MISE EN PLACE D’UN SYSTEMEINFORMATISE POUR LA GESTION DES BULLETINS AU SEIN D’UN ETABLISSEMENT SCOLAIRE. CAS DE L’EDAP ISP. WEMBONYAMA

OTSHUDI PELE Emile
Institut Supérieur Pédagogique de Wembo-Nyama
ANNEE ACADEMIQUE 2021-2022
BP : 27 LODJA
Section : Sciences sociales et Techniques professionnelles
Département : Informatique de gestion
Directeur : Delvin DIUMI OMOKOKO
Chef de Travaux
Travail de fin de cycle présenté et défendu en vue
de l’obtention du diplôme de gradué en pédagogie
appliquée
Option : informatique de gestion

« Une science qui se répète sans rien découvrir est une science morte, non plus une science mais un dogme figé, la science se nourrit par ses œuvres »

Martha HARNECKER

« L’intelligence n’est pas ce que l’on sait, mais ce que l’on fait quand on ne sait pas »

Jean Piaget

« Les découvertes scientifiques constituent en soi une valeur humaine, et un signe de la dignité et de la force de l’homme »

Nicolas Berdiaeffy

DEDICACE

A toi Nicolas VAMBA PELE

Cette fois je vais voir Adam et Eve

Pour leur présenter mon regret

Leur demander la couleur du fromage

Qu’ils ont mangé qui coûte la mort

Je veux rencontrer Dieu le père

Pour lui poser une question

De savoir combien coûte le fromage

Mon pasteur dit que ça coûte la mort

Cette mort qui me prend Nicolas

Cette mort qui n’a pas de cœur

Cette mort qui ne rend pas justice

Cette mort qui ramène tout à rien

Je vais voir Dieu le père

Pour lui demander mon Nicolas

Un garçon à la figure souriante

Un garçon aux cheveux jaunâtres

Je partirai pour LUSAMBU

Seulement pour chercher Nicolas

Qu’il revienne seigneur

Pour consoler tous ces cœurs douloureux

A toi seul, je dédie cette monographie, fruit d’un travail le plus pommé, véritable marathon du combattant.

AVANT-PROPOS

Ce travail est le fruit d’un effort de masse consenti par plusieurs

personnes. Comme l’exige la tradition universitaire, ce travail est élaboré pour couronner nos études faites à l’ISP, trois ans déjà.

Qu’il nous soit permis de remercier ceux qui, de près ou de loin ou

d’une manière ou d’une autre n’étaient pas restés silencieux, ainsi contribuant à l’élaboration de cette monographie.

De prime à bord, nous manifestons notre profonde gratitude à

l’omniprésent, l’omnipotent, l’omniscient Dieu, créateur de toute chose, auteur de notre vie, sans lui nul n’est rien, qu’il soit loué à jamais.

Il nous sera agréable de nous acquitter d’un humble devoir, celui

s’exprimer nos sentiments de gratitude particulièrement à toutes les autorités académiques de l’ISP.WEMBO-NYAMA, qui tiennent le guidon de cette grande institution.

Nous exprimons l’expression de notre gratitude au Doctorant Delvin DIUMI OMOKOKO, lui qui, en dépit de ses multiples occupations a accepté volontier la direction de ce travail, ses remarques et sa vigilance nous ont été d’un grand prix dans l’élaboration de cette monographie.

Nous tenons à remercier l’Assistant Jean-Pierre SAKI YEMBA, qui,

en tant qu’encadreur personnel, s’est toujours montré à l’écoute et très disponible tout au long de la réalisation de ce travail, ainsi pour l’inspiration, l’aide et le temps qu’il a bien voulu me consacrer et qui, sans lui, ce travail n’aurait jamais vu le jour. 

Nos sincères remerciements vont à tous les enseignants de l’ISP WEMBO-NYAMA en général et ceux du département d’informatique en particulier, notamment : CT Alain NGOY MILAMBO, CT Esther NGAJA, Assistant Émile YEMA YA YEMA, Assistant Albert Ben KANDJO, Assistant Weins MBOYO LOMBELELO, Assistant Jean-Pierre SAKI YEMBA, Assistant Jean OWANGA, Assistante Hermeline ESENGE, Assistante ADIHE NYIMA, Assistant OTETE François qui ont assuré notre formation de trois ans à l’ISP WEMBO-NYAMA.

A vous mes parents, Emery PELE OMANA, Henriette MUKANGA WEDJA, Pauline SOMBO, vos blâmes et fouets autrefois incompris sur le chemin de l’école trouvent aujourd’hui une nette signification, sans vous, sans mon existence, les véritables éducateurs.

Nos remerciements vont droitement à maman Marie OLENGA et son

mari Joseph PONGO qui, par leurs efforts ont placé une pierre angulaire sur notre vie à l’intermédiaire d’une éducation scène donnée à notre père biologique (Emery PELE). Que leurs âmes reposent en paix.

Nous serons impardonnables si nous n’exprimons pas au travers ces

lignes les aimables Michel OTAKA KASONGO et notre maman Helene MODI KASONGO, notre enfance a été entre vos mains, sans vous mon éducation primaire n’aurait aucun sens car, on ne battit rien de solide à une fondation mal assurée.

A notre grande famille PELE: WALO PELE Hélène, WONYA PELE Elisabeth, NDJEKA PELE, LOBENGU PELE Marie, SHEWANGA PELE Monique, MBOYOTO PELE Agnès, OTENEWO PELE Germaine, OLENGA PELE Claudine, ONGONA PELE Jules, NGILA PELE Samuel, LOTEMBO PELE Julienne, OKOKO PELE Claude, ATOKO PELE Naomie, OKITOKOKO PELE Joël, NDJEKEMBO PELE Louis, PONGO PELE Joseph, MUKANGA PELE Henriette, pardonnez que nous vous affirmions que sans votre affection, nous ne terminerions pas ces trois ans à Wembo-Nyama, que le père de toute consolation vous garde et qu’il vous protège pendant que vous êtes vivants et viables sur la biosphère.

A vous mes oncles Gilbert ONGONA, Albert LONONGA, Jean

MUSTHE et votre aimable Marceline HIETE, Louis PANDJI NDJEKEMBO, Jean EMONGO, LOKETEMBO OKITOKOKO, PAP’ONGANDJA et toute l’église méthodiste unie pour leurs soutiens moraux, financiers et spirituels. Que Dieu vous bénisse.

A vous mes tantes, ANAFONU OPELE Souffrance, BEBE HAWOKANYI, ASHINGO SHAKEMBO Henriette, si la galère de Wembo-Nyama n’a pas eu une place significative durant trois ans d’étude, c’est grâce à votre nourriture quotidienne, seul Dieu vous remboursera.

A    vous   mes    grand-mères et       grands-pères, Hélène          OPELE W’OLENGA, SHAKEMBO Bocker, LOKOLA OTSHUDI Michel, vous qui me disiez, vas-y c’est bien les études, voici le résultat de vos encouragements. Sentez-vous remerciés.

A nos défunt(e)s grand-pères et grand-mères, ONGONA OLAWO

Jules, WALO AN’AKETE Hélène, OPELE LOMBOLE Victor, OYEKELA OHOWO

Christine qui n’ont pas vu cette nouvelle étape de notre vie pourtant ils ont consenti pas mal des sacrifices à la jeunesse de celle-ci, nous ne vous oublierons jamais, vos bienfaits ne seront jamais jetés dans les oubliettes, ni anéantis dans l’épaisseur du silence.

A vous mes aimables emportés par l’obligation naturelle, LOLONGA LONYEMA Jean-Pierre Happy, LOMU PONGO, VAMBA PELE Nicolas, bien que votre présence invisible, partout où vous êtes, ces lignes vous réservent les plus grands remerciements. Les morts ne sont pas morts ils reposent dans l’au-delà de l’espérance.

Nous nous sentons obligés de dire Merci  à nos amis de lutte, OSAKANU LOMAMI Georges, OMEDJI OSONGO Exode, PALA ELONGA Cécile, LUSHIMA SEKE Donatien, VAMBA SHANGEMA Nicolas, NSALA SHONGO Nicolas, OPANGA ESUKAMATE Léonard, OLENGA EKANDA Fiston, Henriette ANUNGA DIMANDJA, Tantine OKOKO SAASA, WATO POLO Dieudonné, MUNDALA WA

MUNDALA   Joseph,         Rose   SHEKENGO           PUTSHU, ,Daniel         LONYENDJE OTOMBA,…avec qui nous avons partagé et avec qui nous aurons à surpasser le moment le plus difficile tout au long de notre cursus académique, dont les méandres, les secousses et vagues académiques ne nous ont pas apportées, sans la main de quiconque, on aurait pas à atteindre cet objectif, que Dieu nous soutienne.

A vous mes grand(e)s frères et sœurs, Albert SHAKO, Jérôme OKITANDJA KASENDE et votre aimable Florence OKITANDJA, Jules ONGONA ONGEMBO, EDUMBE OKENDE Marie, Gabriel ONAWEMBI, Albert OMBA MATETE, Daniel SHOTSHA, Margueritte ASHOKENDA Michel OTAKA W’OTAKA et votre chère épouse OTSHUMBA OTAKA, Ass Henry DJONGA laissez-moi vous affirmer que si cette assertion a réussi, c’est parce que vous avez accepté nous céder votre fraternité cosmique, nous vous disons merci.

A la famille DUNGU: Papa Paul DUNGU et maman Mamie DUNGU

qui nous avez accueilli dans ce milieu, que cet amour du prochain soit continuel et que Dieu vous donne le plus de ce que vous perdiez jours et nuits pour nous.

A vous mes enseignants : Joseph LONAMBA, Wan ‘Emery SENGHA, Wan ‘Emile LOLEKONDA TETE si cette réussite est continuelle c’est grâce aux enseignements de base reçus de votre part, que le créateur du Ciel et de la terre vous donne plus de l’intelligence et de la sagesse pour ce métier sans cesse.

A vous mes beaux-frères : Charles SHAKO LOLONGI, Mandarin Donatien OKITONYUMBE, Armand KITENGE,  Raphael WONYA Jules LOKANGA, vos apports tant moraux que financiers n’ont pas été au hasard, cette œuvre est le fruit de vos apports considérables.

A vous nos voisins : Bébé OHANDJO, Madeleine OTEMAKALO, François ANDEKA, Maman DANGA ANDEKA, CT Crédo ELOHO… le savoir-vivre dans l’environnement est un élément important pour la vie, grâce à votre esprit de considération, de partage, nous voici au stade final de notre première expérience académique. 

Pour leur contribution, nous  remercions également toutes les

personnes qui se sont rendues disponibles pour nous faire part à leur témoignage. Grâce à eux, j’ai pu avoir une base de travail solide sur laquelle j’ai pu m’appuyer pour réaliser ma démarche de conception et d’analyse.

Hélas, que tous ceux qui reconnaissent nous être chers, ayant

contribué d’une manière ou d’une autre pour cette  croissance scientifique, mais dont les noms ne sont pas repris dans cette monographie veuillent de grâce nous en excuser car, ce n’est pas l’expression de l’oubli ou de la négligence et encore moins une ingratitude humaine… Seulement qu’il nous fait beaucoup écrire.

= /= Emile OTSHUDI PELE= /=

SIGLES ET ABREVIATIONS

  • TFC : Travail de Fin de cycle
  • ISP : Institut Supérieur Pédagogique
  • OMT : Objet Modeling Technique
  • S.I : Système d’information
  • RDC : République Démocratique du Congo
  • SGBD : Système de Gestion de Base de Données
  • UML : Unified Modeling Langage
  • BD : Base de données
  • TIC: Technologie de L’information et de la Communication
  • SMS: Short message Service
  • TCP/IP: Transmission Control Protocol/ internet Protocol
  • SQL: Structured Query Language
  • HTTP: Hypert Text Transfer Protocol
  • UP: unifiés process

LISTE DES FIGURES ET TABLEAUX

A. LES FIGURES

Fig. 1-1 Structure organisationnelle d’un système

Fig. 1-2 Sous- système de pilotage

Fig. 1-3 Schéma du système d’information indépendante

Fig. 1-4 Schéma du système d’information intégré

Fig. 1-5 Schéma d’un SGBD

Fig 1-6 Phases de la méthode UP

Fig. 2-1. ORGANIGRAMME général

Fig. 2-2. Organigramme de services concernés

Fig. 2-3 Planning et tâches d’exécution

Fig. 2-4 Diagramme de PERT

Fig. 3-1 Un acteur

Fig. 3-3 Diagramme de cas d’utilisation Global

Fig. 3-4 Forme d’objet

Fig.3-5 Diagramme de séquence pour l’authentification

Fig. 3-6 Diagramme de séquence pour la gestion des bulletins

Fig. 3-7 Architecture

Fig. 3-8 Formalisme d’une association

Fig. 3-9 Formalisme de la généralisation Fig. 3-10 Exemple de la multiplicité

Fig. 3-11 Exemple de l’association en pointillé

Fig. 3-12 Composition

Fig. 3-13 Agrégation

Fig. 3-14 formalisme de la relation d’héritage

Fig. 3-15 Diagramme de classe

Fig. 3-16 Neouds d’activités

Fig. 3-17 Neouds d’activités les plus utilisés

Fig. 3-18 Couloir d’activités

Fig.3-19 Diagramme d’activités pour l’authentification

Fig. 3-20 Diagramme d’activité pour la gestion des bulletins

Fig. 3-21 Les nœuds

Fig. 3-22 Les artefacts

Fig. 3-23 diagramme de déploiement

B. LES TABLEAUX

Tableau 1-1 Quelques SGBD

Tableau 2-1 Dénombrement des tâches et leurs durées

Tableau 2-2 faisabilités financières

Tableau 3-2 la multiplicité

Tableau 3-3 fiche de description textuelle pour la gestion des utilisateurs

O.INTRODUCTION GENERALE

La maitrise de l’informatique étant l’un des problèmes

primordiaux de notre temps, cette maitrise est rendue possible que par l’utilisation des outils adéquats et des techniques appropriées. L’activité d’un développeur est là résolution des problèmes. Or, pour résoudre un problème informatique il faut toujours effectuer une série d’actions dans un certain ordre[1].

L’informatique étant une science et une technique consistant à

traiter automatiquement des informations grâce à un système des machines appelé « ordinateur » et à des méthodes et programmes appelés « logiciels » est une contraction du préfixe « informa » du terme informatique et du suffixe « tique » du mot automatique. On dira, l’informatique ressort de la concaténation du préfixe et du suffixe de deux vocables, il s’agit de l’information et de l’automatique[2].

L’ordinateur étant le catalyseur qui a révélé son existence, est un

outil ayant pour but de traiter les informations d’une manière automatique grâce aux programmes qui y sont installés dont le père est Charles Babbage (mathématicien britannique). 

Depuis l’orée des temps, l’homme a toujours eu besoin de

compter dans la préhistoire, il ne savait le faire qu’à l’aide des cailloux ou de ses mains qui furent sans doute les premières calculatrices de poche. Les objets ont servi à nos ancêtres de compter et pour effectuer toutes sortes d’opérations arithmétiques.

Curieusement on parle de calcul digital dans la nouvelle science

informatique. Notre système décimal actuel est le résultat de cette évolution et des moyens mis en œuvre pour lui donner des formes adaptées à l’expression écrite et aux différentes méthodes de calcul. Parallèlement à cette évolution de signes, calculs mentaux et manuels, on assistait au développement d’outils de systèmes, de machines pour simplifier et accélérer les bases de différentes opérations et recherches que l’homme ne cesse d’effectuer du jour au lendemain. Ainsi, ce n’est qu’au XIIIème siècle qu’on a conceptualisé les bases de la science moderne et c’est là qu’on trouve les racines même de ce grand développement d’idées qui conduira à l’apparition de l’ordinateur conformément aux principes évoqués par Charles Babbage. Aujourd’hui l’informatique a franchi beaucoup d’obstacles et a dépassé le simple stade de comptage dans le domaine arithmétique longtemps considéré comme le domaine d’application de celui-ci.

Dans ce contexte, les bases de données sont utilisées de façon

intensive pour des nombreux domaines d’applications tels que le domaine médical, les administrations ou les associations,… Les applications concernées par les bases de données possèdent des caractéristiques différentes tant au niveau du volume de données que de traitement informatique à réaliser. Les bases de données appliquées à la gestion permettent ainsi de faire gagner en occurrence, les entreprises et autres organisations en mettant à leurs places les systèmes d’informations, les applications répondant à leurs exigences.

Cependant, la conception d’une base de données n’est pas du

tout évidente car, elle nécessite qu’on réfléchisse à l’ensemble de l’organisation qu’on veut mettre en place sous la forme d’un modèle sur lequel on veut s’appuyer pour ériger un tel système d’information.

L’informatique de gestion est la discipline de traitement

automatique de l’information utile à l’entreprise pour une bonne prise de décision. Partant de cette signification, nous pouvons dire que l’informatique est au service de la gestion et non l’inverse. Mais la subordination de l’informatique aux impératifs de gestion ne signifie pas la préséance des gestionnaires sur les informaticiens, mais plutôt les moyens informatiques doivent satisfaire pleinement et uniquement les besoins des utilisateurs.

C’est suivant cet aspect que nous nous sommes sentis

concernés de réaliser la présente investigation en se basant sur l’une des gestions de l’Ecole d’application de l’Institut Supérieur Pédagogique de Wembo-Nyama.

                                   Ayant     une     vision      informatique,      nous                          avons observé

minutieusement et silencieusement les difficultés que relève le système manuel notamment  au sein de la dite école, notre conscience nous a fait sentir la nécessité de mettre en place une base de données pouvant assurer la bonne gestion des bulletins au sein de l’EDAP/ISP.W-N, vu que le point final de l’informatique c’est le traitement automatique et rationnel de l’information.

  • 1.PRÉSENTATION DU SUJET

Le sujet auquel nous sacrifions toutes nos énergies et tout notre

parcours académique s’intitule « Mise en place d’un système informatisé pour

la gestion des bulletins au sein d’un établissement scolaire. Cas de l’EDAP /ISPWN ».

  • CHOIX ET INTERETS DU SUJET

0.2.1. CHOIX DU SUJET

Le choix du sujet se présente comme le premier comportement

que l’on manifeste dans le processus de toute recherche scientifique. Ce choix peut provenir de l’intuition personnelle ou du chercheur comme il peut être le résultat d’une influence directe ou indirecte subie par celui-ci.

Toute investigation part toujours d’une curiosité scientifique dit-

on. Il convient de noter enfin qu’un choix crédible tient également compte des aptitudes intellectuelles, ou du temps, des moyens matériels, financiers et de la documentation dont dispose l’auteur de la recherche[3].

En effet, comme d’aucuns l’ignore, ces disciplines font face à

une infinité des thèmes de recherche possibles aussi vastes que le champ du comportement.

Ayant été nez à nez avec les difficultés dont le système manuel

est porteur, les erreurs, les confusions,… Que l’Ecole l’application de l’ISP/W-N est victime, précisément à la gestion des bulletins, la présente monographie se présente comme un outil de solution, un remède aux dirigeants de ladite école qui se battent jours et nuits, becs et ongles à retrouver un système rationnel compatible aux difficultés qu’ils éprouvent.

De ce fait, l’informatisation d’un système ne s’improvise pas,

mais elle se prépare. C’est suivant cet ordre que notre choix est tombé sur ce sujet en vue de mettre en place une base de données informatisée, adaptée aux besoins de la gestion des bulletins à l’EDAP/ISP-WN.

0.2.2. INTERETS DU SUJET

L’intérêt est un souci exclusif de ce qui est avantageux et

bénéfique, désir de gain4. Ainsi, la recherche que nous menons présente un triple avantage: 

  • Pour l’EDAP: Celle-ci étant le milieu de notre recherche, elle bénéficiera de nos investigations car, la performance de la mise en œuvre d’un système informatisé pour la gestion des bulletins (stock) à son sein contribuera sans doute à la satisfaction des autorités et à l’amélioration de processus de prise de décision. En outre, notre enquête aidera l’EDAP d’identifier leurs points forts et faibles. C’est la première consommatrice de ce produit.
  • Pour l’étudiant : (chercheur): ce sujet nous a permis d’approfondir nos connaissances dans le domaine scientifique. Il a eu également un impact positif sur la qualité de notre travail quotidien précisément dans la gestion de ladite école. Cette recherche nous a permis de découvrir et acquérir les nouvelles connaissances. 
  • Pour la science : Le présent travail permettra aux lecteurs et aux autres chercheurs de disposer d’une documentation essentielle en rapport avec le sujet. Cette investigation a été pour nous l’occasion d’approfondir les théories acquises en informatique de gestion et pourra servir aux autres chercheurs qui traiteront ce sujet sous d’autres dimensions, ils vont s’en espérer, en suite nous compléter éventuellement pour une croissance scientifique.

0.3. PROBLÉMATIQUE ET HYPOTHESE

0.3.1. PROBLÈMATIQUE

Comme le souligne FCS NORTHOROP : « la science ne

commence pas avec des faits et des hypothèses mais avec un problème spécifique »[4].

La problématique est un problème à résoudre par les procédés

scientifiques. Larousse la définie comme un ensemble de questions qu’une science ou une philosophie se pose dans un domaine particulier[5]. Elle désigne un ensemble d’idées qui spécifient la position du problème suscité par le sujet d’étude. 

WENU BEKER définit la problématique comme ensemble des

questions posées dans les domaines de la science, de la philosophie, de la politique,… Dont l’existence, la vérité, la réussite sont douteuses, c’est aussi l’ensemble des questions que l’on se pose autour de laquelle va graviter l’investigation[6].

La problématique exprime et explicite les préoccupations en

terme de vides à combler, manque à gagner par rapport à la connaissance et aux enjeux du sujet, et se termine par une suite des questions.

Aujourd’hui, l’informatique a quitté son territoire d’origine (paie,

comptabilité, calcul,…) pour toucher toutes les Fonctions de l’entreprise. Les lacunes, les erreurs de gestion, les confusions, les difficultés d’archivage, les fraudes,… Sont les véritables éléments qui nous ont motivés d’initier une telle recherche.

Pour y arriver, nous nous sommes mis à réfléchir, en émettant

une problématique aux pensées interrogatoires :

  • La gestion de stock en bulletins à l’EDAP/ISP-WN est – elle rationnelle ?
  • Que faire pour rationnaliser cette gestion ? 
  • La traçabilité des bulletins à l’acquisition, au remplissage et à la livraison aux élèves est – elle remarquable ? 

Ces interrogations constituent le corps même de cette

monographie.

0.3.1. HYPOTHÈSES

L’hypothèse est une réponse anticipée ou provisoire à la

question que se pose le chercheur au début de son projet[7]

Pour R.PINTO ET M. GRAWITZ, tout chercheur doit en effet

présupposer au départ un point de vue, lequel constitue ce qu’on appelle le concept opérationnel ou hypothèse du travail[8]. L’hypothèse est une idée directive, une tentative d’explication de fait formulé au début de toute démarche scientifique à guider la recherche et à être abandonné ou considéré d’après les résultats d’observation (Jupiter cité par MIZUNGERO RUGAGI, 1985).

En effet, les enquêtes menées sur terrain nous ont aidé à

répondre anticipativement et d’une manière aisée aux interrogations soulevées par la problématique. 

Pour que la gestion de stock en bulletins à l’EDAP/ISP-WN soit

rationnelle, les autorités devraient recourir à l’utilisation de nouvelles technologies de l’information et de la communication en y disposant un outil de gestion efficace que la base de données. Cette solution serait à la base d’une rationalité et traçabilité remarquable et objective.  

0.4. OBJECTIFS DE LA RECHERCHE

La recherche scientifique est un travail raisonné qui ne peut être

entrepris par hasard. En menant cette recherche, nous nous sommes fixés un double objectif :

  • Primo, faire le mariage de deux éléments, il s’agit de la théorie à la pratique ;
  • Secundo, mettre en place un système informatisé pour la gestion des bulletins au sein de l’école d’application/ISP-WN.

0.5. MÉTHODES ET TECHNIQUES UTILISEES

0.5.1. MÉTHODES

Selon MULUMBATI NGASHA, le mot méthode revêt plusieurs

sens «  la méthode est un ensemble de démarches qui suit l’esprit pour découvrir et démontrer la vérité »[9]

Le mot méthode est utilisé également dans le sens de

procédure particulière appliquée à l’un ou l’autre des stades élaborés en suivant une méthode, celle-ci, définit comme étant l’ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu’elle poursuit, les démontrer.

L’encyclopédie universelle la conçoit comme une manière de

conduire sa pensée, de penser, de dire, ou de faire quelque chose suivant certains principes et avec un certain ordre11. La méthode est une disposition des matières et des pensées dans l’ordre le plus conforme à la raison et le plus propre en facilitant l’intelligence de l’ensemble, en parlant des ouvrages de l’esprit.

Il existe une diversité de méthodes, c’est à ce juste titre que, B.VERHAEGEN soutient : ce qu’il n’existe pas, même à l’égard d’un objet spécifique comme la ville, une méthode universelle applicable en tout temps et en tous lieux.

En effet, il est vrai que chaque objet de connaissance uniforme

et s’ajoute constamment au cours même de son application. En dépit de cette diversité de méthodes, le chercheur doit faire un choix judicieux de la méthode ou des méthodes qui peuvent l’aider à dépouiller les données et les présenter, tout en les expliquant et interprétant.

Ainsi, dans notre travail nous allons nous atteler aux méthodes

ci-après :

  • MÉTHODE UP (Unified Process): Processus unifié qui est une méthode de développement pour les logiciels orientés objets et aussi une méthode générique, itérative et incrémentale, contrairement à la méthode séquentielle. La méthode du Processus Unifié (UP pour Unified Process) est un processus de développement, ce qui signifie que le projet est découpé en phases très courtes à l’issue de chacune, une nouvelle version incrémentée est livrée.

Il s’agit d’une démarche s’appuyant sur le langage de modélisation UML pour la description de l’architecture du logiciel (fonctionnelle, logicielle et physique) et la mise au point de cas d’utilisation permettant de décrire les besoins et exigences des utilisateurs.

  • MÉTHODE ANALYTIQUE : cette méthode est définit comme étant une analyse systémique de toutes les informations ainsi que les données récoltées. Cette méthode nous a permis d’analyser  les différentes informations récoltées en rapport avec la gestion des bulletins au sein de l’EDAP/ISP.W-N.

0.5.2. TECHNIQUE

Selon KAZADI MULEKA, les techniques sont un outil mis à la

disposition de la recherche et organiser par méthode ainsi elle n’est au fond qu’un moyen utilisé pour collecter les données[10].

La technique est un procédé, un savoir-faire ou encore un

moyen mis en pratique.

Selon le contexte didactique, la technique équivaut à la mise en

œuvre des procédés, selon un certain ordre, c’est une action raisonnée, elle résulte d’une réflexion ou d’un choix[11]

Disons avec Goode Y. William que les techniques sont les outils

utilisés dans la collecte des informations chiffrées ou non qui devront plus tard être soumises à l’interprétation et à l’explication grâce aux méthodes.

Dans un travail comme tel, il n’importe pas seulement de citer

les techniques mais aussi de les définir et de dire en quoi elles ont aidé dans la réalisation de cette recherche.

D’où il existe plusieurs techniques, en voici quelques-unes qui

nous ont permis d’atteindre notre objectif :

  • TECHNIQUE D’INTERVIEW : D’abord parler de l’interview c’est une enquête faite par un journaliste, un publiciste auprès d’une personne oralement. Cette technique nous a permis un échange. Sur ce, ils nous ont fourni oralement par le biais de nos questions les données relatives à notre investigation. Cela nous a aidé à recueillir les informations, l’un après l’autre selon le langage maîtrisé par chaque personne interviewée.
  • TECHNIQUE D’OBSERVATION: Elle nous a permis d’avoir une pensée objective sur les différentes fonctions de travail opérationnel au sein de cette organisation, l’observation étant une action de regarder avec attention et de surveiller.
  • TECHNIQUE DOCUMENTAIRE: Cette technique nous a permis d’être en contact avec les documents auxquels se trouvent les informations concernant notre recherche. Elle nous a aidé à consulter les différents documents dans la bibliothèque dans l’organisation du milieu de notre recherche.
  • TECHNIQUE D’ENQUÊTE : celle-ci nous a permis de nous rendre physiquement sur le lieu de recherche, d’être en présence du système qui y règne et interroger les concernés d’une manière ou d’une autre.

0.6. DIFFICULTÉS RENCONTRÉES

La réalisation d’œuvre scientifique ne pas chose facile comme

on le croit. Elle nécessite la mobilisation de beaucoup d’énergies, si l’on ne s’arme pas avec du courage, de la patience, de la tolérance qu’on peut se mettre à côté et se débarrasser de son thème de recherche et des démarches entreprises pour se faire et s’orienter vers d’autres domaines.

Dans cette investigation, les difficultés sont toujours certaines

car, l’enquêteur et l’enquêté ne s’entendent toujours pas, non seulement ça, mais aussi la perturbation de réseau pour la connexion Internet.

Plusieurs difficultés ont caractérisé cette trajectoire scientifique :

  • La première difficulté majeure est le manque de documentation. Ceci pourrait être à la base de certaines insuffisances et imperfections de cette investigation. Surtout que notre bibliothèque possède une carence d’ouvrages relatifs à l’informatique.
  • Sur le terrain d’enquête, la tâche n’a pas été du tout aisée étant donné que les autorités du terrain de recherche sont aussi enseignants ailleurs. Nous avons eu des difficultés pour rencontrer les chefs de services concernés, raison pour laquelle nous n’avons pu faire l’entretien qu’avec ceux qui y étaient disponibles.
  • La Grève déclenchée au début de l’année académique par tous les personnels académique, scientifique, administratif et ouvrier de l’ensemble des institutions de la République Démocratique du Congo.
  • La distance entre nous et le directeur de cette monographie. Pendant la rédaction de cette monographie, nous n’étions pas face à face avec notre directeur. Certaines interrogations nécessitaient sa présence physique, mais c’est son absence qui s’est imposée. 

Bien que ça, toutes les difficultés ont été surmontées avec le

concours des uns et des autres, en plus elles n’étaient pas un frein constant pour l’élaboration de cette monographie.

0.7. ÉTAT DE LA QUESTION

Étant donné que le champ d’investigation scientifique est illimité

et évolutif dans son contenu et dans ses formes, toutes questions qui se poseraient pour y apporter solution apparaissaient comme cette nouvelle recherche ajoute-t-elle d’eau dans l’immensité d’eau de vérité scientifique[12].

Chaque investigation dépend des études antérieures et sert de

base aux études futures. Mais à ce niveau, il ne s’agit pas de passer en revue tous les sujets déjà traités en rapport avec votre domaine mais, montrer en quoi celle-ci est différente des autres, comment celui-ci ajoute un élément ou une connaissance scientifique. 

Eu égard à ce qui précède, voici quelques travaux qui nous ont

servi d’établir une différence avec le nôtre car, rien ne vient du hasard. Il nous a fallu jeter un coup d’œil sur le passé pour rythmer notre cadence :

  • Emile YEMA YA YEMA: TFC présenté et défendu sous le thème « modélisation et réalisation d’une base de données pour la gestion des frais scolaires. Cas de l’EDAP/ISP.W-N ». Sur ce, il faut noter que notre recherche de distingue de la sienne sur le fait que, nous traitons de la gestion des bulletins et non la gestion des frais scolaires. Bien que les deux investigations sont effectuées dans un même milieu, et visent à la conception d’une base de données mais, il faut signaler que c’est dans les différentes tâches de gestion.
  • SHAKO LOBOBO Forland : TFC présenté et défendu sous le thème « mise en place d’une base de données pour la gestion de remise de relevés de côtes. Cas de la section science sociale et technique professionnelle de l’ISP. W-N ». De ce fait, la différence avec le nôtre n’est pas loin à détecter du fait que, nos milieux de recherche ne sont pas identiques et la réalisation même du projet est loin d’être conforme avec le nôtre, son projet n’était qu’à servir une institution académique avec une base de données dans la gestion des relevés de côtes aux étudiants, pourtant le nôtre ne se focalise qu’à remédier aux problèmes de gestion des bulletins d’une institution scolaire que l’EDAP/ISP.W-N.

0.9. CANEVAS DU TRAVAIL

Hormis l’introduction en amont et la conclusion générale en

aval, notre travail est subdivisé en quatre chapitres :

  • Le premier chapitre traite des généralités sur les concepts de base. Il s’agit ici de présenter et expliquer les concepts de base relatifs à notre recherche;
  • Le deuxième chapitre est basé au contexte d’étude et cadrage du projet. Il s’agit d’une grande partie de notre investigation qui consiste à présenter la situation générale du milieu de recherche ;
  • L’avant dernier chapitre se consacre à la conception du nouveau système d’information. Cette partie présente la modélisation dans les différents diagrammes.
  • Le dernier chapitre s’attelle à la réalisation. Dans ce stade, le problème se fait résoudre, il s’agit du véritable résultat de notre recherche.

CHAPITRE I GENERALITES SUR LES CONCEPTS DE BASE

I.0.INTRODUCTION

A l’instar des autres sciences, notamment la mathématique, la

physique, la psychologie,… Dont les objets sont respectivement, la quantité, la matière, le comportement et l’éducation, l’informatique a aussi l’objet qui est centré sur le traitement automatique de l’information. L’une des difficultés auxquelles  se heurtent les chercheurs en développement des applications et des programmes informatiques est la compréhension des vocables informatiques. La conception d’une application ne s’improvise pas mais elle se prépare, ainsi pour y arriver il nous a fallu exposer une litanie de vocables informatiques que nous aurons à utiliser durant l’enchaînement des opérations.

Ce chapitre a pour but de définir et expliquer les concepts clés

qui sont d’usage de manière omniprésente durant la trajectoire de rédaction. Il s’agit des concepts ayant des rapports avec l’informatique et ceux ayant trait à la gestion des bulletins, leurs compréhensions constitueront un grand atout pour les lecteurs. I.1. SYSTÈME

I.1.1. ÉTYMOLOGIE

Le vocable « système » tire son origine du latin, « systema » du

grec ancien « systéma » (combinaison, assemblage, système) pour désigner un ensemble d’éléments, de concepts reliés, organisés en une structure ou encore ensemble de procédés, pratiques organisées, destinées à assurer une gestion finie.

Toutefois, l’académie française et les dictionnaires n’ont pas

encore normalisé le langage informatique et cela engendre des chevauchements dans l’utilisation des concepts notamment le concept système qui n’a un sens plus précis et informatique que lorsqu’il est accompagné d’un autre concept.

I.1.2. DÉFINITION

Selon Delvin DIUMI, un système est un ensemble d’éléments en

interaction dynamique dont les éléments sont organisés et coordonnés en vue d’atteindre un objectif qui évolue dans un environnement[13].

Disons avec Jean LEMOIGNE16, qu’un système est:

Quelque chose;

Qui fait quelque chose ;

Qui est doté d’une grande structure ;

Qui évolue dans le temps ; Dans quelque chose ; Pour quelque chose.

Le Professeur Alphonse NVIMBUDUDU définit le système

comme étant un ensemble des moyens matériels, financiers, humains en interaction structurée, organisée dynamiquement poursuivant un but en fonction des objectifs prédéfinis.

Le vocable système désigne de façon générale un ensemble de

composants, dont l’interaction désigne un produit, une nouvelle qualité fonctionnelle. Ils sont parfois organisés hiérarchiquement, des ensembles de système pouvant obéir à un système supérieur, tout en utilisant d’autres ensembles à un niveau inférieur. C’est un ensemble structuré des composants logiciels et des données, permettant d’automatiser tout ou partie du système d’information.

I.1.3. STRUCTURE ORGANISATIONNELLE D’UN SYSTEME

Dans une entreprise, le système est organisé en différents

systèmes appelés sous-systèmes. Le système se schématise de la manière suivante :

Fig. 1-1 structure organisationnelle d’un système

Expliquons le schéma par ces lignes :

 Le sous-système opérant :

16 Idem

 Est constitué des exécutants. Ils exécutent les ordres du sous-

système de pilotage. Il englobe en son sein toutes les fonctions liées à l’activité propre de l’entreprise, factures, clients, les salaires, gérer les stocks, etc. C’est un sous-système selon lequel les produits finis sont fabriqués à partir des certaines matières.

Un système opérant est un ensemble d’éléments matériels ou

immatériels en interaction transformant un processus des éléments (entrées) en d’autres éléments (sorties). Un système opérant peut être contrôlé par un ou un autre système dit pilotage.

Donc, on distingue d’abord le système opérant où les produits

finaux sont fabriqués à partir d’une certaine matière première. On réduit l’organisation à une sorte d’usine, qui travaille sur la matière première pour fournir un produit final.

 Sous-système de pilotage

Est constitué des décideurs, une preuve de décision stratégique

en cours, moyen et à long-terme et donne des ordres au sous-système opérant.

Ce système a pour rôle, la prise de décision et définir aussi le

plan stratégique à court-terme en fonction des objectifs et de la politique de l’entreprise. C’est pourquoi, le système de pilotage nécessite souvent un contrôle continu du fonctionnement du système opérant.

Le sous-système de pilotage reçoit systématiquement des

informations sur l’état du système d’entreprise et réagit par des décisions pour que celle-ci fonctionne dans les meilleures conditions et puisse atteindre ses objectifs.

Un sous-système de pilotage procède au pilotage (régulation et

contrôle) du système opérant en décidant du comportement de celui-ci en fonction des objectifs fixés.

Fig. 1-2 sous- système de pilotage

 Sous-système d’information

Ce sous-système est le train d’union entre le sous-système

opérant et de pilotage. Il permet de traiter l’information. Il s’occupe de l’information, de la stocker, de la traiter et la diffuser dans le sous-système opérant et dans le sous-système de pilotage.

I.1.4. DISCIPLINES CONNEXES

Le mot système est un mot de plus en plus utilisé en

informatique, ainsi, il englobe à son sein, plusieurs disciplines, à savoir :

  • Le système d’exploitation;
    • Le système d’information ;
    • Le système informatique ;
    • Le système de gestion de base de données.
    • système expert ;

I.2. SYSTEME INFORMATIQUE

Le système informatique est la partie informatique du système

d’information, composée de matériels, logiciels, réseaux et procédures d’utilisation.

I.2.1. DÉFINITION

                                     Le système           informatique est l’ensemble des méthodes,

ressources     humaines,     matérielles,   logicielles     mis           en       œuvre           pour l’automatisation.

Selon l’encyclopédie universelle, le système informatique est un

ensemble structuré des composants logiciels, matériels et des données, permettant d’automatiser tout ou partie du système d’information. Il est donc ensemble des actifs matériels et logiciels de l’entreprise ayant pour vocation à automatiser le traitement de l’information.

D’une façon laconique, le concept système informatique dans

cette investigation veut dire: les supports matériels et logiciels dans le traitement de l’information. Parmi ces systèmes nous citons: ordinateur, les périphériques, les nœuds dans un réseau, les logiciels spécialisés, etc.[14]

I.2.2. TYPES

En pratique, il existe les différents types de système informatique :

1. Selon le degré d’organisation :

  1. Le système indépendant : dans ce système, chaque service a son propre système informatique c’est-à-dire, chaque système développe ses propres applications.

Fig. 1-3 le schéma du système d’information indépendante  

COMMENTAIRE : Chaque service développe ses applications.

  • Service intégré ou dépendant : c’est un système où les départements ou services sont reliés entre eux, l’intégration existe avec toute complaisance. C’est un système qui recourt à l’approche base de données ou approche réseau.

Fig. 1-4 schéma du système d’information intégré.

COMMENTAIRE : Chaque service dépend d’un autre. Vu qu’il y a interaction entre les services, les traitements aussi diversifiés, on peut donc trouver le traitement manuel, mécanique, automatique que d’autres.

2. Selon l’architecture de traitement :

Le traitement centralisé ou informatique centralisée est un type

de traitement informatique qui utilise un seul site de traitement des informations.

Le traitement informatique décentralisé ou reparti c’est celui

dans lequel le traitement et la diffusion s’effectuent dans différents sites appelés aussi « client-serveur ».

Le traitement informatique mixte ou distribué : dans ce cas, le

traitement s’effectue à un seul site. La diffusion et la saisie dans différents sites.

I.3. SYSTÈME D’INFORMATION

L’information est l’élément primordial dans une organisation ou

entreprise, c’est le processus décisionnel d’une organisation.

I.3.1. DÉFINITION

Selon l’encyclopédie Wikipédia, un système d’information est un

ensemble organisé de ressources qui permettent de collecter, stocker, traiter, et distribuer l’information, en général, grâce aux réseaux des ordinateurs[15]

C’est un ensemble des ressources de l’entreprise qui permettent

la gestion de l’information.

Disons avec Delvin DIUMI, un système d’information représente

l’ensemble d’éléments participant à la gestion, au traitement, au transport et a la diffusion de l’information au sein de l’organisation[16].

Le Roux B, renchérit en définissant le système d’information

comme étant un système de coordination, dans l’espace et dans le temps, par partage de l’information, des acteurs internes d’abord, et externes en suite, qu’elle mobilise ou qu’elle concerne, dans le cadre de la réalisation de ses missions. 

Autoussier D., BENSEBAA, F. et BOURDIER F. dans l’Atlas du

management, définissent le système d’information comme un ensemble de méthodes, des techniques et des outils des destinés à la mise en place et à l’exploitation de la technologie informatique pour les besoins des utilisateurs et de la stratégie de l’entreprise[17].

I.3.2. ROLES

Un système d’information a pour buts de (d’) :

  • Produire   les      informations légales       réclamées      par l’environnement ;
  • Déclencher les décisions programmées;
  • Fournir les informations au décideur pour aider à la prise des décisions non programmés ;
  • Coordonner les tâches en assurant les communications au sein du système organisationnel.

I.3.3. FONCTIONS

Les principales fonctions d’un système d’information sont :

  • La collecte de l’information

                                   Pour     toute      organisation,      l’information   est                      précieuse    et

indispensable pour sa pérennité. La collecte d’informations du système d’information c’est donc recueillir l’information. On peut dire que, la collecte de l’information, c’est le fait d’enregistrer les informations afin de procéder à leurs traitements. L’information ainsi recueillie va généralement être décomposée de façon structurée afin d’en faciliter le stockage et les trois traitements ultérieurs.

  • La mémorisation de l’information

Une fois collectée et saisie, l’information doit être stockée de

manière durable, stable et sécurisée afin de pouvoir être ultérieurement utilisée ou tout simplement pour répondre à des obligations légales.

C’est ce que votre opérateur téléphonique fait lorsque vous

recevez ou vous passez des appels, chaque appel est horodaté et consigné dans une base de données. Cela permet d’établir vos factures détaillées, mais aussi de transmettre vos relevés d’appels lorsque la justice l’exige.

Pour organiser le stockage de l’information, les moyens

techniques et organisationnelles sont mises en œuvre comme la méthode d’archivage, des techniques de sauvegarde, de protection contre le piratage ou encore des méthodes pour prévenir la destruction de données. Comme l’information est précieuse, il est impératif que les systèmes d’information sécurisent bien ses informations.

  • Le traitement de l’information

Une fois que l’information a été collectée et stockée, elle est

disponible pour le traitement. Le traitement de l’information consiste à produire de nouvelles informations à partir de l’information existante grâce à des programmes informatiques ou des opérations manuelles.

  • La circulation, diffusion de l’information

Quelle que soit l’origine de l’information, ou ce qu’elle

représente, une information n’a de valeur que si elle est communiquée aux bons destinataires, au bon moment et sous une forme directement exploitable.

Prenons votre facture téléphonique, tous les mois, vous recevez

au format électronique ou par courrier, un relevé de vos communications téléphoniques ainsi que le coût de chacun de vos appels et le montant total que vous devez à votre opérateur. Cette facture est un support de diffusion de l’information.

I.3.4. QUALITÉS[18]

Un système d’information doit posséder les qualités ci-après :

  • La fiabilité : le système d’information doit être fiable et fournir des informations fiables, sans erreur, autrement dit un bon système d’information doit contenir moins d’erreurs possibles

;

  • La rapidité : un bon système d’information doit fournir à la disposition des utilisateurs les informations ou résultats à temps, c’est-à-dire dans un délai court ;
    • La pertinence : un bon système d’information doit donner une information utile à celui qui va l’utiliser ;
    • La sécurité : un bon système doit être capable d’assurer une sécurité pour l’information en son sein.

I.4. BASE DE DONNÉES

Quelle que soit la méthode utilisée, la base de données reste un

outil de conception de système d’information [19] I.4.1. DESCRIPTION

a. Généralités

Les bases de données ont pris aujourd’hui une place essentielle

dans l’informatique, plus particulièrement en gestion, au cours de trente dernières années, des concepts, des méthodes et algorithmes ont été développés pour gérer des données sur une mémoire secondaire. Ils constituent aujourd’hui l’essentiel de la discipline « base de données ». Cette discipline est utilisée dans les nombreuses applications. De plus, une théorie fondamentale sur les techniques de modélisation des données et les algorithmes de traitement a vue le jour. 

Les bases de données constituent donc une discipline

s’appuyant sur une théorie solide et offrant de nombreuses débauchées pratiques. Une base de données est un ensemble de données organisées et ayant un objectif commun en vue de son utilisation par des programmes correspondant à des applications distinctes et de manière à faciliter l’évolution indépendante des données et des programmes.

Peu importe le support utilisé pour rassembler et stocker les

données (papiers, fichiers,…), Dès lors que ces données sont rassemblées et stockées d’une manière organisée dans un but spécifique. On parle de la base de données. Donc la base de données permet le stockage de données, est un élément capital pour un Informaticien gestionnaire[20].

On manipule les données à l’aide d’un système de gestion de

base de données (SGBD) qui permet de diriger l’accès aux données qui y sont stockées. Une base de données est composée d’une collection de fichiers ; on y accorde par le SGBD qui reçoit des demandes de manipulation du contenu et effectue les opérations nécessaires sur les fichiers. Il cache la complexité des opérations et offre une vue synthétique sur le contenu. 

Dans le cadre de cette investigation, nous nous focalisons aux

bases de données informatisées.

b. Définition

                                   Selon    Alain    NGOY   MILAMBO,    Une base                            de     données

informatisée est un ensemble structuré et organisé permettant le stockage d’une grande quantité d’informations en vue de faciliter son exploitation c’està-dire consultation, mis à jour et recherches des données[21].

Quant à Delvin DIUMI, une base de données informatisée est

un ensemble structuré des données enregistrées sur des supports accessibles par l’ordinateur, représentant des informations du monde réel et pouvant être interrogées et mises à jour par une communauté d’utilisateurs simultanément et cela en un temps opportun[22]

La base de données est un « conteneur » stockant des données

telles que des chiffres, dates ou des mots pouvant être retraités par des moyens informatiques pour produire l’information ; par exemple des chiffres et des noms assemblés et triés pour former un annuaire. Les traitements sont typiquement une combinaison d’opérations de recherches, de choix, de tri, de regroupement, et de concaténation.

c. Critères

Une base de données informatisée doit répondre aux critères ci-

après :

  • L’exhaustivité : c’est le fait qu’on doit retrouver dans la base de données tous les renseignements possibles ayant trait aux applications en question.
  • La non-redondance : ça implique la présence d’un renseignement donné une fois et une seule dans la base de données.
  • La structure : elle est l’adoption du mode de stockage des renseignements aux traitements qui exploiteront et les mettront à jour, ainsi qu’au cours de stockage dans l’ordinateur.
c. Les modèles de la base de données

Il existe 5 modèles de base de données, qui sont :

  1. Modèle hiérarchique

Une base de données hiérarchique est une forme de SGBD qui

lie des enregistrements dans une structure arborescente de façon à ce que chaque enregistrement n’ait qu’un seul possesseur.

Dans cette structure, la dépendance entre les données est

formalisée selon des règles simples :

  • Modèle linéaire : chaque entité a une seule entité « père » et

au plus une seule entité « fils »

  • Modèle arborescent: chaque entité a une seule entité

« père » mais peut avoir plusieurs entités « fils ».

Chaque classe d’entités du monde réel correspond à un nœud

de L’Arbre et les chemins entre les nœuds représentent les liens existant entre les objets.

La dépendance logique des données est matérialisée par la mise

en place de liens physiques appelés pointeurs qui sont définis à la création de la base de données et déterminent rigoureusement le cheminement possible pour passer d’une information à une autre.

Avantages:

  • La conservation de la dépendance et la hiérarchie entre les données ;
    • Le cheminement logique possible au sein des données ;
    • L’Indépendance entre les données et les traitements grâce au langage de manipulation de données qui y est utilisé.

Inconvénients :

  • On ne bénéficie que d’un seul point d’entrée dans la base de données ;
    • Incompatibilité entre l’organisation physique de données et l’évolution constante du système d’information ;
    • Demande d’une analyse préalable suffisamment exhaustive pour permettre le rapprochement d’informations souhaitables et les traduire par les liens physiques;
    • La cardinalité minimale égale à 0 et ne peut être prises en compte par ce modèle ;
    • Difficultés de gérer les relations de type n-aire.
  • Modèle réseau      

Ce modèle, inventé par Charles Bachmann se conforme aux

normes fixés par le groupe CODASUL (Conférence On Data System Langage) en 1971 et en mesure de lever des nombreuses difficultés au modèle hiérarchique en proposant une solution pour :

  • Prendre en compte la cardinalité 0;
    • Obtenir plusieurs points d’accès autres que le sommet de l’arbre;
    • Gérer les relations du type n-aire;
    • Gérer les relations porteuses de cardinalités maximales à n.

Elle est une extension du modèle hiérarchique dont la structure

des données peut être visualisée sous la forme d’un graphe. Pour retrouver une donnée dans une telle modélisation, il faut connaître le chemin d’accès (les liens) ce qui les programmes dépendants de la structure des données.

Avantages :

  • Amélioration du temps d’accès aux données ;
    • Une plus grande souplesse ;
    • Une grande rapidité aux différents traitements; Inconvénients :
    • Les chemins d’accès aux données restent très dépendants de la structure adoptée ;
    • Le langage de manipulation de données reste lourd;
    • Base de données accessible qu’aux spécialistes ;
    • La modification délicate à mener de telles bases de données.
  • Modèle relationnel

Une base de données relationnelle est une base de données

structurée suivant les principes de l’algèbre relationnel.

Suite à ses recherches au centre d’IBM à San JOSE, le

mathématicien Edgar Franck Codd propose en 1970 une théorie rigoureuse pour l’élaboration d’un modèle de données constitué de relations c’est-à-dire de tableaux à deux dimensions. Mathématicien de formation, il était persuadé qu’il pourrait utiliser des branches spécifiques des mathématiques (la théorie des ensembles et la logique des prédicats du premier ordre) pour résoudre des difficultés telles que la redondance des données, l’intégrité des données ou l’indépendance de la structure de la base de données.

Les objectifs recherchés par le modèle relationnel étaient :

  • De traiter des données de façon formelle en s’appuyant sur les théories mathématiques de Codd (algèbre relationnel);
  • D’assurer une indépendance entre la structure de stockage de données et les programmes ;
  • D’augmenter la productivité des programmes en leur fournissant les outils et des langages rendant plus facile la manipulation de données.

Avantages :

  • Modèle simple, l’utilisateur qui ne manipule que des tables :
  • L’Indépendance entre les niveaux peut être parfaitement respecté ;
  • Uniformisation dans la représentation ;
  • Le concept de table permet de garantir des accès sécurisés aux données en ligne comme colonne ;
  • L’offre commerciale est énorme et concerne tous les systèmes et toutes les plates-formes.

Inconvénients :

  • Le processus de normalisation pose certaines difficultés (anomalies de fonctionnement, baisse de performance) ;
  • Fait perdre un peu de l’indépendance entre le niveau conceptuel et le niveau logique ;
  • Le modèle est inadapté pour traiter les besoins émergents que réclame le traitement de données multimédia.
  • Modèle objet

Appelé aussi modèle relationnel Objet. La notion relative à ce

modèle de base de données est plus récente et encore en phase de recherche et de développement.

Les données sont stockées sous forme d’objets c’est-à-dire de

structure appelées classe présentant des données membres et les champs sont considérés comme des instances de ces classes.

  • Modèle déductif

L’idée de ce modèle est de compléter une base de données à un

ensemble de règles logiques permettant d’en déduire de l’information. Il est constitué essentiellement :

  1. D’une base de données extensionnelle : C’est un ensemble de prédicats (relations), dits de base ou extensionnels, dont l’extension est conservée explicitement dans la base de données ;
  2. D’une base de données intentionnelle : C’est un ensemble de prédicats (relations), dits dérivés ou intentionnels, dont l’extension est définie par des règles déductives.

d. Objectifs d’une base de données

Les bases de données ont été conçues pour répondre aux

objectifs suivants :

  • L’intégration et corrélation c’est-à-dire à l’origine, chaque programme disposant de ses propres données, d’où une forte redondance des informations. Donc son objectif ici est de centraliser les données pour éviter la redondance de données et d’assurer la cohérence des données.
  • Flexibilité et indépendance c’est-à-dire la base de données est censée assurer trois niveaux d’indépendance de données qui sont :
    • L’Indépendance physique, c’est-à-dire indépendance vis-à-vis du matériel utilisé ;
    • L’Indépendance logique c’est-à-dire indépendance des données vis-àvis des schémas et sous schémas-utilisés pour représenter les données.
    • L’indépendance d’accès c’est-à-dire les méthodes d’accès aux données sont désormais gérées par le SGBD (Accès direct, accès séquentiel, indexation, pointeur)
  • La Disponibilité, cela signifie que la base de données permet de gérer la concurrence d’accès, de modification et de consultation des données. Cela afin d’améliorer le temps de réponse.
  • La sécurité, c’est-à-dire la base de données a pour but de garantir l’intégrité et la confidentialité de données.

e. Utilité de la base de données

Une base de données peut être locale c’est-à-dire utilisable sur

une machine par l’utilisateur ou bien repartie. Les informations sont stockées sur des machines distantes et accessibles par réseau informatique.

La base de données permet de mettre les données à la

disposition des utilisateurs pour une consultation, une saisie ou bien une mise à jour, tout en assurant des droits à ces données. Cela est d’autant plus utile car, les données informatiques sont de plus en plus nombreuses. L’avantage majeur de l’utilisation d’une base de données est la possibilité de pouvoir être accédée par plusieurs utilisateurs simultanément. La base de données permet la modification, la consultation, la mise à jour.

I.4.2 HISTOIRE[23]

Les disques durs, mémoire de masse de grande capacité, ont été

inventés en 1956. L’invention du disque dur a permis d’utiliser les ordinateurs pour collecter, classer et stocker de grandes quantités d’information de façon plus souple et plus performante que le support antérieur : bande magnétique.

Le terme base de données en anglais « Data Base » est un mot

qui a été inventé par Charles Bachmann dans son ouvrage intitulé « the evolution of storage sructue » pour désigner une collection d’informations partagées par différents utilisateurs d’un système d’information[24].

Les premières bases de données hiérarchiques sont apparues

au début des années 1960. L’information était découpée à deux niveaux d’hiérarchies : un niveau contenait les informations qui sont identiques sur plusieurs enregistrements de la base de données. Le découpage a ensuite été étendu pour prendre la forme d’un diagramme en arbre.

En 1965, Charles Bachmann conçoit l’architecture Ainsi/SPARC

encore utilisée de nos jours. En 1969, il créa le modèle de données réseau au sein du consortium CODASUL, pour les applications informatiques pour lesquelles le modèle hiérarchique ne convient pas. L’auteur propose d’organiser les informations en les orientant base de données vers une approche nouvelle parce qu’il était en face d’une approche terrifiée (tachée) des lacunes pleine d’imperfections. Charles Bachmann a reçu le prix Turing en 1973 pour ses contributions exceptionnelles à la technologie des bases de données.

En 1968 DICK KICK crée Pick, un système d’exploitation

contenant un SGBD « multivalué » (SGBDR MV). En 1970 Edgar Franck Codd note dans sa thèse mathématique sur l’algèbre relationnelle qu’un ensemble d’entités est comparable à une famille définissant une relation en mathématique et que les jointures sont des produits cartésiens. Cette thèse est l’origine des bases de données relationnelles. Edgar Franck Codd a reçu le prix de Turing en 1981.

Apparues dans les années 1990, les bases de données objet-

relationnel utilisent un modèle de base de données relationnel tout en permettant le stockage des objets. Dans ces bases de données, les associations entre les entités du matériel relationnel.

I.5. SYSTÈME DE GESTION DE BASE DE DONNEES (SGBD)

I.5.1. DESCRIPTION

Le SGBD héberge plusieurs bases de données et chaque

génération de SGBD constitue une avancée supplémentaire liée à des innovations technologiques apportant ainsi des solutions nouvelles pour atteindre les objectifs énoncés et pour pallier les contraintes de la génération précédente. 

Les modèles de base de données hébergés par le SGBD

fonctionnent selon un mode client/serveur ; serveur (sous-entend la machine qui stock les données) reçoit les requêtes de plusieurs clients ceci de manière concurrente. Le serveur analyse la requête, la traite et retourne le résultat au client.

I.5.2. DÉFINITION

Un SGBD est un logiciel qui permet d’interagir avec une base de

données[25]. C’est un programme qui permet de créer, modifier et d’exploiter des bases de données.

La gestion d’accès étant assurée par le SGBD, ce dernier doit

permettre l’ajout, la modification et la recherche des données dans la base de données.

Le SGBD peut se composer en trois (3) sous-systèmes:

  • Système de gestion de fichiers (SGF) qui permet le stockage des informations sur un support physique ;
  • Le SGBD interne gère l’ordonnancement de l’information ; Ø Le SGBD externe qui représente l’interface avec l’utilisateur.

Ce logiciel doit pouvoir être utilisé simplement par un personnel

non spécialisé, d’où la nécessité d’une interface des commandes entre les utilisateurs et le système lui-même.

I.5.3. BUTS VISES

Les SGBD ont pour objectifs principaux :

  1. L’Indépendance physique des données : le SGBD doit permettre la modification des structures de stockage ou des méthodes d’accès aux données sans que cela ait de répercutions au niveau des applications ;
  2. L’indépendance logique des données : c’est le fait de permettre la modification de l’organisation des données sans affecter les utilisateurs et cela a pour but de permettre l’enrichissement de la base de données existante pour prendre en compte des nouvelles structures sans pour autant remette en cause celles qui existent déjà.
  3. La souplesse d’accès aux données : un SGBD doit permettre d’accéder facilement à n’importe quelle donnée de la base. L’accès aux données se fait par l’intermédiaire d’un langage de manipulation de données (LMD) et ce langage doit permettre d’obtenir des réponses aux enquêtes en un temps raisonnable. 
  4. L’administration et le contrôle des données : la base de données étant utilisée par plusieurs utilisateurs à la fois, et ces utilisateurs ayant des besoins qui peuvent parfois être incompatibles, le contrôle et l’administration de la base de données doivent être confiées à une personne indépendante appelée administrateur du système et qui est chargée de gérer tous les aspects du système de gestion de la base de données qui ne sont pas autorisés et qui ne doivent pas transparaître au niveau des administrateurs.
  5. La cohérence des données : le SGBD doit permettre à l’utilisateur de définir des règles permettant de maintenir la cohérence de la base; ces règles définissent des propriétés que les données doivent satisfaire. Le maintien doit passer par la mise en place d’un système d’autorisation qui permet de limiter certaines manipulations à des groupes d’utilisateurs responsables.
  6. Le partage des données : le SGBD doit permettre à plusieurs utilisateurs d’accéder aux mêmes données, au même moment et de manière transparente. Dans ce cas, le SGBD doit offrir des moyens de contrôler le partage de données, de détecter d’éventuels conflits d’accès pouvant exister entre plusieurs utilisateurs ou plusieurs applications et de donner les outils pour les résoudre.
  7. La sécurité de données : un SGBD doit être capable de protéger les données qu’il gère contre toute sorte d’agression extérieur ou accès non autorisé ; pour cela, il faut pouvoir associer à chaque utilisateur des droits d’accès aux données. Les agressions peuvent être physiques (exemple : panne d’un périphérique de stockage ou une erreur logicielle) ou peuvent être aussi humaines (exemple manipulation incorrecte de la part de l’utilisateur).
  8. La résistance aux pannes : que se passe-t-il si une panne survient au milieu d’une modification, si certains fichiers contenant les données illisibles ? Il faut pouvoir récupérer une base dans un état sein, ainsi, après une panne intervenant au milieu d’une modification aux solutions sont possibles : soit récupérer les données dans l’état dans lesquels ils étaient avant la modification, soit terminer l’opération interrompue.
  9. La non redondance des données : c’est le fait d’éviter les problèmes lors des mises à jour : chaque donnée doit être présentée qu’une seule fois dans la base de données.
  10. Les liens entre les objets : le SGBD doit être fondé sur un modèle de données dont le but est précisément de définir la structuration des données que le système peut représenter et les liens qui peuvent établir entre ces données.

I.5.4. HISTOIRE[26]

Jusqu’à 1960, les informations étaient enregistrées dans les

fichiers manipulés par les logiciels applicatifs. L’idée des bases de données a été lancée en 1960 dans le cadre du « programme apollo ». Le but était de créer un dispositif informatique destiné à enregistrer les nombreuses informations en rapport avec le programme spécial, en vue de se poser sur la lune avant la fin de la décennie. C’est dans ce but qu’IBM, conjointement avec Rockwell met sur le marché un logiciel « Information Management System (IMS) ». Avec ce SGBD les informations sont enregistrées dans des bases de données organisées de manière hiérarchique.

A la même époque, Général Electivic, avec l’aide de Charles Bachmann met sur le marché le logiciel integrated Data store. Avec ce SGBD, les informations sont enregistrées dans les bases de données organisées selon le modèle réseau, ce qui permet d’enregistrer les informations ayant une organisation plus Complexe que le modèle hiérarchique.

En 1965, Dick Pick développe le système d’exploitation Pick, qui

comporte un SGBD et langage DataBasic de Charles Bachmann. En 2002 la technologie de Pick est utilisée dans des produits contemporains tels que Jbase.

En 1970 Edgar Franck Codd employé chez IBM publie le livre « a

relational model of data for large shored data banks » un ouvrage qui présente les fondations théoriques de l’organisation rationnelle. Sur la base des travaux de Edgar Franck Codd, IBM développe le SGBD system R, qui sera mis sur le marché à la fin des années 1970. Il est destiné à démontrer les faisabilités d’un SGBD relation. Le langage informatique propre à ce SGBD est la structured Query Language (SQL) définie par IBM et destinée à la publication des bases de données relationnelles.

Charles Bachmann reçoit le prix de Turing en 1973 pour ses

contributions à la technologie des bases de données et Edgar Franck Codd reçoit  le prix de Turing en 1981 pour les mêmes raisons.

En 1978, INSI publié la description de l’architecture Ainsi/Sparc

qui sert de modèle de référence en rapport avec indépendance des données des SGBD. Les deux SGBD ténors du marché de 2010 que sont IBM DB2 et Oracle DataBase ont été mis sur le marché en 1979 et sont tous deux basés sur le modèle relationnel.

Les modèles d’organisation orienté-objet et objet relationnel

sont apparus dans les années 1990. Les premiers SGBD objet-relationnel ont été pastgres, infomix et Oracle DataBase en 1995. Le standard relatif au langage SQL a été modifié en 1999 pour pouvoir s’appliquer à ce type de SGBD.

Fig. 1-5 schéma d’un SGBD 

I.5.5. FONCTIONNALITÉS

Un SGBD permet d’enregistrer les données, puis les rechercher,

et modifier ainsi que créer automatiquement les comptes rendus (en anglais report) du contenu de la base de données. Il permet de spécifier les types de données, la structure des données contenues dans les bases de données, ainsi que des règles de cohérence telles que l’absence de redondance.

Les caractéristiques des données enregistrées dans la base de

données, ainsi que les relations, les règles de cohérence et les listes de contrôle d’accès sont enregistrées dans un catalogue qui se trouve à l’intérieur de la base de données et manipulées par le SGBD.

Les opérations de recherche et de la manipulation des données,

ainsi que la définition de leurs caractéristiques, des règles de cohérence et les autorisations d’accès peuvent être exprimées sous forme de requête (en anglais Query) dans un langage informatique reconnu par le SGBD. SQL est le langage informatique le plus populaire, c’est un langage normalisé de manipulation des bases données. Il existe de nombreux autres langages comme DataBasic de Charles Bachmann, Dataflex, Dbase ou xbascript,…

Les SGBD sont équipés de mécanismes qui effectuent des

vérifications à l’insu de l’utilisateur, une vue d’assurer la réussite des transactions, éviter des problèmes dus aux accès concurrents et assurer la sécurité des données :

  • Transactions :

Une transaction est une opération unitaire qui transforme le

contenu de la base de données d’un état A vers un état B. La transformation peut nécessiter plusieurs modifications du contenu de la base de données. 

Le SGBD évite qu’il existe des états intermédiaires entre A et B

en garantissant que les modifications sont effectuées complètement ou pas du tout. En cas de panne survenue durant les opérations de modification de la base de données, le SGBD remet la base de données dans l’état où elle était au début de la transaction (état A).

  • Concurrence : 

La base de données peut être manipulée simultanément par

plusieurs personnes, et contrôle de la concurrence, vérifie que ces manipulations n’aboutissent pas à des incohérences. Par exemple dans un logiciel de réservation, le SGBD vérifie que chaque place est réservée au maximum par une personne, même si des réservations sont effectuées simultanément.

  • Sécurité des données : 

Le choix de permettre ou d’interdire l’accès à des données est

donné par des listes de contrôle d’accès, et des mécanismes du SGBD empêchent des personnes non autorisées de lire ou de modifier des données pour lesquelles l’accès ne leur a pas été accordé.

Voici quelques SGBD.

Nom SGBDAnnéeEditeurcaractéristique
01Appache beby1996Approche softwareEmbarqué,    relatif centralisé
02Ms-serveur1996Oracle  Comparaison MySDL ABCentralisé, Distribué            pour l’entreprise
03Ms-accès2000MicrosoftEntreprise groupe de           travail particulier

Tableau 1-1 Quelques SGBD

Il faut signaler que MS-SQL Server sera un SGBD à utiliser dans

notre investigation.

I.6. MODELISATION OBJET

La modélisation objet est une opération qui consiste à créer une

représentation abstraite, sous forme d’objets, d’entités ayant une existence matérielle (personne, téléphone,…) où bien virtuelle (sécurité sociale, compte bancaire,…).

                                  La     modélisation      orienté     objet     est     un                    paradigme       de

programmation informatique. Elle consiste en la définition et l’interaction de briques logicielles appelées objets; elle consiste à utiliser les techniques de programmation pour mettre en œuvre une conception basée sur les objets.

I.6.1. UML

UML (Unifield Modeling Language) est un langage de

modélisation orienté-objet développé en réponse à l’appel à la proposition lancée par l’OMG (Objet Modeling Group) dans le but de définir la notation standard pour la modélisation des applications construites à l’aide d’objets. Elle est héritée de plusieurs autres méthodes telles que, OMT (Objet Modeling Omt) et OOSE (Objet Oriented Software Engineering) et Booch. 

UML en français, Langage de Modélisation Unifié est un

langage de modélisation graphique à base de pictogrammes conçu comme une méthode normalisée de visualisation dans les domaines de

développement logiciel et en conception orientée objet [27]

Elle est utilisée pour spécifier un logiciel et/ou pour concevoir

un logiciel. Dans la spécification, le modèle décrit les classes et les cas d’utilisation vus de l’utilisateur final du logiciel. Le modèle produit par une conception orientée objet est en général une extension du modèle issu de la spécification. Il enrichit ce dernier de classes, dites techniques, qui n’intéressent pas l’utilisateur final du logiciel mais seulement ses concepteurs.

NB: Il est très important de bien faire une distinction entre une méthode qui est une démarche d’organisation et de conception en vue de résoudre un problème informatique donné et le formalisme dont elle peut user pour exprimer le résultat. UML n’est pas une méthode, mais un langage de modélisation. Il peut donc être utilisé sans remettre en cause les procédés habituels de conception de l’entreprise, en particulier la méthode MERISE.

Comme n’importe quels types de projets, un projet informatique

nécessite une phase d’analyse, suivi d’une étape de conception. Dans la phase d’analyse, on cherche d’abord à bien comprendre et à décrire de façon précise les besoins des utilisateurs ou des clients. Que souhaite-t-il ? Comment l’action devrait-elle fonctionner ? C’est ce qu’on appelle analyse des besoins.

UML est constitué d’un ensemble de schémas appelés

diagrammes, qui donnent chacun une vision différente du projet à traiter. La mise en œuvre de ces diagrammes est donc la modélisation des besoins du logiciel à développer.

b. DIAGRAMMES[28]

Les diagrammes sont le dépendants hiérarchiques et complètes

de façon à permettre la modélisation d’un projet tout au long de son cycle de vie. Les diagrammes sont les ensembles d’éléments graphiques. Ils décrivent le contenu de vues qui sont les notions abstraites.

Les modèles d’éléments sont les éléments graphiques des

diagrammes. Dans sa dernière version, UML 2.3, elle dispose actuellement 14 diagrammes regroupés en deux catégories :

  1. Diagramme comportementaux:
  2. Le diagramme de cas d’utilisation ;
  3. Le diagramme d’état-transition;
  4. Le diagramme d’activités ;
  5. Le diagramme de séquence;
  6. Le diagramme de communication ;
  7. Le diagramme d’interaction ;
  8. Le diagramme de temps ;
  • Les diagrammes structurels:
  • Le diagramme de classe ;
  • Le diagramme d’objet;
  • Le diagramme de composant ;
  • Le diagramme de déploiement;
  • Le diagramme de paquetage ;  Le diagramme de structure composite;  Diagramme de profils.

I.6.2. LA METHODE UP

Le projet informatique est découpé en plusieurs phases très

courtes à l’issue desquelles un incrément est livré. La méthode du processus unifié s’appuie principalement sur la modélisation et les diagrammes UML pour la description de l’architecture physique du logiciel (plateforme, serveur, postes etc…) et la mise au point de cas d’utilisation permettant d’identifier et retranscrire les besoins des utilisateurs.

La méthode RUP (Rational UnifiedProcess) est une version «commerciale » du processus unifié qui est proposée par la société Rational Software, qui appartient à IBM. RUP va plus loin que le processus unifié simple puisqu’elle propose notamment, en plus des spécifications techniques, une méthode de management des équipes et du calendrier ainsi qu’un certain nombre de modèles de documents justificatifs.

a. Principes D’UP

Le processus unifié est une méthode de développement de

logiciel caractérisée par :

  • Un pilotage par les cas d’utilisation,
  • Une démarche centrée sur l’architecture,
  • Une approche basée sur les modèles, et en particulier les modèles UML,
  • une approche itérative et incrémentale visant en priorité à réduire les incertitudes.
  • Un processus orienté par la réduction des risques.

Le processus unifié répond à la définition d’un processus métier. Il vise ainsi à assurer un cycle de développement avec des enchainements d’activités systématiques et répétables basés sur des artefacts bien définis, tout en facilitant l’intégration de nouvelles personnes dans les équipes. La méthode considère en outre que le produit est constitué non seulement du code, mais aussi de tous les éléments contribuant à la pérennité et aux évolutions ultérieures du logiciel.

  • Un pilotage par les cas d’utilisation

L’orientation forte donnée ici par UP est de montrer que le

système construit se définit d’abord avec les utilisateurs. Les cas d’utilisation permettent d’exprimer les interactions du système avec les utilisateurs, donc de capturer les besoins. Une seconde orientation est de montrer comment les cas d’utilisation constituent un vecteur structurant pour le développement et les tests du système. Ainsi le développement peut se décomposer par cas d’utilisation et la réception du logiciel sera elle aussi articulée par cas d’utilisation.

  • Une approche itérative et incrémentale visant en priorité à réduire les incertitudes.

Ce type de démarche étant relativement connu dans l’approche

objet, il paraît naturel qu’UP préconise l’utilisation du principe de développement par itérations successives. Concrètement, la réalisation de maquette et prototype constitue la réponse pratique à ce principe. Le développement progressif, par incrément, est aussi recommandé en s’appuyant sur la décomposition du système en cas d’utilisation.

Les avantages du développement itératif se caractérisent comme suit :

  • Les risques sont évalués et traités au fur et à mesure des itérations,
    • Les premières itérations permettent d’avoir un feed-back des utilisateurs,
    • Les tests et l’intégration se font de manière continue,
    • Les           avancées sont évaluées      au fur et à mesure de l’implémentation.
  • Une démarche centrée sur l’architecture

Les auteurs d’UP mettent en avant la préoccupation de

l’architecture du système dès le début des travaux d’analyse et de conception. Il est important de définir le plus tôt possible, même à grandes mailles, l’architecture type qui sera retenue pour le développement, l’implémentation et ensuite le déploiement du système. Le vecteur des cas d’utilisation peut aussi être utilisé pour la description de l’architecture.

  • Processus orienté par la réduction des risques

L’analyse des risques doit être présente à tous les stades de

développement d’un système. Il est important de bien évaluer les risques des développements afin d’aider à la bonne prise de décision. Du fait de l’application du processus itératif, UP contribue à la diminution des risques au fur et à mesure du déroulement des itérations successives.

  • Une approche basée sur les modèles, et en particulier les modèles UML,

Le processus unifié (Unifiés Process) porte ses feuilles, c’est-à-dire

pour achever une démarche en UP il faudra voir une connaissance impeccable à la modélisation UML avec ses différents diagrammes. Autrement dit, UML est Assis sur  UP.

b. Les concepts et les deux dimensions d’UP

Le processus unifié, organisé en fonction du temps, est divisé en

quatre phases successives:

  • Inception (Lancement).  Élaboration.
  • Construction
  • Transition

Fig 1-6 les phases de la méthode UP

  1. L’inception (lancement ou création)

L’inception donne une vue du projet sous forme de produit fini. Cette phase porte essentiellement sur les besoins principaux du point de vue de l’utilisateur, l’architecture générale du système, les risques majeurs, les délais et les coûts. C’est la mise en place du projet. Elle est une phase d’analyse des besoins.

Elle répond aux questions suivantes :

  • Que fera le système ?
    • Pour ce qui est des utilisateurs principaux, quels services rendrat-il?
    • Quelle sera l’architecture générale de ce système ?
    • Quels seront les délais, les coûts, les ressources, les moyens à déployer?
  • Élaboration

L’élaboration reprend les éléments de la phase d’analyse des

besoins et les précise pour arriver à une spécification détaillée de la solution à mettre en œuvre.

Elle permet de préciser la plupart des cas d’utilisation, de

concevoir l’architecture du système et surtout de spécifier l’architecture de référence. A la fin de cette phase, les chefs de projet doivent être capables de prévoir les activités et d’estimer les ressources nécessaires à l’achèvement du projet.

Les taches à effectuer dans cette phase sont les suivantes : créer

une architecture de référence ; identifier les risques, ceux qui sont de nature à bouleverser le plan, le coût et le calendrier ; définir les niveaux de qualité à atteindre ; formuler les cas d’utilisation pour couvrir les besoins fonctionnels et planifier la phase de construction ; élaborer une offre abordant les questions de calendrier, de personnel et de budget.

  • Construction

C’est la phase où l’on construit le produit. Elle est centrée sur les

activités de conception, d’implémentation et de test. L’architecture de référence se métamorphose en produit complet.

Le produit contient tous les cas d’utilisation que les chefs de projet, en convenance avec les utilisateurs ont décidé de mettre au point pour cette version.

  • Transition

Le produit est en version bêta. Un groupe d’utilisateurs essaye le

produit et détecte les anomalies et défauts (exploitation réelle). Ici sont traitées toutes les actions liées au déploiement.

Cette phase exige des activités comme la formation des utilisateurs

clients, la mise en œuvre d’un service d’assistance et la correction des anomalies constatées afin de valider le nouveau système.

Dans le processus unifié, chacune de phases peut-être divisée en

itérations. Une itération est un circuit complet de développement aboutissant à une livraison (interne ou externe) d’un produit exécutable.

Ce produit est un sous-ensemble du produit final en cours de

développement, qui croît de  manière incrémentale d’itération en itération pour devenir le système final.

I.7. CONCEPTS LIES AU SUJET

I.1.1. BULLETINS

Le bulletin est un recueil de décisions administratives édité par

un ministre, une préfecture ou une grande ville et qui permet notamment d’effectuer la publication obligatoire des règlements. 

Selon Larousse, le bulletin est un carnet scolaire mentionnant

les notes obtenues par l’élève dans les différentes branches enseignées[29].

Donc le bulletin scolaire ou bulletins de notes est un document

officiel édité sur logiciel de vie scolaire par les écoles. Il a pour rôle de synthétiser sur une seule page les résultats obtenus par chaque élève sur une période précise (trimestre ou semestre).

I.8.2. GESTION

Selon le petit Robert, la gestion c’est l’action de gérer ou la

manière de gérer, administrer l’information à mettre en œuvre[30].

C’est là manière de gérer ou d’administrer le capital d’une

entreprise et bien d’une maison de recherche. Dans notre travail, nous allions montrer comment on gère les bulletins dans un établissement scolaire. Car, le management est la mise en œuvre des moyens humains et matériels d’une entreprise en vue d’atteindre les objectifs. Le concept gestion concerne donc l’ensemble des procédures effectuées pour résoudre un problème ou réaliser un projet.

I.8.3. ÉTABLISSEMENT SCOLAIRE

Généralement, un établissement scolaire désigne un ensemble

des bâtiments d’une école, d’un collège, ou d’un lycée. C’est-à-dire c’est un endroit où l’on accueille des individus appelés « écoliers » ou « élèves » afin que les maîtres leur dispensent un enseignement de façon Collective[31].

L’établissement scolaire constitue le cadre général qui assure les

liaisons entre les instances officielles nationales, régionales ou provinciales, la communauté à laquelle il est installé d’une part, tous les personnels impliqués dans son fonctionnement et les élèves.

L’établissement scolaire est une entité juridique et une réalité

sociale. En tant que réalité juridique, il prend des formes très différentes selon les pays. En tant que réalité sociale, il peut se présenter sous des aspects aussi très différents selon les rôles que peuvent y jouer les différents partenaires.

CONCLUSION PARTIELLE

En guise de conclusion à ce premier chapitre, pour mieux

amorcer une recherche comme celle-ci, il faut la comprendre, or la compréhension réside dans les concepts clés relatifs à l’investigation. Sur ce, ce chapitre a joué un rôle de décoder les concepts clés ayant trait à notre investigation en vue d’assurer sa croissance jusqu’à l’atteinte des objectifs que nous nous sommes assignés.

CHAPITRE Il. CONTEXTE D’ÉTUDE ET CADRAGE DU PROJET

II.0. INTRODUCTION

Pour mener une bonne recherche, il faut fréquenter ou arriver

sur son endroit d’étude. La décision de réaliser une étude d’informatisation doit être soigneusement préparée. L’étude préalable joue le même rôle que le schéma directeur, il se limite à un domaine précis dans l’organisation.

Les objectifs de l’analyse préalable sont: poser correctement le

problème à résoudre ; rechercher une orientation à la solution par définition de l’avant-projet. Elle a aussi pour objectif de définir d’une façon meilleure le problème à résoudre, le but poursuivie dans cette étude est de répondre à la question, oui ou non, faut-il informatiser ? Et d’avoir une idée globale de l’entreprise de votre recherche.

Ainsi, l’analyse préalable a pour but de définir l’opportunité et la

praticabilité d’information en posant d’une façon claire le problème à informatiser et les objectifs à atteindre.

II.1. CONTEXTE D’ÉTUDES

A ce stade, nous allons nous atteler sur l’historique, la situation

géographique, les missions, le cadre organique et institutionnel ainsi qu’à l’organigramme général et fonctionnel de l’EDAP/ISP.WEMBO-NYAMA que nous développons en long et en large. Spécifier notre champ de travail nous permet de connaître le système en profondeur et d’avoir une certitude sur les idées relatives à notre investigation. Cette phase nous permet de tracer des jalons sur l’application que nous voudrions mettre en œuvre.

II.1.1. PRÉSENTATION DU MILIEU DE RECHERCHE

II.1.1.1. DÉNOMINATION

Pour éviter d’être trop général, notre champ d’investigation est

l’Ecole d’Application de l’ISP WEMBO-NYAMA spécifiquement au service de la perception et libération des bulletins.

II.1.1.2. SITUATION GÉOGRAPHIQUE

Cette école secondaire privée est sous la gestion de l’ISP WEMBO-NYAMA, qui se localise dans la mission méthodiste de la 28ème C.M.U.C.C, située dans la commune de MIBANGO dans LUMUMBA-Ville, territoire de KATAKO-KOMBE, province du Sankuru en RDC.

Elle est limitée :

  • A l’Est par l’ISP;
  • A l’ouest par l’institut de WEMBO-NYAMA ;
  • A l’extrémité Nord-Ouest par l’antenne des opérateurs de télécommunications (Airtel et Vodacom) ;
  • Au sud par le bâtiment de la direction générale de l’ISP/WEMBO-NYAMA.

II.1.1.3. HISTORIQUE DU MILIEU

L’EDAP a été créée depuis 1990 par l’arrêté ministériel CAB MINEPSP/011/00886/90 de 31 Août 1990 permettant et autorisation le fonctionnement d’un groupe scolaire de l’ISP WEMBO-NYAMA en tant qu’une école d’application.

Cette institution dénommée GROUPE SCOLAIRE Mgr ONEMA

FAMA est certes, le nom d’un ancien évêque de la 28ème Communauté  Méthodiste Unie au Congo Central. La dation de son nom à cette école témoigne un geste d’amour et de reconnaissance à l’endroit de cet évêque pour son œuvre bienfaisant  que véritable fondateur et promoteur de l’ISP WEMBO-NYAMA à son temps au pouvoir.

Cette école fonctionnait à son ouverture avec le cycle

secondaire générale et les options suivantes :

  • Latin philo;
  • Mathématique physique ; v Biologie chimie.

Les assises de promotion scolaire provinciales agréeront à la

demande du comité de gestion de l’ISP WEMBO-NYAMA en 2007 et autoriseront l’ouverture et le fonctionnement de trois autres options:

o Pédagogie Générale; o Commerciale et Gestion ; o Coupe et couture.

II.1.1..4. SUCCESSION DES CHEFS D’ÉTABLISSEMENT a. de 1987 à 1990 :

A défaut d’information sur le temps de succession des chefs

d’établissements à cette période, nous nous contentons simplement de citer les noms des personnes ayant été à la tête de cette institution. Toutefois, la direction de cette école a été successivement tenue par Monsieur LOHATA OTSHUDI, premier préfet, succédé par Monsieur GIDINDA et rétrocédé une fois de plus à LOHATA OTSHUDI.

b. de 1990 à nos jours :

Ayant reçu l’acte juridique et le fonctionnement officiel à partir

de 1990, la direction de cette école a connu la succession des chefs d’établissements ci-après :

  • 1990-1991: Mr TUKANDA MANYA
  • 1991-1992: Mr NYIMA OLONGO
  • 1992-1994: Mr KISASE WEMBO
  • 1994-1996: Mr SHANGA
  • 1996-1998: Mr OPOTA BIN SHAKO
  • 1998-1999: Mr OMEDJELA AKOMBO
  • 1999-2001: Mr NYIMA OLONGO
  • 2001-2002: Mr UTUKA OMAMBO
  • 2002-2003: Mr OPOTA BIN SHAKO
  • 2003-2004: Mr NYIMA OLONGO
  • 2004-2010: Mr UTUKA ONEMA
  • 2010-2012: Mr OPOTA BIN SHAKO
  • 2012-2013: Mr NYIMA OLONGO
  • 2013-2014: Mr KALUNGA SHUNGU
  • 2014-2016: Mr Jean NGONGO OKITONDO
  • 2016-2017: Maman AMENYI
  • 2017-2020: Mr OTSHUDI KAMBILO
  • 2020 à nos jours Mr SHOMBA Commentaires :

Tous ces préfets sont des employés de l’Institut Supérieur Pédagogique de Wembo-Nyama. Les préfets LOHATA et OPOTA ont été trois fois reconduit au poste alors que Mr Hubert NYIMA OLONGO a été quatre fois dirigeant de ‘EDAP. Bien qu’il y a une seule reprise de préfecture du GROUSCOFA, Monsieur Edouard UTUKA ONEMA est le seul à être reconduit à une période plus longue, c’est-à-dire il a été à la tête de l’EDAP pendant plus au moins six ans. Signalons aussi que le C.T. OPOTA est le premier préfet de I’EDAP à déposer sa lettre de démission.

II.1.1.5. FONCTIONNEMENT

L’école d’application de L’ISP/W-N fonctionne actuellement avec 6 options, dont: 

  • Le Latin-Philo;
  • La Mathématique physique ; §           La Biologie-Chimie.
  • La Pédagogie-générale;
  • La commerciale et Gestion ainsi que ; § La coupe et couture.

Il sied de préciser que, l’EDAP est une institution en progression,

c’est-à-dire que d’autres options vont très bientôt naître car, l’ISP, qui est son institution dépendance, continue à ajouter des nouveaux départements. 

II.1.1.6. OBJECTIFS

L’école d’application de l’ISP/WN, lieu de notre recherche est

une institution privée d’enseignement secondaire, qui a pour mission principale de former la jeunesse congolaise.

Elle poursuit comme objectifs:

  • Eduquer les enfants futurs cadre du pays;
  • Fournir un enseignement de qualité aux enfants;
  • Promouvoir un bon encadrement à tous les élèves de l’école;
  • Aider les parents à donner une discipline aux enfants ;
  • Etendre    l’école           sur      toute       l’étendue       de       la        RDC

43

II.1.1.7. ORGANIGRAMME FONCTIONNEL DE L’ENTREPRISE

Fig. 2-1. Organigramme général

II.1.1.7.1. ATTRIBUTIONS DES TÂCHES POUR LES GRANDES DIRECTIONS

  1. Directeur Général : Sachant que le Directeur Général est le Représentant du Ministre dans une institution, c’est lui le décideur général, qui s’occupe du rapport final de l’entreprise ou de l’institution. C’est lui qui appose signature dans près que toutes les activités de son établissement et aussi donne le rapport au Ministre de l’Enseignement Supérieur et Universitaire.
  2. Secrétaire Général Académique : Il est le Patron du secteur Académique et gère les activités scientifiques (étudiants, enseignements, enseignants de l’établissement). Il fait son rapport au patron de l’institution qui le soumet à son tour à sa hiérarchie
  3. Secrétaire Général Administratif : Il est le Chef du Personnel, il gère également la direction des œuvres estudiantines et prend son rapport donne au Directeur Général de l’Institution. 
  4. Administrateur du Budget : C’est lui qui administre le budget existant où les différents frais payés par tous les étudiants c’est – à – dire il gère la finance de l’établissement et donne son rapport au Directeur Général. 
  5. Coordonnateur des services administratifs : Coordonne tous les services administratifs et pour ceux qui nous concerne, il gère la direction des œuvres estudiantines et donne son rapport au Secrétaire Général

Administratif. 

  • Direction des œuvres estudiantines : Cette direction s’occupe des activités des étudiants, leur vie et leur comportement. Elle a à son sein quatre divisions, elle  donne son rapport au coordonnateur des services administratifs.
  • Division d’internat et externat : 
  • Bureau d’internat : Ce bureau est toujours géré par le directeur des œuvres estudiantines (ce bureau n’existe pas à l’ISP/WN pour manque d’home).
  • Bureau d’externat : Ce bureau s’occupe à chercher les bailleurs des maisons et discute le prix avec les bailleurs ou possesseurs de la maison et prend possession de la maison et alors dès l’arrivée surtout des étudiants nouveaux venants de grandes distances, il loge ces étudiants en donnant le rapport et la situation au Directeur et le directeur va communiquer le prix aux étudiants lors de remplissage des fiches. 

8. Division de sports, cultures et loisirs : 

  1. Bureau de sports : Son rôle est d’exercer le rapport par des différents mouvements.
  2. Bureau de la culture : Il a pour rôle d’aider les étudiants à participer régulièrement aux gymnastiques intellectuelles, exemple : exposé en public pour initier les étudiants à bien parler et enlever la peur de parler en public. 
  3. Bureau de loisir : Ce service amène les étudiants à vivre les réalités de la nature, par exemple : parc, rivière. Tous ces services sont toujours gérés par la division des sports, cultures et loisirs qui sont dirigés par le Directeur des œuvres estudiantines. 
  4. Division de santé des étudiants : Cette division s’occupe de l’état de santé des étudiants, récupérer les étudiants malades, les amenés là où ils peuvent recevoir les soins appropriés. Il reste aussi au bon soin du comité de gestion de l’Institution. 
  5. Division de bourse : Pour que les étudiants restent à l’aise et pour bien étudier, l’Etat Congolais par le truchement du Ministère de tutelle payait les bourses aux étudiants où les amènent encore pour étudier à l’étranger. Ce qui n’est plus en marche à l’ISP/WN. 
  6. Coordonnateur des services académiques : Il supervise et coordonne tous les services académiques, il gère deux directions, la direction de services académiques et la direction d’enseignement et recherche. Il donne son rapport, sa situation au Secrétaire Général Académique. 
  7. Directeur des services académiques : Cette direction supervise deux divisions et donne son rapport après récolte des données au coordonnateur des services académiques. 

II.1.1.8. ANALYSE  DU SERVICE D’ÉTUDE

A ce stade la structure arborescente pour ne pas parler de

l’organigramme se focalise au personnel pédagogique et administratif de l’EDAP/ISP WEMBO-NYAMA.  

II.1.1.8.1. PRÉSENTATION DU SERVICE

Fig. 2-2. Organigramme des services concernés

II.1.1.8.2. ATTRIBUTION DES TÂCHES

Après avoir analysé la structure de l’entreprise, on peut procéder

à l’étude des postes de travail. Un poste de travail est défini comme une entité qui exerce une activité au sein d’un département.

  1. Le préfet: il a pour tâches:
    1. Représenter I ‘école et la mettre en contact avec l’extérieur;
      1. Faire le suivi individualisé des élèves du point de vue éducatif et pédagogique, en liaison avec le conseiller principal d’éducation;
      1. Coordonner toutes les activités au sein de l’école et veiller à l’application des directives du ministère de l’éducation;
  2. Le Proviseur
    1. Il seconde le préfet, le remplace officiellement en cas d’absence ou d’empêchement;
      1. ll est aussi responsable des activités pédagogiques, gestion du personnel enseignant, des élevés et le déroulement de cours
      1. Il veille à ce que les enseignements se donnent conformément au programme national;
      1. Il tient des réunions pédagogiques;
      1. Il réalise l’élaboration et application des horaires des cours;
      1. Il contrôle les présences, les absences, les retards du personnel et des élèves;
      1. Il contrôle la tenue des documents pédagogiques des enseignants.
  3. ENSEIGNANT/TITULAIRE
    1. Ils sont la clé pour fournir un bon environnement pour les élevés;
      1. Ils assurent un bon encadrement des élèves;
      1. Ils sont appelés à transmettre une connaissance aux élèves;
      1. Ils doivent maintenir l’ordre et la discipline dans la classe;
      1. Ils doivent tenir à jour les documents;
      1. Ils calculent les points et remplissent les bulletins au cas où ils sont nommés titulaires
  4. Percepteur (trice)
    1. Il (Elle) perçoit les différents frais exigés et les verse à la caisse de l’ISP/WN, où toutes les activités financières sont coordonnées;
      1. Délivre les reçus aux élèves (preuve de paiement en cas de nécessité). 5. Élèves
      1. Ils occupent la dernière position selon la structure de l’école:
      1. Ils sont disposés à recevoir les connaissances, et de respecter les règlements d’ordre intérieur de l’école.

II.2. CADRAGE DU PROJET

Un projet est un ensemble d’actions à entreprendre afin de

répondre à un besoin défini dans des délais fixés. Ainsi un projet est une action temporaire avec un début et une fin, mobilisant des ressources (humaines et matérielles) durant sa matérialisation. Celui-ci possède également un coût et fait donc l’objet d’une budgétisation des moyens et d’un bilan indépendant de celui de l’entreprise. 

Cette phase a pour objectif de se rendre compte de l’existence au

moyen des éléments qui empêcheraient des solutions envisagées d’être réalisées et implémentées avec succès.

II.2.1. ETUDE DE FAISABILITÉ

Dans le domaine de la gestion de projet, il faut savoir évaluer la

pertinence des solutions qui s’offrent à soi. Il existe un outil idéal pour analyser la viabilité d’un projet : l’étude de faisabilité. Cette étude offre une visibilité globale sur la mise en œuvre d’un projet et sur sa rentabilité.

Mener une étude de faisabilité consiste à analyser la viabilité et

les implications économiques et organisationnelles d’un projet (création d’entreprise, déploiement d’un nouvel établissement, lancement d’un nouveau produit, etc.). Si l’expression peut effrayer certains, mener une étude de faisabilité n’est pas si compliqué et demande surtout de la rigueur et de la méthode. Mais c’est un excellent point de départ pour élaborer son business plan par exemple.

II.2.1.1. FAISABILITÉ OPÉRATIONNELLE

La faisabilité opérationnelle est la mesure de la façon dont un

système proposé résout les problèmes et tire parti des opportunités identifiées lors de la définition de la portée et de la manière dont il répond aux exigences identifiées lors de la phase d’analyse des exigences du développement du système.

Cette évaluation détermine si – et dans quelle mesure la

réalisation d’un projet répond aux besoins du propriétaire de la future application. Il garantit que toutes les exigences (telles qu’identifiées dans la phase d’analyse des exigences du projet) sont satisfaites.

La faisabilité opérationnelle dépend des ressources humaines

disponibles pour le projet et implique de prévoir si le système sera utilisé s’il est développé et mis en œuvre… Afin de déterminer cette faisabilité, il est important de comprendre l’engagement de la direction envers le projet proposé.

Il est question à ce niveau de sectionner le projet à différentes

activités et/ou tâches tout en déterminant la durée d’exécution de chacune de ces activités ou tâches dans le but de connaître la durée globale de réalisation du projet.

II.4.1.1.1. Dénombrement des tâches du projet et leurs durées

CodeDésignationDurée/jour
ACompréhension du problème5
BRécolte des données 12
CAnalyse de faisabilités7
DModélisation SI8
ECodage du SI15
FTest et correction des erreurs5
GElaboration du manuel utilisateur7
HFormation des utilisateurs 10
IInstallation2
JImprévus (maintenance corrective)4
Total 75

Tableau 2-1 Dénombrement des tâches et leurs durées

Commentaire : Pour arriver à implémenter notre système, il nous a fallu 75 jours. Toutefois ces jours représentent les jours proprement travaillés bien que l’année académique dure 10 mois.

II.4.1.1.2. Détermination du planning d’exécution des tâches 

Au regard du tableau 2-1 (dénombrement des tâches et leurs

durées), il importe à ce niveau de réaliser un planning d’exécution du projet se basant sur la date effective de démarrage (début) du projet.

Pour ce faire, nous recourons à un outil efficace de gestion de

projet qu’est Gantt Project. 

Fig. 2-3 planning d’exécution des tâches

Diagramme de PERT

Fig. 2-4 diagramme de PERT

II.4.1.1. FAISABILITÉS FINANCIÈRES

Ce type d’analyse est l’essence de tout plan d’affaires. L’argent est

nécessaire pour obtenir des ressources techniques, pour monter des campagnes publicitaires ou pour embaucher du personnel. Par conséquent, cette faisabilité est essentielle pour pouvoir mener à bien un projet. On peut dire que c’est le pilier fondamental pour d’autres comme la faisabilité technique, commerciale, politique ou juridique.

Connaissant que, la réalisation d’un projet est soumise à

l’évaluation de celui-ci. Les éléments ci-après devront être pris en compte pour l’évolution du projet :

 Le temps (durée) ;

 Le cout ;

 La main d’œuvre

Le temps étant l’élément ayant fait l’objet des points précédents, il

sera question ici de déterminer le coût de réalisation du projet. Ce coût sera dégagé en tenant compte des exigences de la main d’œuvre ainsi que des exigences techniques.

Tâch esDésignation des tâchesDurée en (jour)Coût par jour en FcCoût total en Fc
T1Compréhension du problème520000100000
T2Récolte des données918000162000
T3Analyse de faisabilités720000140000
T4Modélisation SI814000112000
T5Codage du SI2520000500000
T6Test et correction des erreurs510000500000
T7Elaboration du manuel utilisateur720000140000
T8Formation des utilisateurs1030000300000
T9Installation250000100000
T10Imprévus (maintenance corrective) 200000
T11Exigences techniques 4500000
TOTAL 6754000

Tableau 2-2 faisabilités financières

Commentaire : la conception est un métier qui demande un grand investissement, les exigences techniques nous ont consommé  trop de moyens. Et le codage du système nous a consommé trop du temps.

CONCLUSION PARTIELLE

Le contexte d’étude et cadrage du projet appelés techniquement

ingénierie des exigences ou analyse et spécification des besoins, constituent une phase capitale dans le cas où toute la suite du projet dépend d’elle, elle doit être faite avec beaucoup de rigueur et plus d’attention pour que le projet réussisse avec un grand succès. 

Dans ce chapitre, on a exposé les problèmes de l’EDAP et dans le

temps et dans l’espace, puis nous avons fait le cadrage du projet, une étape selon laquelle nous avons exposé tous les coûts et la durée qui nous ont été consommés pour la réalisation.  

Après avoir fixé nos objectifs, pour atteindre notre but, on doit

suivre plusieurs étapes, ces dernières constituent une partie du cycle de vie de tout projet informatique. Ainsi dans l’étape suivante on va se consacrer sur la conception de notre système. 

CHAPITRE III CONCEPTION D’UN NOUVEAU SYSTÈME D’INFORMATION

0. INTRODUCTION 

A cette phase de notre démarche, on répond à la question « comment» C’est-à-dire, la démarche à suivre pour concevoir le système d’information (application) informatisé faisant objet de cette recherche.

Après avoir étudié les éléments susceptibles de rendre effectif le

démarrage du projet au chapitre précédent, ici il est question conformément à la méthode UP dans ce chapitre, de concevoir notre système d’information en se servant des besoins exprimés par les utilisateurs et modéliser au travers les diagrammes d’UML.

III.1. CAPTURE DES BESOINS

C’est à notre humble avis l’une des phases les plus importante

car, elle doit permettre aux utilisateurs finaux et/ou au maître d’œuvre, qui ne sont pas toujours des informaticiens, de bien exprimer leurs besoins et de bien comprendre les fonctionnalités que le système va fournir.

C’est à l’occasion de cette phase que nous allons acquérir le

vocabulaire métier du client et parfois même le construire avec lui quand le client ne dispose pas en interne d’un vocabulaire clair et transversal à tous les services impliqués.

La capture des besoins constitue le document de départ et le

document de fin comme on peut le constater dans le cycle de développement en V.

Les besoins doivent donc être exprimés de la manière la plus

claire possible pour les tiers même si parfois cela implique quelques abus de langage UML.

Cette capture doit être analysée sur deux aspects (fonctionnels et

techniques) comme prévoit la méthode U.P

III.1.1. Capture des besoins fonctionnels

Les besoins fonctionnels expriment les actions que doit effectuer

le système en réponses aux besoins exprimés par les futurs utilisateurs. En d’autres termes, il sera question ici de faire une description détaillée de chaque fonctionnalité du produit qui sera en interaction avec les acteurs du système[32].

Nous référent aux exigences de la méthode UP, cette capture se

matérialisera à l’aide de deux diagrammes d’UML dont :

  • Le diagramme de cas d’utilisation et
  • Le diagramme e séquence

II.1.1.1. DIAGRAMME DE CAS D’UTILISATION

Avant de rechercher les besoins, la première tâche consiste à

définir les limites du système (c’est-à-dire qui on inclut ou pas dans le système) puis à identifier les différentes entités intervenantes sur le système. Ces entités sont appelées acteurs.

User case diagram en français diagramme de cas d’utilisation

permet de structurer les besoins des utilisateurs et les objectifs correspondant d’un système. ce que l’acteur peut faire, il centre l’expression des exigences du système sur les utilisateurs en clarifiant et en organisant leurs besoins : les modéliser. Pour cela, les cas d’utilisation identifient les utilisateurs du système (acteurs) et leurs interactions avec le système.

Un diagramme de cas d’utilisation est un graphe d’acteurs, un

ensemble de cas d’utilisation englobés par la limite du système des relations (ou association) de communication (participation) entre les acteurs et les cas d’utilisation, et des généralisations de cas d’utilisation.

Il ne détaille pas l’interaction entre acteurs et processus (uniquement la relation et le sens du stimulus sont indiqués) car c’est l’objet de la description du cas d’utilisation.

A. Acteurs

Fig. 3-1 un acteur

Les acteurs se représentent sous la forme d’un petit personnage (stick man) ou sous la forme d’une case rectangulaire (appelé classeur) avec le mot clé « Actor ».

Chaque acteur porte un nom. Nous allons utiliser dans notre cas

le premier acteur (stick man) ou bonhomme. 

Un acteur est un utilisateur interne ou externe du système, il peut

être personne; un matériel ou autre système. Quelques fois on aura à utiliser le Stick man : si l’acteur est un matériel ou un comité du système[33]

B.Cas  d’utilisation  (use case)  et  interaction

Un cas d’utilisation correspond à un certain nombre d’actions

que le système devra exécuter en réponse à un besoin d’un acteur. Un cas d’utilisation doit produire un résultat observable pour un ou plusieurs acteurs ou parties prenantes du système. 

Une interaction permet de décrire les échanges entre un acteur

et un cas d’utilisation.

  • Formalisme

Un cas d’utilisation se représente par un ovale. L’interaction entre

un acteur et une association.

Figure 3-2. Cas d’utilisation

Chaque cas d’utilisation doit être décrit sous forme textuelle afin

de bien identifier les traitements à réaliser par le système en vue de la satisfaction du besoin exprimé par l’acteur.

  • Relations entre cas d’utilisation

Afin d’optimiser la formalisation des besoins en ayant recours

notamment à la réutilisation de cas d’utilisation, quatre relations peuvent être décrites entre cas d’utilisation : une relation de généralisation et une relation d’association.

  • Une relation d’inclusion : le cas d’utilisation de base en incorpore explicitement un autre, de façon obligatoire, à un endroit spécifié dans les enchainements.
  • Une relation d’extension : le cas d’utilisation de base en incorpore implicitement un autre, de façon optimale, à un endroit spécifié indirectement dans celui qui procède à l’extension.
  • Une relation de généralisation : les cas d’utilisation descendants héritent de la description de leur parent commun. Chacun d’entre eux peut néanmoins comprendre des relations spécifiques supplémentaires avec d’autres acteurs ou cas d’utilisation.
  • Une relation d’association : utilise dans ce type de diagramme pour relier les acteurs et les cas d’utilisation par une relation qui signifie simplement « participe à ».[34]

E.           Identification des acteurs

Un acteur représente un rôle joué par une personne qui interagit

avec le système. Par définition, les acteurs sont à l’extérieur du système .Les acteurs se recrutent parmi les utilisateurs du système. D’où, les acteurs potentiels qui risquent d’interagir avec l’application sont :

Tableau 9 : Identification des acteurs

ActeursDescription
Administrateur (Admin)C’est le gérant de l’application,  Il a une visibilité totale sur les bases de données.  Il a pour tâches de gérer tout le système.  Il spécifie les utilisateurs et les droits de chacun. Gère les données.
ElèveCelui-ci effectue le paiement de bulletin  Il réclame et reçoit le bulletin
PercepteurIl reçoit de l’argent venant de l’élève Il enregistre l’élève Il fait le versement 
Serni        Il codifie les bulletins
ProviseurIl fait la commande des bulletins il distribue les bulletins
PréfetIl signe les bulletins
TitulaireIl remplis et calcule les points
SecopeIl reçoit la commande et délivre les bulletins

Tableau 3-1 Description

Voici comment notre diagramme de cas d’utilisation de présente:

Fig. 3-3 diagramme de cas d’utilisation Global

III.1.1.2 DIAGRAMME DE SÉQUENCES

Le diagramme de séquence montre les interactions entre les

objets agencés en séquence dans le temps ; il montre en particulier les objets participant à l’interaction par leurs lignes de vie et les messages qu’ils échangent ordonnancés dans le temps… mais il ne le montre pas le temps 

                                     Le      diagramme      de      séquence    représente                            la      succession

chronologique des opérations réalisées par un acteur. Il indique les objets que l’acteur va manipuler et les opérations qui font passer d’un objet à l’autre.

Les diagrammes de séquence mettent en valeur les échanges des

messages (déclenchant des évènements) entre autres et objets (ou entre objet et objet) de manière chronologique, l’évolution du temps se lisant de haut en bas. 

Ils font donc partie des diagrammes comportementaux et plus

précisément d’interaction représentant graphiquement des interactions entre les acteurs du système en fonction du temps.

Les éléments du diagramme de séquence sont:

  • Les objets;
  • Les messages.
  • FORME D’OBJET

On peut distinguer plus de quatre formes de représentation des

objets, qui sont :

Fig. 3-4 forme d’objet

Cette dernière forme représente un objet quelconque da la classe Nom Classe.

  • Ligne de vie

Une ligne de vie représente l’ensemble des opérations exécutées

par un objet. Un message reçu par un objet déclenche l’exécution d’une opération. Le retour d’information peut être implicite (cas général) ou explicite à l’aide d’un message de retour.

  • Message synchrone et asynchrone

Dans un diagramme de séquence, deux types de messages

peuvent être distingués :

  • Message synchrone 

Dans ce cas l’émetteur reste en attente de la réponse à son

message avant de poursuivre ses actions. La flèche avec extrémité pleine symbolise ce type de message. Le message retour peut ne pas être représenté car il est inclus dans la fin d’exécution de l’opération de l’objet destinataire du message.

  • Message asynchrone

Dans ce cas, l’émetteur n’attend pas la réponse à son message,

il poursuit l’exécution de ses opérations. C’est une flèche avec une extrémité non pleine qui symbolise ce type de message. D. Présentation des digrammes de séquence

D1. Diagramme de séquence « authentification »

Voici notre diagramme de séquence pour l’authentification

Fig.3-5 diagramme de séquence pour l’authentification

Description

Quand l’utilisateur introduit son login et son mot de passe,

l’application lance une commande à la base des données pour vérifier la conformité ou non de ces données ; la base de données vérifie les données et ordonne à l’application d’afficher « Bienvenue ! » tout en donnant l’accès à cet utilisateur lorsque les données sont vraies ou bonnes ; sinon, elle affiche le message d’erreur « login ou password incorrect ! ».

Nous vous présentons notre diagramme de séquence pour la

gestion des bulletins :

 D2. Diagramme de séquence « gestion des bulletins »

Fig. 3-6 diagramme de séquence pour la gestion des bulletins

Description

Quand l’élève veut obtenir son bulletin, il paye d’abord l’argent

auprès du percepteur  qui va l’enregistrer et lui remettre un reçu et en suite il pourra le réclamer auprès du proviseur qui, ayant reçu le versement du percepteur, élabore la commande des bulletins pour le déposer au bureau du Secope moyennant du versement, ce dernier lui donne un reçu dès la réception en suite le proviseur déposera ce reçu en terme de demande de livraison. Ayant les bulletins entre les mains, le proviseur donne les bulletins aux titulaires qui vont remplir et calculer les points, puis remettre les bulletins au proviseur qui va les transmettre directement au préfet pour la signature. Après la signature du préfet le proviseur récupère les bulletins pour déposer au Sernie pour la codification, ce dernier lui donne un reçu après la codification le proviseur lui récupère les bulletins pour distribuer à l’élève.

III.1.2.CAPTURE DES BESOINS TECHNIQUES

La capture des besoins techniques recense toutes les contraintes

et les choix dimensionnant la conception du système.

Les outils et les matériels sélectionnés ainsi que la prise en charge

des contraintes d’intégration conditionnant généralement des prés requis d’architecture générale.

La faisabilité technique est évaluée en comparant la technologie

qui existe dans l’organisation ou qui peut être acquise, aux exigences des utilisateurs et du système envisagé. L’installation des nouveaux systèmes pourrait éventuellement requérir de nouvelles compétences. Un système est techniquement faisable si du matériel et des logiciels fiables sont disponibles ou peuvent être requis, pour la réalisation de notre application nous avons en recours à plusieurs moyens matériels et logiciels.

III.1.2.1. Définition des caractéristiques des matériels de base

Pour mettre en œuvre notre application, voici quelques outils pris

en considération : 

a.           Matériels de base

  • 6 ordinateurs portables avec pour configuration minimale :
    • Modèle : Itel
    • RAM : 4GB
    • HDD ou SDD : 500GB
    • PROCESSEUR : INTEL, 1.90 GHZ
    • CLAVIER : AZERTY
  • Switch : 8 ports
  • Connecteurs RJ45 : 20
  • 2 Imprimantes Micro-Laser
  • Une rallonge de 1,5 mètre
  • Un groupe électrogène de  5 KVA

b. Logiciels

  • visuel studio ;
  • SQL Server version : 2012
  • Gantt Project ; F Star UML.

III.1.2.2. Architecture

                                     Choisir    le    système      d’architecture     est                              très important est

incontournable durant le processus de conception, d’où il nous revient d’opérer un choix parmi tant d’autres. 

L’architecture à laquelle nous avons opté est le 3-tier du type Client/ serveur c’est-à-dire une architecture axée sur 3 niveaux dont : 

  1. Des clients ;
  2. Le serveur d’application ;
  3. Le serveur des données.

Fig. 3-7 Architecture

III.2. MODÉLISATION STATISTIQUE ET DYNAMIQUE DU SYSTÈME

Les vues statiques représentent des schémas de conception à

caractère stable ou immobile pour les différents processus de l’application. 

La modélisation statique du système est une activité itérative,

fortement couplée avec la modélisation dynamique. Pour les besoins de compréhension, nous avons présenté ces deux activités de façon séquentielle, mais dans la réalité, elles sont effectuées quasiment en parallèle.

Dans cette partie, il sera question de s’occuper de la partie

structurelle de système à mettre en place. L’accent est beaucoup plus porté sur les données.

III.2.1. DIAGRAMME DE CLASSE[35]

Le diagramme de classe est considéré comme le plus important

de la modélisation orientée objet, il est le seul obligatoire lors d’une telle modélisation. Alors que le diagramme de cas d’utilisation montre un système du point de vue des acteurs, le diagramme de classes a une représentation abstraite des objets du système qui vont interagir ensemble pour réaliser les cas d’utilisation. Il est important de note qu’un même objet peut très bien intervenir dans la réalisation de plusieurs cas d’utilisation. Les cas d’utilisation ne se réalisent donc pas en une partition des classes du diagramme de classes. 

Un diagramme de classe n’est donc pas adapté pour détailler,

décomposer, ou illustrer la réalisation d’un cas d’utilisation particulier. Il s’agit d’une vue statique, car on ne tient pas compte du facteur temporel dans le comportement du système. Le diagramme de classe modélise les concepts internes crées de toute pièces dans le cadre de l’implémentation d’une application.  

Chaque langage de programmation orienté objet donne un

moyen spécifique d’implémenter le paradigme objet (pointeurs ou pas, héritage multiple ou pas, etc.), mais le diagramme de classe permet de modéliser les classes du système et leurs relations indépendamment d’un langage de programmation particulier. La description du diagramme de classe est basée sur : – Le concept d’objet, – Le concept de classe comprenant les attributs et les opérations, – Les différents types d’association entre classes. 

III.2.1.1. Concept d’objet 

Un objet est un concept, une abstraction ou une chose qui a un

sens dans le contexte du système à modéliser. Chaque objet à une identité et peut être distingué des autres sans considérer à priori les valeurs de ses propriétés. 

III.2.1.2. Classe, attribut et opération 

  1. Une classe : une classe décrit un groupe d’objets ayant les mêmes propriétés (attributs), un même comportement (opérations), et une sémantique commune (domaine de définition) 
  2. Un objet : Est une instance de classe. La classe représente l’abstraction de ses objets, au niveau de l’implémentation, au cours de l’exécution d’une programmation, l’identification d’un objet correspond à une adresse mémoire. 

Formalisme général : 

Une classe se représente à l’aide d’un rectangle comportant

plusieurs compartiments. Les trois compartiments de base sont : 

 La désignation de la classe ;  La description des attributs ;

 La description des opérations. 

Il est possible de manipuler les classes en limitant le niveau de

description à un nombre réduit de compartiments selon les objectifs poursuivis par le modélisateur.  Ainsi les situations suivantes sont possibles pour la manipulation d’une description restreinte de classe : 

  • Description uniquement du nom et de caractéristiques générales de la classe
  • Description du nom de la classe et de la liste d’attributs      

Attribut : un attribut est une propriété élémentaire d’une classe pour chaque objet d’une classe, l’attribut prend une valeur (sauf cas d’attributs multi-valués). Formalisme :          

  • Caractéristiques 

Le nom de la classe peut être qualifié par un « stéréotype ». La

description complète des attributs d’une classe comporte un certain nombre de caractéristiques qui doivent respecter le formalisme suivant :  

  • Visibilité/Nom attribut : type
    • Visibilité : se reporter aux explications données plus loin sur

ce point.  

  • Nom d’attribut : nom unique dans sa classe.
    • Type : type primitif (entier, chaîne de caractères…) dépendant

des types disponibles dans le langage d’implémentation ou type classe matérialisant un lien avec une autre classe. 

  • Valeur initiale : valeur marquées facultatives données à

l’initialisation d’un objet de la classe. {Propriétés} : valeurs marquées facultatives (ex : « interdit » pour mise à jour interdite) Un attribut peut avoir des valeurs multiples. Dans ce cas, cette caractéristique est indiquée après le nom de l’attribut. 

Un attribut dont la valeur peut être calculée à partir d’autres

attributs de la classe est un attribut dérivé qui se note : « /nom de l’attribut dérivé » 

Opération : Une opération est une fonction applicable aux objets d’une classe. Une opération permet de décrire le comportement d’un objet. Une méthode est l’implémentation d’une opération. 

  • Nom classe Nom et caractéristique (Attributs 1) Nom caractéristique

Attribut 2  

Caractéristiques   

La description complète des opérations d’une classe comporte un

certain nombre de caractéristiques qui doivent respecter le formalisme suivant :  

  • Visibilité Nom d’opération (paramètres)  
    • Visibilité : se reporter aux explications données plus loin sur ce point.  
    • Nom d’opération : utiliser un verbe représentant l’action à réaliser.  
    • Paramètres : liste de paramètres (chaque paramètre peut être décrit, en plus de son nom, par son type et sa valeur par défaut). L’absence de paramètre est indiquée par ( ).  
    • Type résultat : type de (s) valeur(s) retourné(s) dépendant des types disponibles dans le langage d’implémentation. Par défaut, une opération ne retourne pas de valeur.  
  • Visibilité des attributs et opérations  

Chaque attribut ou opération d’une classe peut être de type

public, protégé, privé ou paquetage. Les symboles + (public), # (protégé), – (privé) et ~ (paquetage) sont indiqués devant chaque attribut ou opération pour signifier le type de visibilité autorisé pour les autres classes.  

Les droits associés à chaque niveau de confidentialité sont :  

  • Public (+) – Attribut ou opération visible par tous.  
    • Protégé (#) – Attribut ou opération visible seulement à l’intérieur de la classe et pour toutes les sous-classes de la classe.  
    • Privé (-) – Attribut ou opération seulement visible à l’intérieur de la classe.  
    • Paquetage (~) – Attribut ou opération ou classe seulement visible à l’intérieur du paquetage où se trouve la classe.  

III.2.1.3.  Association, multiplicité, navigation et contrainte 

Lien et association : un lien est une connexion physique ou conceptuelle entre instances de classes donc entre liens ayant une même structure et une même sémantique. Un lien est une instance d’une association. Chaque association peut être identifiée par son nom. 

Une association entre classes représente les liens qui existent

entre les instances de ces classes. 

Formalisme :        

Fig. 3-8 Formalisme d’une association

Rôle d’association : le rôle tenu par une classe vis-à-vis d’une association peut être précisé sur l’association. 

III.2.1.4. Généralisation et spécification. 

La généralisation, spécification et l’héritage simple 

La généralisation : est la relation entre une classe et deux autres classes ou plus partageant un sous-ensemble commun d’attributs et d’opération. La classe qui est affinée s’appelle super – classe, les classes affinées s’appellent sous-classes. Et l’opération qui consiste à créer un super –classe à partir des classes s’appelle la généralisation.  Inversement la spécialisation consiste à créer des sous- classe à partir d’une classe. 

Formalisme :  

Fig. 3-9 Formalisme de la généralisation

La sous- classe A1 hérite de A, c’est une spécialisation de A ; 

La sous- classe A2 hérite de A, c’est une spécialisation de A.   

III.2.1.5.Règles de gestion 

Les règles de gestion sont des informations de commande qui

définissent la suite des opérations effectuées au sein d’une société, d’une entreprise ou d’un service pour passer des données de base au résultat. 

Les règles de gestion que nous énumérons ici, sont obtenues

après synthèse des différentes règles de gestion que nous avons obtenue pendant le temps que nous avons mené notre étude. 

  • Elles sont : 
  • Rg1 : Un élève peut recevoir un ou plusieurs bulletins
  • Rg2 : Un Bureau du secope peut délivrer un ou plusieurs bulletins 
  • Rg3 : Un Bureau du secope peut émettre un ou plusieurs reçus 
  • Rg4 : Un Bureau du secope peut exécuter une ou plusieurs commandes 
  • Rg6 : Un Bureau du Sernie peut éditer un ou plusieurs reçus
  • Rg7 : Un Bureau du Sernie peut codifier un ou plusieurs bulletins
  • Rg8 : Une autorité scolaire peut fournir un ou plusieurs bulletins
  • Rg9 : Une autorité scolaire peut élaborer une ou plusieurs commandes

III.2.1.6.Choix des classes 

Telle qu’elle est définie, une classe décrit un groupe d’objets ayant

les mêmes propriétés (attributs), un même comportement (opérations), et une sémantique commune (domaine de définition) 

C’est ainsi que nous avons opté pour l’informatisation de notre

service d’étude, notre choix sur Sept (7) classes dont : 

  1. Elève ;
    1. Bulletins ;
    1. Autorités Scolaire;
    1. Secope ;
    1. Reçu ;
    1. Sernie ;
    1. Commande.

III.2.1.7. RELATION

  1. Relation de dépendance : la dépendance est la forme la plus faible de relation entre classes. Une dépendance entre deux classes signifie que l’une de deux utilisé l’autre.

Typiquement, il s’agit d’une relation transitoire au sens où la

première interagit brièvement avec la seconde sans conserver à terme de relation avec elle (liaison ponctuelle).

  • L’association : une association décrit un groupe de liens ayant un sens commun et c’est une connexion entre les classes d’objets. Cette relation est plus foi. Elle indique qu’un est en relation avec une autre pendant un laps de temps. La ligne de vie de deux objets concernés ne sont cependant pas associés étroitement (un objet peut être détruite sans que l’autre soit nécessairement).

En UML, l’association est représentée par un simple trait continu,

reliant les deux classes contrairement en la programmation où l’association est souvent implémentée sous forme de pointeurs. Ainsi, le fait que leurs deux instances soient ainsi liées permet la navigation d’une instance vers l’autre et vice versa.

1. La multiplicité

Elle indique le nombre de valeur que l’attribut peut contenir. La cardinalité indique le nombre d’instances de classe étant en relation avec la classe située à l’autre extrémité de l’association.

CardinalitéSignification
0…1Zéro ou une fois
1…1 (ou 1)Une et une seule fois
0…*(ou*)De zéro à plusieurs fois
1…*(ou*)D’une à plusieurs fois

Tableau 3-2 la multiplicité

Exemple : 

Fig. 3-10 Exemple de la multiplicité

Une association peut apporter des nouvelles informations (attributs et méthodes) qui n’appartiennent à aucune de deux classes qu’elle relie et qui sont spécifiques à l’association.

Ces nouvelles informations peuvent être représentées par une

nouvelle classe attachée à l’association via un trait en pointillée.

Exemple :

Fig. 3-11 Exemple de l’association en pointillé

Il est possible de se trouver par hasard l’association particulière:

qui peut être une composition et agrégation.

COMPOSITION

Indique qu’un objet A (appelé conteneur) est constitué d’un

autre avec un autre objet c’est une relation très forte, si l’objet A disparaît aussi.

Elle se présente par un losange plein du côté de l’objet conteneur.

Fig. 3-12 Composition

AGRÉGATION

Indique qu’un objet A possède un autre objet B, mais

contrairement à la composition, l’objet B peut exister indépendamment de l’objet A. La suppression de l’objet A n’entraîne pas la suppression de l’objet B.

Elle se présente comme un losange vide du côté de l’objet conteneur.

Fig. 3-13 Agrégation

L’HÉRITAGE

L’héritage : permet à une sous- classe de disposer des attributs et

opérations de la classe dont elle dépend. Un discriminant peut être utilisé pour exploiter le critère de spécialisation entre une classe et ses sous- classes. Le discriminant est simplement indiqué sur le schéma, puis que les valeurs prises par ce discriminant correspondent à chaque sous- classe.

v Formalisme :

 La sous- classe A1 hérite de A, c’est une spécialisation de A ;  La sous- classe A2 hérite de A, c’est une spécialisation de A.

Fig. 3-14 formalisme de la relation d’héritage

III.2.1.2. PRÉSENTATION DU DIAGRAMME DE CLASSE

Présentons notre diagramme de classe comme suit:

Fig. 3-15 diagramme de classe

III.2.2. DIAGRAMME D’ACTIVITÉ

Le diagramme d’activité doit quant à lui décrire les activités (des

travailleurs) du métier. Il est une machine à états particuliers dans laquelle les états sont les activités représentant la réalisation d’opérations et où les transitions sont déclenchées par la fin des opérations[36] 

Contrairement au cas d’utilisation, le diagramme de séquence

peut parfois décrire uniquement le scénario nominal, le diagramme d’activité doit représenter l’ensemble des actions réalisées par le système avec tous les branchements conditionnels et toutes les boucles possibles.

C’est un graphe orienté d’action et de transmission. Les

transmissions sont franchies lors de la fin de l’action; des étapes peuvent être réalisées en parallèles ou en séquences.

N.B: Le diagramme d’activité détaille seulement ce que fait le système. Les diagrammes d’activités permettant de mettre l’accent sur les traitements. Ils sont donc particulièrement adaptés à la modélisation du cheminement de flots de contrôle et Flots de données. Ils permettent ainsi de présenter graphiquement le comportement d’une méthode ou le déroulement d’un cas d’utilisation.

Toutefois, les diagrammes d’activités sont relativement proches

des diagrammes d’états-transissions dans leur présentation, mais leur interprétation est sensiblement différente:

  • les diagrammes d’états-transissions sont orientés vers le système réactifs, mais ils ne donnent pas une vision satisfaisante d’un traitement faisant intervenir plusieurs classeurs et doivent être complétés, par exemple par des diagrammes de séquence.
  • Tandis    que     les      diagrammes     d’activités     ne       sont    pas spécifiquement rattachés à un classeur particulier. On peut attacher un diagramme d’activités à n’importe quel élément de modélisation afin de visualiser, spécifier, construire ou documenter le comportement de cet élément.

En différence entre les diagrammes d’interaction et les

diagrammes d’activités est que, les premiers mettent l’accent sur le flot de contrôle d’un objet à l’autre, tandis que les seconds insistent sur le flot de contrôle d’une activité à l’autre.

III.2.2.1. CONCEPTS ET FORMLISMES

                                     Une     activité     définit     un      comportement                           décrit       par           un

séquencement organisé d’unités dont les éléments simples sont les actions. Le flot d’exécution est normalisé par des nœuds reliés par des arcs (transitions). Le flot de contrôle reste l’activité jusqu’à ce que les traitements soient terminés.

b. GROUPE D’ACTIVITÉS (Activity Group)

Un groupe d’activités regroupant des nœuds et des arcs. Les

nœuds et les arcs peuvent appartenir à plus d’un groupe. Un diagramme d’activités est lui-même un groupe d’activités.

Nous vous présentons quelques nœuds d’activités (Activity

node):

                                   : Début                          

: Fin  

Fig. 3-16 Neouds d’activités

Voici les plus utilisés : 

Fig. 3-17 Neouds d’activités les plus utilisés

Le diagramme d’activités est attaché à une catégorie de classe et

décrit le déroulement des activités de cette catégorie. Le déroulement s’appelle « flot de contrôle ». Ce déroulement indiqué la part prise par chaque objet dans l’exécution d’un travail. Il sera enrichi par les conditions de séquence.

Il pourra comporter des synchronisations pour représenter les

déroulements parallèles. C’est la notion du couloir d’activité qui décrit les responsabilités en répartissant les activités entre les différents acteurs opérationnels.

On parle de couloir d’activités, quand on spécifie chaque acteur

pour chaque activité. En voici un exemple concret :

Fig. 3-18 couloir d’activités

III.2.2.1. PRÉSENTATION DES DIAGRAMMES D’ACTIVITÉS

Voici comment se présentent nos diagrammes d’activités:

Fig.3-19  diagramme d’activités pour l’authentification

FICHE DE DESCRIPTION TEXTUELLE

FICHE DE DESCRIPTION TEXTUELLE Diagramme d’activités : Authentification Désignation de l’application ; Gestion des bulletins Développeur: Émile OTSHUDI PELE
Acteur: Utilisateur Date: Le 28 Septembre 2022
Précondition: Enregistrement de l’utilisateur Connaissance de l’application Scénario nominal:
Démarrage de l’application Affichage de l’interface d’authentification Saisie de login et password Vérification de l’identifiant (login et password) Accès à l’application Scénario Alternatif: Recherche : a partir de 04 du scénario nominal Affichage du message d’erreur Saisie à nouveau du login et password Accès à l’application Post-Condition Disponibilité des données dans l’application

Tableau 3-3 fiche de description textuelle pour l’authentificatio

Fig. 3-20 diagramme d’activité pour la gestion des bulletins

FICHE DE DESCRIPTION TEXTUELLE

FICHE DE DESCRIPTION TEXTUELLE Diagramme d’activités : Gestion des utilisateurs Désignation de l’application ; Gestion des bulletins Développeur: Émile OTSHUDI PELE
Acteur: Utilisateur Date: Le 28 Septembre 2022
Précondition: Enregistrement de l’utilisateur Connaissance de l’application
Scénario nominal: : L’administrateur lance l’application : Affichage du menu principal  : L’administrateur consulte les utilisateurs (choix de l’opération) : Le système affiche la liste des utilisateurs : L’administrateur met à jour les utilisateurs : Le système signale le bon déroulement de l’opération Scénario Alternatif: Affichage du message d’erreur Saisie à nouveau du login et password Accès à l’application Post-Condition 9. Disponibilité des données dans l’application

Tableau 3-3 fiche de description textuelle pour la gestion des utilisateurs

III.2.3. DIAGRAMME DE DÉPLOIEMENT

Le diagramme de déploiement fait partie des diagrammes

structuraux (statique), il présente :

o La disposition physique des ressources matérielles qui constituent le système et montre la répartition des composants (éléments logiciels) sur ces matériels.

Les éléments de diagramme sont entre autre :

1. LES NOEUDS

Le nœud est une ressource matérielle du système. En général,

cette ressource possède au minimum de la mémoire et parfois aussi les capacités de calcul (des ressources humaines ou des périphériques sont des ressources modélisées par des nœuds).

Les ressources matérielles sont quelques fois représentées avec

des stéréotypes « device » (généralement plutôt les périphériques mais également tout système).

Il est représenté par un parallélépipède rectangle dans lequel

figure son nom.

Un nœud possède des attributs (quantité de mémoire, vitesse de

processeur, parque, type…) Que nous pouvons spécifier à l’intérieur des parallélépipèdes.

Fig. 3-21 les nœuds

Pour montrer qu’un composant est affecté sur un nœud, il faut :

  • Soit en plaçant le composant dans le nœud ;
  • Soit en le reliant à l’aide d’une relation de dépendance (flèche en pointillées) stéréotype « supports » orientée du composant vers le nœud.
  • LES CHEMINS DE COMMUNICATIONS

Les différents nœuds qui apparaissent dans le diagramme de

déploiement sont connectés entre eux par des lignes qui symbolisent un support de communication -> ce sont des chemins de communication.

Le chemin de communication est donc un lien qui permet de

modéliser de façon simpliste la communication entre deux nœuds (liaison USB, série…)

  • DES ARTEFACTS

L’artefact est le terme générique qui distingue n’importe quel

élément produit du travail, c’est un élément contraint et existant dans le monde réel ( base de données, fichier, document,…)

L’artefact est placé soit:

A l’intérieur du nœud dans lequel il est employé :

Fig. 3-22 Les artefacts

A l’intérieur du nœud dans lequel il est employé, mais relié à

celui-ci par une station de dépendance stéréotype « de play »

II.2.3.1. PRÉSENTATION DU  DIAGRAMME DE DÉPLOIEMENT

En voici notre diagramme de déploiement :

Fig. 3-23 diagramme de déploiement

CONCLUSION PARTIELLE

Sauter une étape durant le processus d’informatisation n’est

qu’une coupure de la chaîne. Les étapes d’implémentation sont faites en chaînes, d’où chaque étape est importante et dépend de la précédente. La chute d’une étape c’est la chute d’une recherche entière.

A travers ses diagrammes, ce chapitre a été pour nous une étape

importante nous permettant de modéliser notre système d’information en cours de conception, l’implémentation, une étape que nous abordons au chapitre suivant dépend de la modélisation car, ce qui ce conçois bien se programme aisément.

Ceci étant, nous passons au dernier chapitre de notre travail.

CHAPITRE IV RÉALISATION

IV.0. INTRODUCTION PARTIELLE

Ce qui se conçoit bien se programme aussi aisément. La

programmation est amère si on ne connait pas le code source de l’algorithme. Il vaut mieux présenter une image  que d’épuiser le Petit-Robert. La quintessence même de cette monographie  se résume à ce chapitre où toutes les questions soulevées trouvent des réponses observables. Dans ce chapitre, nous allons présenter notre système à l’aide de quelques interfaces et codes utilisés pour sa réalisation.

IV.1.CHOIX DU LANGAGE DE PROGRAMMATION

Pour arriver à atteindre nos objectifs nous avons opté à

implémenter notre système en utilisant le langage de programmation C#.

IV.2.PRESENTATION DE QUELQUES INTERFACES

  1. Table utilisateur
  • Table Commande
  • INTERFACE D’ACCUEIL
  • INTERFACE D’AUTHENTIFICATION
  • MENU PRINCIPAL
  • GESTION DES COMMANDES DE BULLETINS
  • RESULTATS DURANT L’ENREGISTREMENT
    • Cas d’un champ non saisi 
  • Cas de l’enregistrement réussi 

CONCLUSION PARTIELLE

Ce chapitre qui boucle cette recherche, a été pour nous

l’occasion de concrétiser nos objectifs, de montre au monde le véritable résultat de cette investigation par la conception d’une application en langage de programmation C# relié à une base de données conçue en SQL Server.

Nous pensons répondre à la préoccupation de l’EDAP par ce

chapitre, un besoin selon lequel, l’utilisation de la technologie de l’information et de la communication à la gestion des bulletins contribuerait à la rentabilité de l’organisation. 

CONCLUSION GENERALE

En toute chose c’est la fin qui est essentiel dit Aristote. Nous voici

au terme de notre recherche ayant témoigné les sacrifices consentis durant trois ans à l’ISP.WN sur le thème : « Mise en place d’un système informatisé pour la gestion des bulletins au sein d’un établissement scolaire. Cas de l’EDAP/ISP/WN ».

Comme nous l’avions dit, ce travail est le fruit d’une longue durée

des souffrances académiques auxquelles nous nous sommes heurtés au cours de ces trois dernières années que nous venons de passer au département d’informatique de l’ISP de WEMBO-NYAMA.

Etant donné que, toute étude scientifique doit apporter à la

nature une nouvelle connaissance,  cette dernière est un résultat nouveau pour la société, alors l’objectif majeur de notre travail était d’amener les autorités de l’EDAP à opter pour une solution meilleure simple et efficace pour une bonne gestion des bulletins scolaires en leurs dotant d’un outil efficace quant à ce.  Egalement, ce travail vient barrer la route  aux différentes manœuvres de certains élèves qui demandent le surplus de ce qui est dû et le désorientent pour d’autres fins mais aussi des conflits qui persistent entre les élèves et le percepteur en la matière.

Pour y arriver, nous nous sommes mis à réfléchir, en émettant

une problématique aux pensées interrogatoires :

  • La gestion de stock en bulletins à l’EDAP/ISP-WN est – elle rationnelle ?
  • Que faire pour rationnaliser cette gestion ? 
  • La traçabilité des bulletins à l’acquisition, au remplissage et à la livraison aux élèves est–elle remarquable ? 

En effet, les enquêtes menées sur terrain nous ont aidé à répondre

anticipativement et d’une manière aisée aux interrogations soulevées par la problématique. 

Pour que la gestion de stock en bulletins à l’EDAP/ISP-WN soit

rationnelle, les autorités devraient recourir à l’utilisation de nouvelles technologies de l’information et de la communication. Cette solution serait à la base d’une rationalité et traçabilité remarquable et objective.  

Pour concrétiser cela, il a fallu utiliser une ou plusieurs méthodes. En pratique, nous avons opté pour la méthode UP, Il s’agit d’une démarche s’appuyant sur la modélisation UML pour la description de l’architecture du logiciel (fonctionnelle, logicielle et physique) et la mise au point de cas d’utilisation permettant de décrire les besoins et exigences des utilisateurs. Et la méthode analytique, Cette méthode nous a permis d’analyser les différentes parties de l’EDAP/ISP.W-N.

Il faudrait que ces méthodes soient accompagnées de certaines

techniques, ainsi nous avons utilisé plusieurs techniques durant nos recherches, entre autres : la technique d’interview, la technique d’enquête, la technique documentaire qui étaient pour nous les outils de collecte de données.

Hormis l’introduction générale et sa conclusion générale, notre

travail s’est articulé sur quatre chapitres :

  • Le premier chapitre a traité des généralités sur les concepts de base en clarifiant quelques concepts pour éclairer la lanterne de nos estimés lecteurs. Il s’agit entre autre du système d’information, modélisation, base de données, méthodes UP,…
  • Le deuxième chapitre est basé au contexte d’étude et cadrage du projet. Une grande partie de cette monographie, où on a exposé les conditions générales de notre milieu de recherche en suite un aspect selon lequel, les dépenses contractées s’avèrent indispensable à être connues.
  • L’avant dernier chapitre se consacre à la conception du nouveau système d’information. Il nous a permis grâce à la méthode UP couplée au langage de modélisation UML, de modéliser notre système  au travers différents diagrammes.
  • Le dernier chapitre s’attelait à la réalisation et implémentation. Dans ce stade, le problème se fait résoudre, il s’agit du véritable résultat de notre recherche.

Plusieurs difficultés étaient inévitables durant cette trajectoire,

notamment : le manque de documents relatifs à l’investigation, l’occupation des enquêtés, l’absence du directeur de cette monographie, …. Mais toutefois, cela n’étaient pas un frein constant pour notre recherche, elles ont été surmonté avec le concours des uns et des autres.

Les résultats obtenus à l’issue de cette recherche, nous permettent

de confirmer notre hypothèse de départ car l’application répond au besoin formulé bien que n’étant pas encore passé par la phase expérimentale.

Une expérience bien conçue et bien conduite procure un plaisir

comparable à celui qu’éprouve l’artisan devant un travail bien fait. Ainsi, toute potentialité n’est toujours pas complète, il y a aucun génie scientifique car même les singes tombent des arbres. L’imperfection demeure inévitable au cerveau humain c’est ainsi que Sénèque dit : « Même ce que nous connaissons c’est imparfaitement que nous les maitrisons ». Toutefois, les perspectives d’amélioration de notre application restent envisageables.

RÉFÉRENCES

a.          Ouvrages

  1. Poastsy, E. M. 2012. Technology in Action Complete, Edition Eight international.
  2. Pinto, R. et Grawtzig, M. 1967. Méthodes des sciences sociales. Col Teremis, Paris, PUF, P.350.
  3. Rumbaugh, J., Grady, B., et Ivar J. 2000. Le guide de l’utilisateur UML, Collection Technologies Objet, Février.
  4. Reix, R. 1995. Traitement de l’information, Paris, Ed. Foucher.
  5. ROQUES P et VALLE .2000.Uml en action.De l’analyse des besoins à la conception en java eyrolles edition 45-50.
  6. LEMOIGNE,    J.L.,    Cité    par     Marcel     SORBEMAN,         Génie

 Logicielle en Informatique de Gestion, éd Eyrolles, Paris, 1992, p.22 7. Uwe RICKEN, Gestion d’adresse avec Accès, Ed data baccker, Paris 2014 b. Notes de cours

  1. KITENGYE LUSUNA.P, Notes de cours d’IRS, G2 info, inédite, 2020-2021.
  2. Delvin DIUMI.O, Notes de cours de MAI 1, G2 info, inédite, 2020-2021.
  3. Alain NGOY, M. Notes de cours de TBD, G3 info, inédite, 2021-2022.
  4. Albert Ben, K. Notes de cours de MAI 2, G3 info, inédite, 2021-2022. 5. Jean-Pierre SAKI, Y. Notes de cours de Programmation orientée Objet, G3 info, 2021-2022.
  5. Ernest     NGONGO,   Notes de       cours de     conception    du       système

d’information, , L1 info, inédite, 2019-2020.

  • Émile YEMA, Y. Notes de cours de MAI 1, G2 info, inédite, 2021-2022.
  • Delvin DIUMI, O. Notes de cours de BDD, UNITSHU, G3 INFO, inédite, 2021-2022.
  • Marcel MUSANGU, L., Notes de cours d’analyse et conception des systèmes d’information, L1 INFO, ISP-GOMBE, 2018-2019.
  • WEBOGRAPHIE
    • http://fr .wikipédia.org 12h40, Le 15.Mars 2022
    • http://fr .wikipédia.org 18h40, Le 15.Mars 2022
    • http://www.nancynumerique.net           9h,     Le         18.Mars

2022www.scienceinfos.com

  • Dictionnaires
  • Larousse de Poche 2010
  • LE PETIT ROBERT MICRO (Dictionnaire de la langue Française), rédaction dirigée par Alain Rey, 1059.

TABLE DES MATIERES

 ………………………………………………………………………………………………………. I

DEDICACE ……………………………………………………………………………………………………….. II

AVANT-PROPOS ……………………………………………………………………………………………… III

SIGLES ET ABREVIATIONS ………………………………………………………………………………. VI LISTE DES FIGURES ET TABLEAUX……………………………………………………………. VII

O.INTRODUCTION GENERALE …………………………………………………………………………. 1

  • 1.PRÉSENTATION DU SUJET ………………………………………………………………………. 2
    • CHOIX ET INTERETS DU SUJET ………………………………………………………………. 3
      • CHOIX DU SUJET …………………………………………………………………………….. 3
      • INTERETS DU SUJET ………………………………………………………………………… 3
    • PROBLÉMATIQUE ET HYPOTHESE …………………………………………………………. 4
      • PROBLÈMATIQUE ……………………………………………………………………………. 4

0.3.1. HYPOTHÈSES …………………………………………………………………………………… 5

  • OBJECTIFS DE LA RECHERCHE ………………………………………………………………. 5
    • MÉTHODES ET TECHNIQUES UTILISEES…………………………………………………. 6
      • MÉTHODES ……………………………………………………………………………………… 6
      • TECHNIQUE …………………………………………………………………………………….. 7
    • DIFFICULTÉS RENCONTRÉES …………………………………………………………………. 8
    • ÉTAT DE LA QUESTION ………………………………………………………………………….. 9

0.9. CANEVAS DU TRAVAIL ………………………………………………………………………… 10

CHAPITRE I GENERALITES SUR LES CONCEPTS DE BASE ………………………………… 11

  1. 0.INTRODUCTION …………………………………………………………………………………….. 11
    1. SYSTÈME ………………………………………………………………………………………………… 11
      1. ÉTYMOLOGIE ………………………………………………………………………………….. 11
      1. DÉFINITION …………………………………………………………………………………….. 11
      1. STRUCTURE ORGANISATIONNELLE D’UN SYSTEME ……………………….. 12
      1. DISCIPLINES CONNEXES …………………………………………………………………. 14
    1. SYSTEME INFORMATIQUE …………………………………………………………………….. 14
      1. DÉFINITION …………………………………………………………………………………….. 14
      1. TYPES ………………………………………………………………………………………………. 14
    1. SYSTÈME D’INFORMATION ……………………………………………………………………. 16
      1. DÉFINITION …………………………………………………………………………………….. 16
      1. ROLES ……………………………………………………………………………………………… 16
      1. FONCTIONS ……………………………………………………………………………………. 17
      1. QUALITÉS ……………………………………………………………………………………….. 18
    1. BASE DE DONNÉES……………………………………………………………………………….. 18
      1. DESCRIPTION ………………………………………………………………………………….. 18 a. Généralités …………………………………………………………………………………………… 18

b. Définition …………………………………………………………………………………………….. 19

  1. HISTOIRE………………………………………………………………………………………….. 24
    1. SYSTÈME DE GESTION DE BASE DE DONNEES (SGBD) …………………………. 25
      1. DESCRIPTION ………………………………………………………………………………….. 25
      1. BUTS VISES ……………………………………………………………………………………… 26
      1. HISTOIRE …………………………………………………………………………………………. 27
      1. FONCTIONNALITÉS ………………………………………………………………………… 28
    1. MODELISATION OBJET …………………………………………………………………………. 30
      1. UML ………………………………………………………………………………………………… 30
      1. LA METHODE UP ……………………………………………………………………………. 32
    1. CONCEPTS LIES AU SUJET …………………………………………………………………….. 36

I.1.1. BULLETINS ………………………………………………………………………………………. 36

  1. GESTION …………………………………………………………………………………………. 36
    1. ÉTABLISSEMENT SCOLAIRE …………………………………………………………….. 36

CONCLUSION PARTIELLE ……………………………………………………………………………….. 38

CHAPITRE Il. CONTEXTE D’ÉTUDE ET CADRAGE DU PROJET …………………………. 39

  1. INTRODUCTION …………………………………………………………………………………… 39
    1. CONTEXTE D’ÉTUDES …………………………………………………………………………… 39
      1. DÉNOMINATION ………………………………………………………………………… 39
      1. SITUATION GÉOGRAPHIQUE ……………………………………………………… 39
      1. HISTORIQUE DU MILIEU ……………………………………………………………… 40

II.1.1..4. SUCCESSION DES CHEFS D’ÉTABLISSEMENT ……………………………… 40

II.1.1.5. FONCTIONNEMENT ……………………………………………………………………. 41 II.1.1.6. OBJECTIFS …………………………………………………………………………………… 42

II.1.1.7. ORGANIGRAMME FONCTIONNEL DE L’ENTREPRISE ………………….. 43

II.1.1.7.1. ATTRIBUTIONS DES TÂCHES POUR LES GRANDES DIRECTIONS 44

II.1.1.8. ANALYSE  DU SERVICE D’ÉTUDE…………………………………………………….. 45

  1. PRÉSENTATION DU SERVICE ……………………………………………………. 45
    1. ATTRIBUTION DES TÂCHES ……………………………………………………… 46

II.2. CADRAGE DU PROJET ………………………………………………………………………….. 47

II.2.1. ETUDE DE FAISABILITÉ ………………………………………………………………….. 47

CONCLUSION PARTIELLE ……………………………………………………………………………….. 51

CHAPITRE III CONCEPTION D’UN NOUVEAU SYSTÈME D’INFORMATION ……… 52

0. INTRODUCTION ……………………………………………………………………………………… 52

III.1. CAPTURE DES BESOINS ……………………………………………………………………….. 52

III.1.1. Capture des besoins fonctionnels ………………………………………………….. 52

II.1.1.1. DIAGRAMME DE CAS D’UTILISATION …………………………………………. 53

III.1.1.2 DIAGRAMME DE SÉQUENCES …………………………………………………….. 56

Description ……………………………………………………………………………………………… 60

III.1.2.CAPTURE DES BESOINS TECHNIQUES …………………………………………… 60

III.1.2.1. Définition des caractéristiques des matériels de base …………………. 60

III.2. MODÉLISATION STATISTIQUE ET DYNAMIQUE DU SYSTÈME ……………… 61

III.2.1. DIAGRAMME DE CLASSE ………………………………………………………………. 62

III.2.2. DIAGRAMME D’ACTIVITÉ ……………………………………………………………… 70

III.2.3. DIAGRAMME DE DÉPLOIEMENT ………………………………………………….. 77

CONCLUSION PARTIELLE ……………………………………………………………………………….. 80

CHAPITRE IV RÉALISATION …………………………………………………………………………….. 81

IV.0. INTRODUCTION PARTIELLE ………………………………………………………………… 81

IV.1.CHOIX DU LANGAGE DE PROGRAMMATION …………………………………….. 81

CONCLUSION PARTIELLE ……………………………………………………………………………….. 85

CONCLUSION GENERALE …………………………………………………………………………….. 86

RÉFÉRENCES …………………………………………………………………………………………………… 89


[1] Delvin DIUMI, O, Notes de cours de BDD, UNITSHU, G3 Info, 2019-2020, p1

[2] Idem

[3] LUSUNA KITENGYE, P, Notes de cours d’IRS, ISP-WN G2 Info 2020-2021 p9 4 Encyclopédie universelle, p1018

[4] NTUNDA A. Notes de cours d’IRS, ISP-WN G2 FLA 2018-2019, p8

[5] Larousse p, 86

[6] WENU BEKER, Notes de cours de quelques aspects à la recherche scientifique L1RI/UNILU, 2009, P17

[7] KITENGYE LUSUNA, P Notes de cours d’IRS, ISP.W-N G2 INFO, p17

[8] NTUNDA, A. Notes de cours d’IRS, ISP-WN, G2 FLA 2019-2020

[9] MULUMBATI NGASHA, Introduction à la science politique, G1RI/ UNILU 2001, p12 11 Encyclopédie universelle p720

[10] KAZADI MULEKA  Notes de cours de méthode de recherche en science sociale. G2 RI, UNILU p10

[11] YEMA YA YEMA, E Notes de cours de didactique spéciale et évaluation G2 info ISP-WN 2020-2022 p57

[12] NTUNDA, B. Notes de cours d’IRS, ISP.W-N, G2 FLA, P18

[13] Delvin DIUMI, O. Notes de cours de MAI 1, G2 info, ISP-WN, p4

[14] MBOYO LOMBELELO, W. Notes de cours de séminaire informatique, ISP-WN, INFO3, 2021-2020

[15] http://fr .wikipédia.org 12h40, Le 15.Mars 2022

[16] Delvin DIUMI, O. Notes de cours de MAI1, G2 info, ISP-WN, 2019-2020, p10

[17] AUSSTIERD.,BENSEBA.F,et BOURDIER F. (2009); l’Atlas du management, Ed. Eyrolles, Page 275

[18] Delvin DIUMI, O. Notes de cours de MAI 1. ISP.W-N G2 INFO, 2020-2021 p15

[19] Alain NGOY, M. Notes de cours de technique de base de données, G2 INF-WN, 202O, ISP1-2022 p37

[20] Delvin DIUMI, O. Notes de cours de base de données, UNITSHU G2 INFO 

[21] Alain NGOY,  Op.cit p10

[22] Delvin DIUMI, Op.cit p20

[23] http://fr .wikipédia.org 18h40, Le 15.Mars 2022

[24] Alain NGOY op.cit p13

[25] Delvin DIUMI, O. Notes de cours de Base de données, UNITSHU, G3 Info.

[26] http://fr .wikipédia.org 8h10, Le 19.Mars 2022

[27] http://www.nancynumerique.net 9h, Le 18.Mars 2022

[28] Marcel MUSANGU,L., Notes de cours d’analyse et conception des systèmes d’information, L1 info, ISP.GOMBE, 2019-2010

[29] LAROUSSE Page 37

[30] Petit Robert page 330

[31] EKEMBA, O, Notes de cours de didactique générale, ISP.W-N 2019-2020, inédite p24

[32] Prof MUSANGU, Notes de cours de conception des S.I, L1 info, ISP-GOMBE, 2019-2020, Inédites.

[33] Ernest NGONGO, Notes du cours de conception des systèmes d’information. L1 info ISPLUBUMBASHI, Édition 2017-2918, p80.

[34] Roques PASCAL, UML2 pour la pratique, 5e Edition, Ed. Eyrolles, 2006

[35] Ernest NGONGO, Op.cit

[36] Pascal Roque. UML2, par la pratique, Étude de cas et exercices corrigés, 5ème Édition p100