralisation, spécification et l’héritage simple
La généralisation : est la relation entre une classe et deux autres classes ou plus partageant un sous-ensemble commun d’attributs et d’opération. La classe qui est affinée s’appelle super – classe, les classes affinées s’appellent sous-classes. Et l’opération qui consiste à créer un super –classe à partir des classes s’appelle la généralisation. Inversement la spécialisation consiste à créer des sous- classe à partir d’une classe.
Formalisme :
Fig. 3-9 Formalisme de la généralisation
La sous- classe A1 hérite de A, c’est une spécialisation de A ;
La sous- classe A2 hérite de A, c’est une spécialisation de A.
III.2.1.5.Règles de gestion
Les règles de gestion sont des informations de commande qui
définissent la suite des opérations effectuées au sein d’une société, d’une entreprise ou d’un service pour passer des données de base au résultat.
Les règles de gestion que nous énumérons ici, sont obtenues
après synthèse des différentes règles de gestion que nous avons obtenue pendant le temps que nous avons mené notre étude.
Elles sont :
Rg1 : Un élève peut recevoir un ou plusieurs bulletins
Rg2 : Un Bureau du secope peut délivrer un ou plusieurs bulletins
Rg3 : Un Bureau du secope peut émettre un ou plusieurs reçus
Rg4 : Un Bureau du secope peut exécuter une ou plusieurs commandes
Rg6 : Un Bureau du Sernie peut éditer un ou plusieurs reçus
Rg7 : Un Bureau du Sernie peut codifier un ou plusieurs bulletins
Rg8 : Une autorité scolaire peut fournir un ou plusieurs bulletins
Rg9 : Une autorité scolaire peut élaborer une ou plusieurs commandes
III.2.1.6.Choix des classes
Telle qu’elle est définie, une classe décrit un groupe d’objets ayant
les mêmes propriétés (attributs), un même comportement (opérations), et une sémantique commune (domaine de définition)
C’est ainsi que nous avons opté pour l’informatisation de notre
service d’étude, notre choix sur Sept (7) classes dont :
- Elève ;
- Bulletins ;
- Autorités Scolaire;
- Secope ;
- Reçu ;
- Sernie ;
- Commande.
III.2.1.7. RELATION
a. Relation de dépendance : la dépendance est la forme la plus faible de relation entre classes. Une dépendance entre deux classes signifie que l’une de deux utilisé l’autre.
Typiquement, il s’agit d’une relation transitoire au sens où la
première interagit brièvement avec la seconde sans conserver à terme de relation avec elle (liaison ponctuelle).
b. L’association : une association décrit un groupe de liens ayant un sens commun et c’est une connexion entre les classes d’objets. Cette relation est plus foi. Elle indique qu’un est en relation avec une autre pendant un laps de temps. La ligne de vie de deux objets concernés ne sont cependant pas associés étroitement (un objet peut être détruite sans que l’autre soit nécessairement).
En UML, l’association est représentée par un simple trait continu,
reliant les deux classes contrairement en la programmation où l’association est souvent implémentée sous forme de pointeurs. Ainsi, le fait que leurs deux instances soient ainsi liées permet la navigation d’une instance vers l’autre et vice versa. - La multiplicité
Elle indique le nombre de valeur que l’attribut peut contenir. La cardinalité indique le nombre d’instances de classe étant en relation avec la classe située à l’autre extrémité de l’association.
Cardinalité Signification
0…1 Zéro ou une fois
1…1 (ou 1) Une et une seule fois
0…(ou) De zéro à plusieurs fois
1…(ou) D’une à plusieurs fois
Tableau 3-2 la multiplicité
Exemple :
Fig. 3-10 Exemple de la multiplicité
Une association peut apporter des nouvelles informations (attributs et méthodes) qui n’appartiennent à aucune de deux classes qu’elle relie et qui sont spécifiques à l’association.
Ces nouvelles informations peuvent être représentées par une
nouvelle classe attachée à l’association via un trait en pointillée.
Exemple :
Fig. 3-11 Exemple de l’association en pointillé
Il est possible de se trouver par hasard l’association particulière:
qui peut être une composition et agrégation.
COMPOSITION
Indique qu’un objet A (appelé conteneur) est constitué d’un
autre avec un autre objet c’est une relation très forte, si l’objet A disparaît aussi.
Elle se présente par un losange plein du côté de l’objet conteneur.
Fig. 3-12 Composition
AGRÉGATION
Indique qu’un objet A possède un autre objet B, mais
contrairement à la composition, l’objet B peut exister indépendamment de l’objet A. La suppression de l’objet A n’entraîne pas la suppression de l’objet B.
Elle se présente comme un losange vide du côté de l’objet conteneur.
Fig. 3-13 Agrégation
L’HÉRITAGE
L’héritage : permet à une sous- classe de disposer des attributs et
opérations de la classe dont elle dépend. Un discriminant peut être utilisé pour exploiter le critère de spécialisation entre une classe et ses sous- classes. Le discriminant est simplement indiqué sur le schéma, puis que les valeurs prises par ce discriminant correspondent à chaque sous- classe.
Formalisme :
- La sous- classe A1 hérite de A, c’est une spécialisation de A ; • La sous- classe A2 hérite de A, c’est une spécialisation de A.
Fig. 3-14 formalisme de la relation d’héritage
III.2.1.2. PRÉSENTATION DU DIAGRAMME DE CLASSE
Présentons notre diagramme de classe comme suit:
Fig. 3-15 diagramme de classe
III.2.2. DIAGRAMME D’ACTIVITÉ
Le diagramme d’activité doit quant à lui décrire les activités (des
travailleurs) du métier. Il est une machine à états particuliers dans laquelle les états sont les activités représentant la réalisation d’opérations et où les transitions sont déclenchées par la fin des opérations
Contrairement au cas d’utilisation, le diagramme de séquence
peut parfois décrire uniquement le scénario nominal, le diagramme d’activité doit représenter l’ensemble des actions réalisées par le système avec tous les branchements conditionnels et toutes les boucles possibles.
C’est un graphe orienté d’action et de transmission. Les
transmissions sont franchies lors de la fin de l’action; des étapes peuvent être réalisées en parallèles ou en séquences.
N.B: Le diagramme d’activité détaille seulement ce que fait le système. Les diagrammes d’activités permettant de mettre l’accent sur les traitements. Ils sont donc particulièrement adaptés à la modélisation du cheminement de flots de contrôle et Flots de données. Ils permettent ainsi de présenter graphiquement le comportement d’une méthode ou le déroulement d’un cas d’utilisation.
Toutefois, les diagrammes d’activités sont relativement proches
des diagrammes d’états-transissions dans leur présentation, mais leur interprétation est sensiblement différente:
les diagrammes d’états-transissions sont orientés vers le système réactifs, mais ils ne donnent pas une vision satisfaisante d’un traitement faisant intervenir plusieurs classeurs et doivent être complétés, par exemple par des diagrammes de séquence.
Tandis que les diagrammes d’activités ne sont pas spécifiquement rattachés à un classeur particulier. On peut attacher un diagramme d’activités à n’importe quel élément de modélisation afin de visualiser, spécifier, construire ou documenter le comportement de cet élément.
En différence entre les diagrammes d’interaction et les
diagrammes d’activités est que, les premiers mettent l’accent sur le flot de contrôle d’un objet à l’autre, tandis que les seconds insistent sur le flot de contrôle d’une activité à l’autre.
III.2.2.1. CONCEPTS ET FORMLISMES
Une activité définit un comportement décrit par un
séquencement organisé d’unités dont les éléments simples sont les actions. Le flot d’exécution est normalisé par des nœuds reliés par des arcs (transitions). Le flot de contrôle reste l’activité jusqu’à ce que les traitements soient terminés.
b. GROUPE D’ACTIVITÉS (Activity Group)
Un groupe d’activités regroupant des nœuds et des arcs. Les
nœuds et les arcs peuvent appartenir à plus d’un groupe. Un diagramme d’activités est lui-même un groupe d’activités.
Nous vous présentons quelques nœuds d’activités (Activity
node):
: Début
: Fin
Fig. 3-16 Neouds d’activités
Voici les plus utilisés :
Fig. 3-17 Neouds d’activités les plus utilisés
Le diagramme d’activités est attaché à une catégorie de classe et
décrit le déroulement des activités de cette catégorie. Le déroulement s’appelle « flot de contrôle ». Ce déroulement indiqué la part prise par chaque objet dans l’exécution d’un travail. Il sera enrichi par les conditions de séquence.
Il pourra comporter des synchronisations pour représenter les
déroulements parallèles. C’est la notion du couloir d’activité qui décrit les responsabilités en répartissant les activités entre les différents acteurs opérationnels.
On parle de couloir d’activités, quand on spécifie chaque acteur
pour chaque activité. En voici un exemple concret :
Fig. 3-18 couloir d’activités
III.2.2.1. PRÉSENTATION DES DIAGRAMMES D’ACTIVITÉS
Voici comment se présentent nos diagrammes d’activités:
Fig.3-19 diagramme d’activités pour l’authentification
FICHE DE DESCRIPTION TEXTUELLE
FICHE DE DESCRIPTION TEXTUELLE
Diagramme d’activités : Authentification
Désignation de l’application ; Gestion des bulletins
Développeur: Émile OTSHUDI PELE
Acteur: Utilisateur
Date: Le 28 Septembre 2022
Précondition:
Enregistrement de l’utilisateur
Connaissance de l’application
Scénario nominal:
- Démarrage de l’application
- Affichage de l’interface d’authentification
- Saisie de login et password
- Vérification de l’identifiant (login et password)
- Accès à l’application
Scénario Alternatif:
Recherche : a partir de 04 du scénario nominal - Affichage du message d’erreur
- Saisie à nouveau du login et password
- Accès à l’application
Post-Condition - Disponibilité des données dans l’application
Tableau 3-3 fiche de description textuelle pour l’authentificatio
Fig. 3-20 diagramme d’activité pour la gestion des bulletins
FICHE DE DESCRIPTION TEXTUELLE
FICHE DE DESCRIPTION TEXTUELLE
Diagramme d’activités : Gestion des utilisateurs
Désignation de l’application ; Gestion des bulletins
Développeur: Émile OTSHUDI PELE
Acteur: Utilisateur
Date: Le 28 Septembre 2022
Précondition:
Enregistrement de l’utilisateur
Connaissance de l’application
Scénario nominal:
01 : L’administrateur lance l’application
02 : Affichage du menu principal
03 : L’administrateur consulte les utilisateurs (choix de l’opération)
04 : Le système affiche la liste des utilisateurs
05 : L’administrateur met à jour les utilisateurs
06 : Le système signale le bon déroulement de l’opération
Scénario Alternatif:
- Affichage du message d’erreur
- Saisie à nouveau du login et password
- Accès à l’application
Post-Condition - Disponibilité des données dans l’application
Tableau 3-3 fiche de description textuelle pour la gestion des utilisateurs
III.2.3. DIAGRAMME DE DÉPLOIEMENT
Le diagramme de déploiement fait partie des diagrammes
structuraux (statique), il présente :
o La disposition physique des ressources matérielles qui constituent le système et montre la répartition des composants (éléments logiciels) sur ces matériels.
Les éléments de diagramme sont entre autre : - LES NOEUDS
Le nœud est une ressource matérielle du système. En général,
cette ressource possède au minimum de la mémoire et parfois aussi les capacités de calcul (des ressources humaines ou des périphériques sont des ressources modélisées par des nœuds).
Les ressources matérielles sont quelques fois représentées avec
des stéréotypes « device » (généralement plutôt les périphériques mais également tout système).
Il est représenté par un parallélépipède rectangle dans lequel
figure son nom.
Un nœud possède des attributs (quantité de mémoire, vitesse de
processeur, parque, type…) Que nous pouvons spécifier à l’intérieur des parallélépipèdes.
Fig. 3-21 les nœuds
Pour montrer qu’un composant est affecté sur un nœud, il faut :
Soit en plaçant le composant dans le nœud ;
Soit en le reliant à l’aide d’une relation de dépendance (flèche en pointillées) stéréotype « supports » orientée du composant vers le nœud.
- LES CHEMINS DE COMMUNICATIONS
Les différents nœuds qui apparaissent dans le diagramme de
déploiement sont connectés entre eux par des lignes qui symbolisent un support de communication -> ce sont des chemins de communication.
Le chemin de communication est donc un lien qui permet de
modéliser de façon simpliste la communication entre deux nœuds (liaison USB, série…) - DES ARTEFACTS
L’artefact est le terme générique qui distingue n’importe quel
élément produit du travail, c’est un élément contraint et existant dans le monde réel ( base de données, fichier, document,…)
L’artefact est placé soit:
A l’intérieur du nœud dans lequel il est employé :
Fig. 3-22 Les artefacts
A l’intérieur du nœud dans lequel il est employé, mais relié à
celui-ci par une station de dépendance stéréotype « de play »
II.2.3.1. PRÉSENTATION DU DIAGRAMME DE DÉPLOIEMENT
En voici notre diagramme de déploiement :
Fig. 3-23 diagramme de déploiement
CONCLUSION PARTIELLE
Sauter une étape durant le processus d’informatisation n’est
qu’une coupure de la chaîne. Les étapes d’implémentation sont faites en chaînes, d’où chaque étape est importante et dépend de la précédente. La chute d’une étape c’est la chute d’une recherche entière.
A travers ses diagrammes, ce chapitre a été pour nous une étape
importante nous permettant de modéliser notre système d’information en cours de conception, l’implémentation, une étape que nous abordons au chapitre suivant dépend de la modélisation car, ce qui ce conçois bien se programme aisément.
Ceci étant, nous passons au dernier chapitre de notre travail.
CHAPITRE IV RÉALISATION
IV.0. INTRODUCTION PARTIELLE
Ce qui se conçoit bien se programme aussi aisément. La
programmation est amère si on ne connait pas le code source de l’algorithme. Il vaut mieux présenter une image que d’épuiser le Petit-Robert. La quintessence même de cette monographie se résume à ce chapitre où toutes les questions soulevées trouvent des réponses observables. Dans ce chapitre, nous allons présenter notre système à l’aide de quelques interfaces et codes utilisés pour sa réalisation.
IV.1.CHOIX DU LANGAGE DE PROGRAMMATION
Pour arriver à atteindre nos objectifs nous avons opté à
implémenter notre système en utilisant le langage de programmation C#.
IV.2.PRESENTATION DE QUELQUES INTERFACES
a. Table utilisateur
b. Table Commande
INTERFACE D’ACCUEIL
INTERFACE D’AUTHENTIFICATION
MENU PRINCIPAL
GESTION DES COMMANDES DE BULLETINS
RESULTATS DURANT L’ENREGISTREMENT
a. Cas d’un champ non saisi
b. Cas de l’enregistrement réussi
CONCLUSION PARTIELLE
Ce chapitre qui boucle cette recherche, a été pour nous
l’occasion de concrétiser nos objectifs, de montre au monde le véritable résultat de cette investigation par la conception d’une application en langage de programmation C# relié à une base de données conçue en SQL Server.
Nous pensons répondre à la préoccupation de l’EDAP par ce
chapitre, un besoin selon lequel, l’utilisation de la technologie de l’information et de la communication à la gestion des bulletins contribuerait à la rentabilité de l’organisation.
CONCLUSION GENERALE
En toute chose c’est la fin qui est essentiel dit Aristote. Nous voici
au terme de notre recherche ayant témoigné les sacrifices consentis durant trois ans à l’ISP.WN sur le thème : « Mise en place d’un système informatisé pour la gestion des bulletins au sein d’un établissement scolaire. Cas de l’EDAP/ISP/WN ».
Comme nous l’avions dit, ce travail est le fruit d’une longue durée
des souffrances académiques auxquelles nous nous sommes heurtés au cours de ces trois dernières années que nous venons de passer au département d’informatique de l’ISP de WEMBO-NYAMA.
Etant donné que, toute étude scientifique doit apporter à la
nature une nouvelle connaissance, cette dernière est un résultat nouveau pour la société, alors l’objectif majeur de notre travail était d’amener les autorités de l’EDAP à opter pour une solution meilleure simple et efficace pour une bonne gestion des bulletins scolaires en leurs dotant d’un outil efficace quant à ce. Egalement, ce travail vient barrer la route aux différentes manœuvres de certains élèves qui demandent le surplus de ce qui est dû et le désorientent pour d’autres fins mais aussi des conflits qui persistent entre les élèves et le percepteur en la matière.
Pour y arriver, nous nous sommes mis à réfléchir, en émettant
une problématique aux pensées interrogatoires :
• La gestion de stock en bulletins à l’EDAP/ISP-WN est – elle rationnelle ?
• Que faire pour rationnaliser cette gestion ?
• La traçabilité des bulletins à l’acquisition, au remplissage et à la livraison aux élèves est–elle remarquable ?
En effet, les enquêtes menées sur terrain nous ont aidé à répondre
anticipativement et d’une manière aisée aux interrogations soulevées par la problématique.
Pour que la gestion de stock en bulletins à l’EDAP/ISP-WN soit
rationnelle, les autorités devraient recourir à l’utilisation de nouvelles technologies de l’information et de la communication. Cette solution serait à la base d’une rationalité et traçabilité remarquable et objective.
Pour concrétiser cela, il a fallu utiliser une ou plusieurs méthodes. En pratique, nous avons opté pour la méthode UP, Il s’agit d’une démarche s’appuyant sur la modélisation UML pour la description de l’architecture du logiciel (fonctionnelle, logicielle et physique) et la mise au point de cas d’utilisation permettant de décrire les besoins et exigences des utilisateurs. Et la méthode analytique, Cette méthode nous a permis d’analyser les différentes parties de l’EDAP/ISP.W-N.
Il faudrait que ces méthodes soient accompagnées de certaines
techniques, ainsi nous avons utilisé plusieurs techniques durant nos recherches, entre autres : la technique d’interview, la technique d’enquête, la technique documentaire qui étaient pour nous les outils de collecte de données.
Hormis l’introduction générale et sa conclusion générale, notre
travail s’est articulé sur quatre chapitres :
Le premier chapitre a traité des généralités sur les concepts de base en clarifiant quelques concepts pour éclairer la lanterne de nos estimés lecteurs. Il s’agit entre autre du système d’information, modélisation, base de données, méthodes UP,…
Le deuxième chapitre est basé au contexte d’étude et cadrage du projet. Une grande partie de cette monographie, où on a exposé les conditions générales de notre milieu de recherche en suite un aspect selon lequel, les dépenses contractées s’avèrent indispensable à être connues.
L’avant dernier chapitre se consacre à la conception du nouveau système d’information. Il nous a permis grâce à la méthode UP couplée au langage de modélisation UML, de modéliser notre système au travers différents diagrammes.
Le dernier chapitre s’attelait à la réalisation et implémentation. Dans ce stade, le problème se fait résoudre, il s’agit du véritable résultat de notre recherche.
Plusieurs difficultés étaient inévitables durant cette trajectoire,
notamment : le manque de documents relatifs à l’investigation, l’occupation des enquêtés, l’absence du directeur de cette monographie, …. Mais toutefois, cela n’étaient pas un frein constant pour notre recherche, elles ont été surmonté avec le concours des uns et des autres.
Les résultats obtenus à l’issue de cette recherche, nous permettent
de confirmer notre hypothèse de départ car l’application répond au besoin formulé bien que n’étant pas encore passé par la phase expérimentale.
Une expérience bien conçue et bien conduite procure un plaisir
comparable à celui qu’éprouve l’artisan devant un travail bien fait. Ainsi, toute potentialité n’est toujours pas complète, il y a aucun génie scientifique car même les singes tombent des arbres. L’imperfection demeure inévitable au cerveau humain c’est ainsi que Sénèque dit : « Même ce que nous connaissons c’est imparfaitement que nous les maitrisons ». Toutefois, les perspectives d’amélioration de notre application restent envisageables.
RÉFÉRENCES
a. Ouvrages
- Poastsy, E. M. 2012. Technology in Action Complete, Edition Eight international.
- Pinto, R. et Grawtzig, M. 1967. Méthodes des sciences sociales. Col Teremis, Paris, PUF, P.350.
- Rumbaugh, J., Grady, B., et Ivar J. 2000. Le guide de l’utilisateur UML, Collection Technologies Objet, Février.
- Reix, R. 1995. Traitement de l’information, Paris, Ed. Foucher.
- ROQUES P et VALLE .2000.Uml en action.De l’analyse des besoins à la conception en java eyrolles edition 45-50.
- LEMOIGNE, J.L., Cité par Marcel SORBEMAN, Génie
Logicielle en Informatique de Gestion, éd Eyrolles, Paris, 1992, p.22 7. Uwe RICKEN, Gestion d’adresse avec Accès, Ed data baccker, Paris 2014 b. Notes de cours - KITENGYE LUSUNA.P, Notes de cours d’IRS, G2 info, inédite, 2020-2021.
- Delvin DIUMI.O, Notes de cours de MAI 1, G2 info, inédite, 2020-2021.
- Alain NGOY, M. Notes de cours de TBD, G3 info, inédite, 2021-2022.
- Albert Ben, K. Notes de cours de MAI 2, G3 info, inédite, 2021-2022. 5. Jean-Pierre SAKI, Y. Notes de cours de Programmation orientée Objet, G3 info, 2021-2022.
- Ernest NGONGO, Notes de cours de conception du système
d’information, , L1 info, inédite, 2019-2020. - Émile YEMA, Y. Notes de cours de MAI 1, G2 info, inédite, 2021-2022.
- Delvin DIUMI, O. Notes de cours de BDD, UNITSHU, G3 INFO, inédite, 2021-2022.
- Marcel MUSANGU, L., Notes de cours d’analyse et conception des systèmes d’information, L1 INFO, ISP-GOMBE, 2018-2019.
c. WEBOGRAPHIE - http://fr .wikipédia.org 12h40, Le 15.Mars 2022
- http://fr .wikipédia.org 18h40, Le 15.Mars 2022
- http://www.nancynumerique.net 9h, Le 18.Mars
2022www.scienceinfos.com
d. Dictionnaires - Larousse de Poche 2010
- LE PETIT ROBERT MICRO (Dictionnaire de la langue Française), rédaction dirigée par Alain Rey, 1059.
TABLE DES MATIERES
………………………………………………………………………………………………………. I
DEDICACE ……………………………………………………………………………………………………….. II
AVANT-PROPOS ……………………………………………………………………………………………… III
SIGLES ET ABREVIATIONS ………………………………………………………………………………. VI LISTE DES FIGURES ET TABLEAUX……………………………………………………………. VII
O.INTRODUCTION GENERALE …………………………………………………………………………. 1
- 1.PRÉSENTATION DU SUJET ………………………………………………………………………. 2
0.2. CHOIX ET INTERETS DU SUJET ………………………………………………………………. 3
0.2.1. CHOIX DU SUJET …………………………………………………………………………….. 3
0.2.2. INTERETS DU SUJET ………………………………………………………………………… 3
0.3. PROBLÉMATIQUE ET HYPOTHESE …………………………………………………………. 4
0.3.1. PROBLÈMATIQUE ……………………………………………………………………………. 4
0.3.1. HYPOTHÈSES …………………………………………………………………………………… 5
0.4. OBJECTIFS DE LA RECHERCHE ………………………………………………………………. 5
0.5. MÉTHODES ET TECHNIQUES UTILISEES…………………………………………………. 6
0.5.1. MÉTHODES ……………………………………………………………………………………… 6
0.5.2. TECHNIQUE …………………………………………………………………………………….. 7
0.6. DIFFICULTÉS RENCONTRÉES …………………………………………………………………. 8
0.7. ÉTAT DE LA QUESTION ………………………………………………………………………….. 9
0.9. CANEVAS DU TRAVAIL ………………………………………………………………………… 10
CHAPITRE I GENERALITES SUR LES CONCEPTS DE BASE ………………………………… 11
I. 0.INTRODUCTION …………………………………………………………………………………….. 11
I.1. SYSTÈME ………………………………………………………………………………………………… 11
I.1.1. ÉTYMOLOGIE ………………………………………………………………………………….. 11
I.1.2. DÉFINITION …………………………………………………………………………………….. 11
I.1.3. STRUCTURE ORGANISATIONNELLE D’UN SYSTEME ……………………….. 12
I.1.4. DISCIPLINES CONNEXES …………………………………………………………………. 14
I.2. SYSTEME INFORMATIQUE …………………………………………………………………….. 14
I.2.1. DÉFINITION …………………………………………………………………………………….. 14
I.2.2. TYPES ………………………………………………………………………………………………. 14
I.3. SYSTÈME D’INFORMATION ……………………………………………………………………. 16
I.3.1. DÉFINITION …………………………………………………………………………………….. 16
I.3.2. ROLES ……………………………………………………………………………………………… 16
I.3.3. FONCTIONS ……………………………………………………………………………………. 17
I.3.4. QUALITÉS ……………………………………………………………………………………….. 18
I.4. BASE DE DONNÉES……………………………………………………………………………….. 18
I.4.1. DESCRIPTION ………………………………………………………………………………….. 18 a. Généralités …………………………………………………………………………………………… 18
b. Définition …………………………………………………………………………………………….. 19
I.4.2. HISTOIRE………………………………………………………………………………………….. 24
I.5. SYSTÈME DE GESTION DE BASE DE DONNEES (SGBD) …………………………. 25
I.5.1. DESCRIPTION ………………………………………………………………………………….. 25
I.5.3. BUTS VISES ……………………………………………………………………………………… 26
I.5.4. HISTOIRE …………………………………………………………………………………………. 27
I.5.5. FONCTIONNALITÉS ………………………………………………………………………… 28
I.6. MODELISATION OBJET …………………………………………………………………………. 30
I.6.1. UML ………………………………………………………………………………………………… 30
I.6.2. LA METHODE UP ……………………………………………………………………………. 32
I.7. CONCEPTS LIES AU SUJET …………………………………………………………………….. 36
I.1.1. BULLETINS ………………………………………………………………………………………. 36
I.8.2. GESTION …………………………………………………………………………………………. 36
I.8.3. ÉTABLISSEMENT SCOLAIRE …………………………………………………………….. 36
CONCLUSION PARTIELLE ……………………………………………………………………………….. 38
CHAPITRE Il. CONTEXTE D’ÉTUDE ET CADRAGE DU PROJET …………………………. 39
II.0. INTRODUCTION …………………………………………………………………………………… 39
II.1. CONTEXTE D’ÉTUDES …………………………………………………………………………… 39
II.1.1.1. DÉNOMINATION ………………………………………………………………………… 39
II.1.1.2. SITUATION GÉOGRAPHIQUE ……………………………………………………… 39
II.1.1.3. HISTORIQUE DU MILIEU ……………………………………………………………… 40
II.1.1..4. SUCCESSION DES CHEFS D’ÉTABLISSEMENT ……………………………… 40
II.1.1.5. FONCTIONNEMENT ……………………………………………………………………. 41 II.1.1.6. OBJECTIFS …………………………………………………………………………………… 42
II.1.1.7. ORGANIGRAMME FONCTIONNEL DE L’ENTREPRISE ………………….. 43
II.1.1.7.1. ATTRIBUTIONS DES TÂCHES POUR LES GRANDES DIRECTIONS 44
II.1.1.8. ANALYSE DU SERVICE D’ÉTUDE…………………………………………………….. 45
II.1.1.8.1. PRÉSENTATION DU SERVICE ……………………………………………………. 45
II.1.1.8.2. ATTRIBUTION DES TÂCHES ……………………………………………………… 46
II.2. CADRAGE DU PROJET ………………………………………………………………………….. 47
II.2.1. ETUDE DE FAISABILITÉ ………………………………………………………………….. 47
CONCLUSION PARTIELLE ……………………………………………………………………………….. 51
CHAPITRE III CONCEPTION D’UN NOUVEAU SYSTÈME D’INFORMATION ……… 52 - INTRODUCTION ……………………………………………………………………………………… 52
III.1. CAPTURE DES BESOINS ……………………………………………………………………….. 52
III.1.1. Capture des besoins fonctionnels ………………………………………………….. 52
II.1.1.1. DIAGRAMME DE CAS D’UTILISATION …………………………………………. 53
III.1.1.2 DIAGRAMME DE SÉQUENCES …………………………………………………….. 56
Description ……………………………………………………………………………………………… 60
III.1.2.CAPTURE DES BESOINS TECHNIQUES …………………………………………… 60
III.1.2.1. Définition des caractéristiques des matériels de base …………………. 60
III.2. MODÉLISATION STATISTIQUE ET DYNAMIQUE DU SYSTÈME ……………… 61
III.2.1. DIAGRAMME DE CLASSE ………………………………………………………………. 62
III.2.2. DIAGRAMME D’ACTIVITÉ ……………………………………………………………… 70
III.2.3. DIAGRAMME DE DÉPLOIEMENT ………………………………………………….. 77
CONCLUSION PARTIELLE ……………………………………………………………………………….. 80
CHAPITRE IV RÉALISATION …………………………………………………………………………….. 81
IV.0. INTRODUCTION PARTIELLE ………………………………………………………………… 81
IV.1.CHOIX DU LANGAGE DE PROGRAMMATION …………………………………….. 81
CONCLUSION PARTIELLE ……………………………………………………………………………….. 85
CONCLUSION GENERALE …………………………………………………………………………….. 86
RÉFÉRENCES …………………………………………………………………………………………………… 89