Sunteți pe pagina 1din 78

L2 Informatique de gestion 1 KADIMA MUSUAMBA

Aurélie

0. INTRODUCTION GENERALE

I. PROBLEMATIQUES ET HYPOTHESES

Au 21 siècle, vu l’expansion des nouvelles technologies de


l’information ; les entreprises dignes de ce nom sont appelées à être
performantes ; cette performance peut se traduire en l’utilisation efficace
des outils informatiques pour obtenir des résultats en temps record ;
contrôler la gestion ; gérer le système d’information.

Or, l’UPC, une institution universitaire de grande prestige souffre


d une gestion d enrôlement qui présente des sérieuses difficultés dont la
principale est le manque de contrôle pour distinguer les étudiants enrôles
et non enrôlés.

L’utilisation des fausses cartes par les étudiants qui connaissent


cette faiblesse ; l’incapacité de produire en temps record la liste des
étudiants enrôlés et non enrôlés pour passer les examens.

Vu cette incapacité ; nous nous sommes posés la question de


savoir comment faire face alors à tous ces problèmes

Nous partirons de l’hypothèse selon laquelle la plus problème des


enrôlements peuvent être bien gérés ; dans la mesures ou nous seront
capable d arriver à contrôler ce système ; mettre en place un système de
gestion qui pourra bien facilité la gestion des enrôlements ; créer un
serveur qui contrôle et qui gère tous les clients.
C’est pourquoi ; nous nous sommes dit alors comment faire face à tous
ces problèmes tels est la problématique de notre recherche

Eu égard a ce qui précède ; et face a cet état de choses ; nous


disons alors que le problème d’enroulement des étudiants peut être
résolu par la mise en place d un système d information du type client-
serveur, pouvant permettre aux différents facultés que compte l’université
d’être en possession des outils leur aidant à contrôler les étudiants enrôlés
et non enrôlés.
L2 Informatique de gestion 2 KADIMA MUSUAMBA
Aurélie

Ainsi, chaque faculté sera doté d un ordinateur (terminal) qui


sera relié à son tour au serveur via le réseau et qui pourra communiquer
facilement avec les ordinateurs d’autre faculté en quête d’information.
De là, chaque faculté, pourra disposer en temps réel, les statistiques des
enrôlements des étudiants, et peut même les imprimer pour faciliter le
contrôle pendant le déroulement de la session, et les garder dans ses
archives.
Ce qui va exclure la possibilité de toute fraude éventuelle.

II. CHOIX ET INTERET DU SUJET

Dans le choix de ce sujet, nous sommes partis d’un constat selon


lequel la plupart des applications développées par les informaticiens traite
des problèmes administratifs alors qu’il y a beaucoup d’autres problèmes
de gestion auxquelles est confrontée l’entreprise.

C’est pourquoi nous avons jugé intéressant de mettre au point


une bonne application de gestion des enrôlements au sein de notre
université (UPC).
L’intérêt de ce sujet peut être présenté en quelques volets :
Vis-à-vis de nous même, par ce sujet nous nous assignons la tâche
principale de concilier la théorie vue à la pratique et comme quoi aspirer à
l’obtention de notre diplôme de fin d’étude en administration des affaires
dans l’option informatique de gestion ;
Vis a vis du monde académique plus précisément de notre université, le
programme réalisé dans le cadre de ce mémoire leur permettra
d’appliquer une gestion facile des enrôlements et de se faire une idée sur
le développement d’une application client- serveur au sein d’une
université.

III. DELIMITATION DU SUJET

Notre sujet de gestion des enrôlements s’est en effet porté sur


l’Université protestante au Congo (U.P.C). Le service apparitorat est celui
qui gère le système d’enrôlement. Nous avons trouvé bon de développer
un logiciel qui permettra une meilleure gestion des enrôlements. Dans le
cadre de ce mémoire, nous nous sommes limités aux directions qui gèrent
L2 Informatique de gestion 3 KADIMA MUSUAMBA
Aurélie

ce système. Mais cette application peu s’adapter dans un tel ou tel autre
domaine moyennant quelque modification.

IV. METHODES ET TECHNIQUES

Pour mieux mener cette recherche qui couronne notre cursus


académique, nous avons utilisé les méthodes et techniques suivantes :

a) Technique

- Interview : elle a consisté à des entretiens verbaux ave les agents


de l’Université en vue de recueillir certaines informations ayant trait
à notre étude.
- Technique documentaire : elle nous a permis de tirer le nécessaire
de certains ouvrages et d’autres documentaires.

b) Méthode

- La méthode U.M.L : qui nous a aidés pour le développement de


l’application faisant objet de cette étude.
- La méthode M.P.M : méthode de la recherche opérationnelle nous
aidant dans la confection du planning prévisionnel du déroulement
du travail.
- La méthode qualitative : qui nous permis de juger de la qualité des
informations recueillies.
- La méthode structuro-fonctionnelle : qui nous a permis de
comprendre la structure et le fonctionnement des différents services
concernés par l’application.
- La méthode descriptive et analytique : qui nous permis de connaître
la genèse de la dite entreprise.

V. DIFFICULTES RENCONTREES

Dans la réalisation du présent travail, nous avons rencontré une


difficulté à savoir :
-la rareté des documents ayants trait à notre sujet.

VI. SUBDIVISION DU TRAVAIL


L2 Informatique de gestion 4 KADIMA MUSUAMBA
Aurélie

Mis à part l’introduction et la conclusion, notre travail comprend


deux grandes parties :
La première partie porte sur la classification des différents concepts
utilisés et l’étude préalable, elle est subdivisée en deux chapitres.
1. Classification conceptuelle
2. Etude préalable
La deuxième partie sur la conception détaillée du système d’information
de l’U.P.C, elle a aussi 2 chapitres
3. Conception détaillée du système d’information
4. Réalisation
Ière PARTIE : CLARIFICATION CONCEPTUELLE ET ETUDE
PREALABLE

CHAPITRE I : CLARIFICTION CONCEPTUELLE

I.1.Définition des quelques concepts de base

Ici nous allons essayer de définir quelques mots clés, tels que :

a) Développement : Dans le terme informatique, développement signifie


conception et fabrication des logiciels adaptés à la mise au point de
programmes.
b) Application : C’est un programme ou ensemble des programmes
informatiques qui aident l’utilisateur à effectuer une tâche précise.
c)Client : C’est une machine disposant d’une capacité de traitement
propre, qui envoie à travers un réseau des demandes à un serveur afin
d’en recevoir des résultats.
d) Serveur : Il se définit comme étant le système informatique délivrants
des informations ou effectuant des traitements à la demande d’autre
équipements qui lui sont connectés via un réseau.
e)Gestion : C’est une application des techniques informatiques à des
tâches administratives, c’est aussi une organisation qui contrôle dees
tâches par le système d’exploitation ou par un programme spécifique.
f)Bases des données : C’est un ensemble d’information de même nature
organisée dans un ou plusieurs fichiers selon certains critères en vue de
permettre leur exploitation.
g)Système de gestion d’une base des données(SGBD) : C’est un logiciel de
gestion automatisé d’une base des données qui fournit une description
L2 Informatique de gestion 5 KADIMA MUSUAMBA
Aurélie

des données de la base, les extraire, les supprimer ou les modifier, et à les
protéger contre tout incident de manipulation.
h) Réseau : C’est une voie de communication qui relie, avec des moyens
matériels et logiciels les ordinateurs et des périphériques pour qu’ils
échangent des informations.(1)

II.2. Notion du système

I .2.1 . Définition

Le concept système se définit de plusieurs façons, chaque auteur


le définit de sa façon en mettant un accès particulier sur un tel ou autre
aspect ; nous pouvons en ressortir quelques unes.

Selon Jean Patrick MATHERON, un système est l’ensemble


d’éléments matériels et immatériels (l’homme, la machine, le règle, etc.)
en interaction, transformant par un processus (entres) en d’autres termes
(sorties)(2)

Selon James O’BEIN, un système est un groupe des composantes


reliées œuvrant à un objectif commun dans un processus de
transformation retenues qui utilise des ressources et des transformations
en produits finis.(3)

D’après le dictionnaire micro informatique, le mot système


désigne un ensemble d’objet ayant entre eux certaines relations et
interagissant les uns sur les autres afin de tendre vers la réalisation d’un
but.(4)

Mis à part ses trois définitions, nous tirons une quatrième qui
prend en compte les éléments mis en évidence en ce terme :

(1)
MICHEL GRENIE, Dictionnaire de la micro informatique, Paris, 1997, ed.Français INC
( 2)
JP. MATHERON, Comprendre « Merise outils conceptuels et
organisationnel », éd.EYROLLES, Montréal, 1995, p.4
(3)
OBEIN, Les systèmes d’information de gestion, éd.DEBOECK, Montréal, 1995, p.4
(4)
MICHEL G, idem, p.282
L2 Informatique de gestion 6 KADIMA MUSUAMBA
Aurélie

Un système est tout organisation, composé d’éléments humain,


matériels ou immatériels en interaction dans le processus de
transformations des inscrits des inputs en outputs un objectif donné.

Un système peut être contrôlé par un dit système de pilotage. Il


procède au pilotage du système appelé opérant en faisant la régulation le
contrôle et donnant des directives et d’orientation.

Le système opérant les reçoit et les exécutes à son tour, le


système est donc appelé système de décision.
Toute organisation évaluée doit se doter d’un système d’information qui
sera d’une part avec deux autres systèmes constituant son environnement
interne et d’autres parts un environnement externe.

I.2.2. Les caractéristiques d’un système d’information

Avant tout, un système doit exister, être identifiable,


différentiable de son entourage. C’est un ensemble fini, borné par une
frontière le séparant de son environnement.

C’est pourquoi plusieurs peuvent appartenir à un même


environnement.

Fig.1 Le système est identifiable

Environnement
Systè
me

Un système agit et se comporte en fonction d’un objectif,


l’environnement nous fournis les inputs au système qui lui permet
d’opérer en dégageant les outs puts vers ce système.

Fig.2 Le système agit

Environnement

Entrées Systè
Sorties me
L2 Informatique de gestion 7 KADIMA MUSUAMBA
Aurélie

L’environnement, pour les inputs qu’il fournisse, agit sur le


système en lui imposant des contraintes qui influent sur les objectifs et
peut produire un changement d’état du système.

D’où le système doit réagir en régulant son comportement, c'est-


à-dire adapter son action aux changements externes.

Fig.3 Le système se régulé(5)

Environnement

Régulation du
système

Un système sur son comportement, il génère des informations qui rende


compte de ses changements d’état avec la régulation, il y a donc
circulation d’information.

Fig .4 Le système s’informe


Environnement

Information
système

Un système décide sur son comportement, génère de l’information qu’il


est ensuite de traiter pour élaborer ses propres décisions de
comportement,

Fig.5 Le système se décide

Environnement
Système
décide

Système
opérant

(5)
C.MOINE, Informatique appliquée à la gestion, éd.FOUCHIER, paris, 2000, p.8
L2 Informatique de gestion 8 KADIMA MUSUAMBA
Aurélie

En définitive, un système se décompose en trois composante de


base interagissant mutuellement.

Il s’agit du sous-système de décision ou de pilotage, le sous


système d’information et le sous-système opérant.
Chacun d’eux possède également toutes ses caractéristiques
cités ci-haut.

Ces trois composantes interdépendantes forment un tout


organisé en un but. De là, nous pouvons ressortir la définition du système
selon Camille MOINE, car celle-ci prends en compte les caractéristiques
précités « Un système est un phénomène identifiable pratiquant la
régulation, composé des sous-système reliées entre eux, permettant
l’action, la prise des décisions, et la mémorisation des informations ».(6)
Fig .6 Les trois sous système dans une organisation

Système
de
pilotage

Système
d’informat
ion

Système
opérant

Le sous-système opérant étant à la base ; il est le plus large à celui de


pilotage qui se trouve au sommet et, est moins élargi. D’où la forme
pyramide suivant dans les organisations.

Fig. 7 La forme pyramide des sous système dans les organisations(7)

Système
de
pilotage

Système
d’informati
on

Système
opérant

(6)
C.MOINE, op.cit, p.7
( 7)
Prof.MVIBUDULU K., Cours de méthode d’analyse en
informatique, LA FASE, UPC, KINSHASA, 2009-2010
L2 Informatique de gestion 9 KADIMA MUSUAMBA
Aurélie

Un système munit des fonctions des entrées de traitements et les sorties


interactives est appelé système dynamique, s’il possède ses deux
fonctions dynamiques notamment : rétroaction et le contrôle, il devient
alors un système cybernétique autrement appelé système auto surveillant
et auto-réglable.

D’où, le système est un ensemble d’objet ayant entre eux certaines


relations interagissant les unes sur les autres afin de tendre vers la
réalisation d’un but.

I .2.3 Place du système d’information

Le système Entreprise se décompose en trois sous système


comme nous l’avions dit plus haut dans notre pyramide :

- Le système de pilotage
- Le système d’information
- Le système opérant

a) Le système de pilotage : Il décide des actions à conduire sur le système


opérant en fonction des objectifs de l’entreprise, il fournit les informations
au système d’information.

b) Le système d’information :

* Il est donc le pont qui relie le système de pilotage au système opérant. Il


délivre au système de pilotage une image des faits passés au niveau du
système opérant, il est d’image une réalité complexe, et partant, ne peut
être abordé qu’à l’aide d’une méthode adaptée.

* Il perçoit et stocke les informations provenant du système d’opération ou


de l’extérieure. Ces informations sont des données élémentaires à usage
multiple, générées par des événements internes ou externes.

* Le système d’information fournit des informations au système


d’opération. Il s’agit des messages d’exécution indiquant les opérations à
réaliser et les conditions de leurs réalisations ; ces messages d’exécutions
L2 Informatique de gestion 10 KADIMA MUSUAMBA
Aurélie

sont obtenus soit par analyse des ordres reçus du système de décision,
soit par sortie direct des décisions programmées.

C) Le système opérant

Lui à son tour assure la gestion courante de l’entreprise par les fonctions
telles que : régler salariés.(8)

I.3. La méthode U.M.L.

I.3.1. Présentation de l’U.M.L

1) Aperçu historique :

Comme nous avons voulu d’utiliser la méthode U.M.L pour la conception


de notre travail, voilà pourquoi, nous serons dans l’obligation de présenter
l’U.M.L.

L’U.M.L. est un mot anglais (unified méthode language) qui


signifie méthode de langage unifié en français. De là, nous pouvons parler
d’une brève historique de cette méthode. Pour faire face à la complexité
croissante des systèmes d’information, des nouvelles méthodes et outils
ont été crées.

Face à ce nouveau mode de programmation, les méthodes de


modélisation classique ont rapidement montré certaines limites et ont du
s’adapter. De très nombreuses méthodes ont également vu le jour comme
Booch, OMT.

Dans ce contexte, et devant le foisonnement de nouvelles


méthodes de conception, l’Object Management ’’OMG’’ a eu comme
objectif de définir une notation standard utilisable dans le développement
informatique basé sur l’objet. C’est ainsi qu’est apparu UMl qui est issue
de la usion des méthodes Booch, OMT (Object Management Technique) et
OOSE(Onject ORIENTED SOFTWARE Engeneeng)

(8)
Prof.KUTANGILA.M, Cours d’informatique de gestion, LAFASE, UPC, Kinshasa, 2008-
2009
L2 Informatique de gestion 11 KADIMA MUSUAMBA
Aurélie

UML est le résultat d’un large consensus. Des très nombreux acteurs
industriels de renom ont adopté UML et participent à son développement.
En l’espace d’une poignée d’armées seulement, UML est devenu un
standard incontournable. La presse spécialisée foisonne d’article exaltés
et à en croire certains, utiliser les technologies objets sans UML relève de
l’héresie.

La prise de conscience de l’importance d’une méthode


spécifiquement objet (comment structurer un système sans centrer
l’analyse uniquement sur les données ou les traitements mais plutôt sur
les deux (2) à la fois) ne date pas d’hier. Plus de 50 méthodes objets sont
apparues durant le milieu des années 90 (Booch, classe relation, fusion,
HOOD, OMT, OOA, OOD, OOM, OOSE, etc. aucune d’entre elles ne s’est
réellement imposée.

L’absence de consensus sur une méthode d’analyse objet a


longtemps freiné l’essor des technologies objet. Ce n’est que récemment
que les grands acteurs du monde informatique ont pris conscience de ce
problème. L’unification et la normalisation des méthodes objet dominantes
précitées, ne date que de 1995.

UML est le fruit de cette fusion.


UML, ainsi que les méthodes dont il est issu, s’accordent sur un point : une
analyse objet passe par une modernisation objet.
Il y a donc déjà longtemps que l’approche objet est devenue une réalité.
Les concepts déjà longtemps de base de l’approche objet sont stables et
largement éprouvés. De nos jours, programmer objet, c’est bénéficier
d’une panoplie d’outils et de langages performants. L’approche objet est
une solution technologique incontournable. Ce n’est plus une mode, mais
un reflexe quasi automatique dès lors qu’on cherche à concevoir des
logiciels complexes qui doivent résister à des évolutions incessantes.

2) UML, une méthode de conception ?

Des méthodes telles que l’analyse structurée furent les premières


à être développées dans les années 1970. Ces méthodes essayaient
d’identifier les composantes fonctionnelles de base d’un système et les
méthodes orientées fonction sont encore largement utilisées.
L2 Informatique de gestion 12 KADIMA MUSUAMBA
Aurélie

Dans les années 1980 et 1990, ces méthodes orientées fonction


furent remplacées par celles orientées objet telles que celes proposées par
Booch et Rumbaugh.(9)

Ces différentes approches ont été maintenant intégrées dans une


seule approche unifiée construite au tour du langage de modélisation
unifié (Unified Modeling Linguage, UML). C’est ainsi que d’aucuns parlent
de langage unifié de méthodes Unified Method language).

Qu’il soit un langage de méthode fait de lui justement une


méthode voire plus qu’une méthode.

UML est une méthode de modélisation orientée objet développée


en réponse à l’appel à proposition loué par l’OMG dans le but de définir la
notation standard pour la modélisation des applications construites à
l’aide des objets et dont les principaux auteurs sont : Grady BOOCH, Ivar
JACOBSON, et Jim RUMBAUCH.(10)

Elle est utilisée pour spécifier un logiciel et/ou pour concevoir un


logiciel. Dans la spécification, le modèle décrit les classes et les cas
d’utilisation, vue de l’utilisateur final du logiciel.
Le modèle produit par une conception orientée objet est en général une
extension du modèle issu de la spécification. Il enrichit ce dernier de
classes, dites techniques qui n’intéressent et pas l’utilisateur final du
logiciel mais seulement ses concepteurs.
Il comprend les modèles des classes, des états et d’interactions. UML est
également utilisée dans les phases terminales du développement avec les
modèles de réalisation et de déploiement.
Elle est une méthode utilisant la représentation graphique. L’usage d’une
représentation permet de diminuer les ambiguïtés de chacune d’elles. Un
destin permet de bien souvent d’exprimer clairement ce qu’un texte
exprime difficilement et un bon commentaire permet d’enrichir une figure.
Il est nécessaire de préciser qu’une méthode telle que UML ne suffit pas à
produire un développement de logiciel de qualité à elle seule. En effet,
UML n’est qu’un formalisme, ou plutôt un ensemble de formalismes

(9)
Prof.KUTANGILA M. Idem, p.23
(10)
P.A. MULLER, Modélisation objet avec UML, paris, Eyrolles, 1997, p.5-15
L2 Informatique de gestion 13 KADIMA MUSUAMBA
Aurélie

permettant d’appréhender un problème ou un domaine et de le modéliser,


ni plus ni moins. Un formalisme n’est qu’un outil. Le succès du
développement du logiciel dépend évidemment de la bonne utilisation
d’une méthode comme UML mais il dépend surtout de façon dont on
utilise cette méthode à l’intérieur du cycle de développement du
logiciel.(11)

5.2.3.3. Mise en œuvre d’UML(12)

UML fournit des mécanismes communs pour exprimer les


concepts, relations entre entités, interactions et autres abstractions
inhérentes au développements d’information.
UML comporte plusieurs types de modèles qui représentent les
représentations standard pour un méta modèle, aidant à la construction
de système et divers modèles associés.

5.2.4.4. Bénéfice d’utilisation d’UML

En modélisant les applications en UML avant d’écrire le code,


l’entreprise gagne sur plusieurs plans :
Modèle indépendant de la plate forme : en utilisant UML une entreprise
peut construire un modèle indépendant de la plate forme qui capture la
logique métier, les données et les exigences fonctionnelles de chaque
application, indépendant de toute plate forme. Ce modèle décrit les
objectifs de l’application sans faire référentiel ni l’operating system, la
configuration matérielle ou à tout langage de programmation,
Génération automatique de code à l’aide des outils : des outils de
modélisation peuvent générer le code spécifique à une plate forme à partir
d’un modèle UML,
Simplification de la migration de l’application : le modèle UML facilite la
réalisation de cette opération lorsqu’une entreprise a besoin de migrer
une application d’une plate forme à l’autre ;
Méta modélisation de données et intégration de systèmes : même si
beaucoup d’entreprises ont à ce jour utilisé les modèles UML avec succès
pour le développement d’application, UML n’a pas encore réellement

(11)
P.A. MULLER, op.cit, p.17
( 12)
Hubert KADIMA et Valérie MONFORT, Les webs services : Echniques, démarches et
outils XML, WSDL, SOAP, UDDI, ROSETTE, UML, paris, éd.Dunod, 2003, p.326-329
L2 Informatique de gestion 14 KADIMA MUSUAMBA
Aurélie

affecté le problème d’intégration de systèmes. Les mécanismes de


transformation de modèles UML à partir de méta modèles XML vont
sensiblement contribuer à améliorer ces aspects.

UML compte (9) diagrammes principaux :


Les diagrammes structurels qui présentent une vue statistique du
système :
Cas d’utilisation ;
Classe ;
Objets ;
Composants ;
Déploiement.
Les diagrammes comportementaux, qui présentent une vue dynamique du
système :
Séquence ;
Activités ;
Etats transition ;
Collaboration ;

Ces digrammes sont utilisés dans le différents processus de


développement du système de la manière suivante :

Dans la découverte des besoins du système :


Diagramme de cas d’utilisation ;
Diagramme de séquence.
Dans l’analyse :
Diagramme de clases ;
Diagrammes d’objets ;
Diagrammes de collaboration ;
Diagramme d’états transition ;
Diagramme d’activité.

Dans la conception :
Diagramme de séquence ;
Diagramme de déploiement ;
Diagramme de composants.
L2 Informatique de gestion 15 KADIMA MUSUAMBA
Aurélie

5.2.4.1. Les diagrammes

a. Diagramme de cas d’utilisation

Les cas d’utilisation sont une technique de description du


système étudié privilégiant les points de vue de l’utilisateur.
Il s’agit de la solution UML pour représenter le modèle conceptuel. Les cas
d’utilisation décrivent sous la forme d’actions et de réactions le
comportement d’un système du point de vue utilisateur.

Ainsi, les cas d’utilisation servent à structurer les besoins des


utilisateurs et les objectifs correspondant du système.
Un cas d’utilisation est défini comme une manière de décrire l’interaction
entre un acteur et un système. La description de l’interaction est réalisée
suivant le point de vue de l’utilisateur.
C’est une manière spécifique d’utiliser un système. C’est l’image d’une
fonctionnalité du système déclenché en réponse à la stimulation d’un
acteur.

C’est aussi un moyen de recueillir et de décrire les besoins des


acteurs du système.(13) C’est le premier diagramme du modèle UML, celui
où s’assurer la relation entre l’utilisateur et les objets que le système met
en œuvre.
Formalisme

Cas d’utilisation 1

Cas d’utilisation 2

Cas d’utilisation 3

Figure 1 : Présentation du formalisme du diagramme des cas d’utilisation

a. Acteur

(13)
Prof.MVIBUDULU. K, op.cit.
L2 Informatique de gestion 16 KADIMA MUSUAMBA
Aurélie

Un acteur est l’idéalisation d’un rôle joué par une personne externe, un
processus ou une chose qui interagit avec un système. C’est aussi une
entité externe qui agit sur le système, prend des décisions contrairement
à un élément logiciel, possède un rôle par rapport au système soit
l’utilisateur, soit d’un autre système.(14)

Le terme acteur ne désigne pas seulement les utilisateurs humains mais


également les autres utilisateurs types.(15)

b. Cas d’utilisation

Est en ensemble d’actions réalisées par le système en réponse à une


action d’un acteur.(16)

b) Diagramme de classes et diagramme d’objets

Le diagramme de classes est généralement considéré comme le plus


important dans un développement orienté objet. Il représente
l’architecture conceptuelle du système : il décrit les classes que le
système utilise, ainsi que leurs liens, que ceux-ci représentent un
emboîtage (héritage) ou une relation organique (agrégation).

Le diagramme d’objets permet d’éclairer un diagramme de classe en


l’illustrant par des exemples. Il est, par exemple, utilisé pour vérifier
l’adéquation d’un diagramme de classe différentes cas possibles.

Une classe permet de décrire un ensemble d’objets (attributs et


comportements), tandis qu’une relation ou association permet de faire
apparaître des liens entre ces objets.

Dans ce cas, on définit l’objet comme une distance de classe et un lien


comme une instance d’une relation.(17)

c) Diagramme d’états transitions

(14)
KUTANGILA.M, op.cit
(15)
MVIBUDULU.K, op.cit
(16)
Idem
(17)
MVIBUDULU.K, op.cit
L2 Informatique de gestion 17 KADIMA MUSUAMBA
Aurélie

Le diagramme d’états transitions représente la façon dont évoluent les


objets appartenant à une même classe. La modélisation du cycle de vie
est essentielle pour représenter et mettre en forme la dynamique du
système.

d) Diagramme d’activités

le diagramme d’activités n’est autre que la transcription dans UML de la


représentation du processus telle qu’elle a été élaborée lors du travail qui
a préparé la modélisation : il montre l’enchainement des activités qui
concourent un processus.

e) Diagramme de séquence et de communication

Le diagramme de séquence représente la succession chronologique des


opérations réalisées par un acteur. Il indique les objets que l’acteur va
manipuler et les opérations qui font passer d’un objet à l’autre.
On peut représenter les mêmes opérations par un diagramme de
communication, graphe dont les nœuds sont des objets et les arcs
(numérotés selon la chronologie) les échanges entre objets.

En fait, le diagramme de séquence et diagramme de communication sont


deux (2) vues différentes mais logiquement équivalentes (on peut
construire une à partir de l’autre) d’une même chronologie. Ce sont des
diagrammes d’interaction.

f) Diagramme de déploiement

Il représente l’architecture physique des composants matériels qui


supporte l’exécution du système.(18)
Chaque composant matériel appelé aussi « nœud » est symbolisé par un
« cube ». Les liens entre ces composants permettent de décrire « les
supports physiques de communication ».

(18)
MVIBUDULU.K, op.cit
L2 Informatique de gestion 18 KADIMA MUSUAMBA
Aurélie

Ainsi, le diagramme de déploiement permet de représenter les classes des


composants matériels ainsi que les instances particulières de ces classes
(objets).(19)

Un objet, instance d’une classe des composants physiques, est distingué


dans le diagramme en soulignant le nom attribué à l’objet.
Formalisme

Processeu Processeu
r r
1 2

Poste
client

Figure 2 : Présentation du formalisme du digramme de déploiement

5.2.5. Notions fondamentales de la modélisation du système


d’information

a) La classe

Une classe est une description abstraite d’un ensemble d’objets ayant les
mêmes caractéristiques (propriétés, comportement, relations avec
d’autres objets sémantiques).

Elle est représentée de la manière suivante :

Nom de la classe

(19)
Idem
L2 Informatique de gestion 19 KADIMA MUSUAMBA
Aurélie

Liste de propriétés
Liste d’opérations

Fig.3 : Présentation du formalisme d’une classe

b) Les attributs de la classe

Un attribut d’une classe définit une propriété (ou une donnée) que doit
posséder les objets de cette classe. Cette définition donne le nom de la
donnée, le type et optionnellement une valeur initiale de cette donnée.

Nom de la classe

Nom attribut : valeur


initiale

Figure 4 : Présentation du formalisme de l’attribut d’une classe

En principe, la classe se borne à fournir les noms et le types de données


que doivent posséder tous les objets. Mais il appartient à chaque objet
d’en donner ses propres valeurs. En outre, chaque objet, instance d’une
classe, à sa propre identité, indépendante des valeurs des attributs,
quoique cette identification soit facultative.

c) Opération d’une classe

Une opération définit un traitement applicable aux objets d’une classe. La


classe définie une opération en fournissant le nom, les types et les noms
des arguments et types de la valeur retournée.
En effet, une opération doit avoir un nom. L clase se limite seulement à
fournir ce nom ne donne pas l’implémentation (le code) de l’opération.
L2 Informatique de gestion 20 KADIMA MUSUAMBA
Aurélie

Les arguments sont des données qui doivent être traitées ; la classe en
définit seulement les types et les noms ; ce arguments sont les données
autres que les attributs de la classe. Lorsque les données à traiter sont les
attributs de la classe, l’opération n’a pas besoin des arguments, les
attributs lui étant directement accessibles.

d) Association

Les associations modélisent les réactions entre objets. Une association est
représentée par une ligne entre les classes d’objets avec optionnellement
une annotation donnant une information sur l’association.
Elle est une relation très générale et est souvent utilisée en UML pour
indiquer qu’un attribut ou un associé ou qu’une implémentation d’un
objet est en relation avec l’objet associé.
Formalisme

A (Nom classe) B (Nom classe)

Figure 5 : Présentation du formalisme de l’association entre classe

a. Arité associations

On appelle arité d’une association, le nombre de classes qui participe à


l’association.(20)
Ainsi, on distingue des associations de type « binaires, ternaires ou N
aires »

B
D
Arit
é

(20)
GARDIAN.G, Base de données, Eyrolles, paris, 5ème tirage, 2003, p.3
L2 Informatique de gestion 21 KADIMA MUSUAMBA
Aurélie

Figure 6 : Présentation du formalisme de l’arité d’une association

b. Rôle d’associations

Le rôle tenu par une classe vis-à-vis d’une association peut précise sur
l’association. Ainsi, les « extrémités » sont appelées « rôle » et peuvent
être porter un nom.

D’une façon générale, le rôle décrit comment une classe voit une autre et
identifiée afin de faciliter la compréhension du modèle.
Formalisme

Personne Voiture

Nom Numéro
Prénom Posséder plaque
Adresse Propriétaire Appartenance Marque

Date de

Figure 7 : Présentation du formalisme du rôle des associations

c. Multiplicité des associations


Chaque rôle peut porter une multiplicité montrant combien d’objets de la
classe considérée peuvent être liées à une instance d’une autre classe par
l’association.

La multiplicité est représentée sous forme de « couple de cardinalités ».


en UML, la lettre « n » est remplacées par « k » pour indiquer un
multiplicité de type « 1 à ∞ ou o à ∞».
Tableau de multiplicité

1……1 Un et un seul
0……1 Zéro ou un
0……* Zéro ou plusieurs
1……* Un à plusieurs
n…..m De n à m
L2 Informatique de gestion 22 KADIMA MUSUAMBA
Aurélie

Formalisme

Contrat Locataire
1….* Souscrire 1
Code Nom

Date Adresse

Figure 8 : Présentation du formalisme de multiplicité des associations

d. Classe d’association et d’agrégation

Classe d’association
Il arrive que l’on ait besoin de garder des informations (attributs ou
opérations) propres à une association : une classe de ce type est appelée
« classe association ». Ainsi, une classe association est une classe qui peut
entretenir des relations avec d’autres classes.

Formalisme

Commande Produit

1….*

Ligne Livraison
Commande
1

Figure 9 : Présentation du formalisme d’une classe d’association

Agrégation
L2 Informatique de gestion 23 KADIMA MUSUAMBA
Aurélie

Une agrégation est un type particulier d’association. L’agrégation traduit l


volonté de renforcer la dépendance entre les classes : les critères suivants
impliquent une agrégation ;
Une classe fait parti d’autre classe ;
Une action sur une classe implique une action sur une autre ;
Les objets d’une classe sont subordonnés aux objets d’une autre chose.

Formalisme
Classe 1

0….1 0….1

0….*
0….* Classe 3
Classe 2

Figure 10 : Présentation du formalisme d’une agrégation

e. Composition

La composition est un cas particulier d’agrégation dans laquelle la vie des


composants est liée à celle de l’agrégat. Dans la composition, l’agrégat ne
peut être multiple.
La composition se représente par un « losange noir »

1 1 1

Formalisme
1….* 1….*
Classe 1
L2 Informatique de gestion 24 KADIMA MUSUAMBA
Aurélie

Classe 21….* Classe 3 Classe 4

Figure 11 : Présentation du formalisme d’une composition

f. Généralisation

UML emploie le terme généralisation pour désigner la réalisation de


classification entre élément plus général et un élément plus spécifique. La
relation de généralisation signifie « est un » ou « est une sorte de ».

Classe A

Classe B Classe C

Figure 12 : Présentation du formalisme d’une généralisation

2.5.5. Planning Prévisionnel


L2 Informatique de gestion 25 KADIMA MUSUAMBA
Aurélie

La conduite et la réalisation d’une application informatique


nécessite l’ordonnancement des tâches et leur planification.
Ainsi, la planification concerne les domaines des études préalables
conceptuelles et de maintenance. Il existe différentes méthodes de
planification en informatique. Mais la plupart d’entre elles découlent de la
recherche opérationnelle.
Pour elles, on peut citer :
La méthode P.E.R.T. : « Program Evaluation Research Tasks » pour
d’autres ;
La méthode M.P.P. : « Méthode des Potentiels Metra » ;
La méthode C.P.M. : « Critical Path Method »
Dans la carde ce travail, nous utiliserons la méthode M.P.M.

2.5.6. Principes fondamentaux de la méthode

Un arc du graphe définit une relation d’antériorité ;


La longueur de l’arc définit la durée (d) de la tâche c'est-à-dire le temps
minimal qui doit s’écouler entre le début de la tâche origine et le début de
la tâche cible ou extrémité ;
Comme la durée n’est pas connue avec précision, elle peut être estimée
selon deux méthodes ;
On peut indiquer une fourchette
D= d1 + d2 où D= durée de la tâche
d1= durée minimale
d2= durée maximale

On peut distinguer trois :

D= d1 + d2 + d3 où D= durée de la tâche
d1=durée optimiste
d2= durée optimiste
d3= durée probable
d4= durée pessimiste

Dans le, cas d’espèce, la durée sera estimée par la première méthode.
Le sommet du graphique correspond à une tâche x. il est représenté par :
Où tx : date début au plus tôt
t* : date début au plus tard
L2 Informatique de gestion 26 KADIMA MUSUAMBA
Aurélie

Connaissant ty de la tâche y précédant la tâche x,


Tx= ty+d
Connaissant tz de la tâche z qui succède la tâche x,
T*x=t*z-d
Introduire deux tâches fictives, celle de début et celle de fin. Pour la tâche
de début, tx=t*x=o tandis que pour celle de fin tx=t*x
Le chemin critique est mis en évidence par un double trait. L’ensemble
des arcs dont la date au plus tôt est égale à la date eu plus tard (marge
nulle) constitue le chemin critique. Ce dernier est trouvé par l’algorithme
de FORD II.
Tout retard pris dans l’exécution de l’une des tâches situées sur ce chemin
retardera les travaux. De même tout gain de temps sur le chemin réduira
le temps total.
Les tâches situées sur le chemin nécessitent donc un suivi précis.

2.5.7. Détermination des niveaux

N= A ; N2= B1,B2 ; N3= B3,B4,D ; N4= C,M ; N5= E,Q ;


N6= F,T ; N7= G,U ; N8= H,W ; N9= I ; N10= J ;
N11= R1 ; N12= L ; N13= N ; N14= 01,P ; N15= 02 ;
N21= X1 ; N22= X2 ; N23= Y ; N24= Z

2.5.8. Relations d’antécédences

A<B1,B2 ;B1<B3,B4,D ;B2<D ;B3<C ;B4<C ;D<M ;C<E ;M<Q


E<F;Q<T;F<G;T<U;G<H;U<W;H<I;W<X1;I<J;K<L;L<N;
N<01,P;01<02;02<R1;P<R1;R1<R2;R2<R3;R3<S;S<V;V<X1;
X1<X2;X2<Y;Y<Z.
L2 Informatique de gestion 27 KADIMA MUSUAMBA
Aurélie

Chemins Durée

(Début, A,B1,B3,C,E,F,G,H,I,J,K,L,N,01,02,R1,R2,
R3,S,V,V,X1,X2,Y,Z,Fin) 91 J.

(Début, A,B1,B4,C,E,F,G,H,I,J,K,L,N,01,02,R1,R2,
R3,S,V,V,X1,X2,Y,Z,Fin) 91 J.

(Début, A,B1,B3,C,E,F,G,H,I,J,K,L,N,01,02,R1,R2,
R3,S,V,V,X1,X2,Y,Z,Fin) 89 J.

(Début, A,B1,B4,C,E,F,G,H,I,J,K,L,N,01,02,R1,R2,
R3,S,V,V,X1,X2,Y,Z,Fin) 89 J.

(Début, A,D,M,Q,T,U,W,X1,X2,Y,Z,Fin) 58 J.

(Début, A,B2,D,M,Q ,,U,W,X1,X2,Y,Z,Fin) 58 J.

2.5.9. Détermination des marges

Marge totale (Mt) : c’est le retard maximum que l’on prendra dans la
mise en route d’une tâche sans remettre en cause les date au plus
tard des tâches suivantes, donc retarder la fin des travaux :
Mt (x)=t*x-tx

Marge libre (MI) : c’est le retard maximum que l’on peut apporter à
la mise en route d’une tâche en cause la date au plus tôt d’aucune
autre tâche.
Ml=ty-tx-d

NB : la marge libre ainsi calculée est toujours inférieure ou égale à la


marge totale de la tâche.

c.Date de fin au plus tôt (tx)


tx=tx+d
L2 Informatique de gestion 28 KADIMA MUSUAMBA
Aurélie

d.Date de fin au tard tard (t’*x)


t’*x=t’*x+d

Tâche x Durée Tx T*x T’x Mt Ml


(dx)
DEBUT 0 0 0 0 0 0
A 8 0 0 8 0 0
B1 4 8 12 12 0 0
B2 4 8 41 45 33 0
B3 3 12 12 15 0 0
B4 3 12 12 15 0 0
C 3 15 15 15 0 0
D 4 12 45 49 33 0
E 5 18 18 23 0 0
F 6 23 23 29 0 0
G 3 29 29 32 0 0
H 4 32 32 36 0 0
I 3 36 36 39 0 0
J 3 39 39 42 0 0
K 2 42 42 44 0 0
L 4 44 44 48 0 0
M 4 16 49 20 33 0
N 3 48 48 51 0 0
01 2 51 51 53 0 0
02 2 53 53 55 0 0
P 2 41 53 53 0 0
Q 4 20 53 24 57 33 0
R1 5 55 55 60 60 0 0
R2 4 60 60 64 64 0 0
R3 2 64 64 66 66 0 0
S 2 66 66 68 68 0 0
T 7 24 57 31 64 33 0
U 4 31 64 35 68 0 0
V 6 68 68 74 74 0 0
W 6 35 68 41 74 33 0
X1 2 74 74 76 76 0 0
X2 3 76 76 79 79 0 0
L2 Informatique de gestion 29 KADIMA MUSUAMBA
Aurélie

Y 5 79 79 84 84 0 0
Z 7 84 84 91 91 0 0
FIN 0 0 0 0 0 0 0
I.4. Les bases des données

I.4.1. Définition d’une base des données

La méthode UML (unified modeling langage) est une méthode de


conception qui utilise les bases de données, ces dernières ont pris
aujourd’hui une place essentielle dans l’informatique plus particulièrement
en gestion :
Ce concept base de donnée (BDD) en anglais « data base » est un concept
récent, il a été crée vers les années 1962 par Charles BACHMAN dans son
ouvrage intitulé « the evolution of storage structure » (l’évolution de la
structure de mémoire).

Par définition, une base de données est un ensemble


d’information ayant un lien logique entre elles, stockées sur un support
permettant l’accès sélectif avec une redondance calculée, en vue de
permettre aux différents échelons de la hiérarchie la prise de décision en
temps opportun.(21)

La base de données est donc destinée à donner les informations


actualisées dans le but de prendre des décisions et de permettre une
gestion facile des traitements. L’intérêt principal d’une base de données
est de produire des logiciels, programmes flexibles, corrects (à l’abri des
pannes) et robustes (qui prennent en compte tous les cas anormaux).

I.4.2. Système de gestion d’une base de données (SGBD)

Pour gérer une BDD, l’on a besoin d’un système de gestion de


base de données. Il peut être aperçu comme un ensemble de logiciel
système permettant aux utilisateurs d’insérer, de modifier et de
rechercher efficacement des données spécifiques dans une grande masse
d’information.
Le SGBD a pour rôle de servir d’interface entre la base de données et
l’utilisateur de la BDD ou le développer. Il rend ainsi transparent le

(21)
MPUTU.K, Cours de gestion de fichier, L1 INFO, UPC, 2005-2006
L2 Informatique de gestion 30 KADIMA MUSUAMBA
Aurélie

partage, et donne l’illusion à chaque utilisateur qu’il est le seul à travailler


avec les données.
Un SGBD peut donc paraître comme un outil informatique permettant la
sauvegarde, l’interrogation, la recherche et la mise en forme des données
stockées sur mémoire secondaire.
Ce sont les fonctions premières complétées par les fonctions souvent plus
complexes destinées, par exemple à assurer le partage des données, mais
aussi à protéger les données contre tout incident et à obtenir des
performances acceptables.

I.4.3. Base de données répartie

Une base des données est un ensemble d’information ayant un


lien logique entre elles, stockées avec une redondance calculée sur un
support permettant l’accès sélectif et concurrentiel, permettant aux
différents échelons de demandeurs d’obtenir, en temps opportun, le
informations dont ils ont besoin. Pour mettre le terme de base des
données, un ensemble de données non indépendantes être interrogeable
par contenu, c'est-à-dire que l’on doit pouvoir retrouver tous les objets qui
satisferont à un certain critère, par exemple, tous les produits qui coûtent
moins de 100 francs. Les données doivent être interrogeables selon
n’importe quel critère. Il doit être possible aussi de de retrouver leur
structure, par exemple, le fait le fait qu’un produit possède un nom, un
prix et une quantité.

On parle de base des données répartie lorsqu’un ensemble de


bases de données sur des sites différents apparaissent comme une base
de données unique. Il s’agit d’un ensemble logique de données qui est
réparti en fragments éloignés géographiquement pouvant être gérés par
les SGBD hétérogènes.
Dans une application multiserveur, un client peut accéder à plusieurs
bases de données dans une même transaction.(22)

Une application partagée nécessite de bonnes garanties de


sécurité et de performance.

1. la sécurité de bases partagées

(22)
TITLEL.E, Réseaux SHAUM’S, éd.Science, USA, 2003, p.205
L2 Informatique de gestion 31 KADIMA MUSUAMBA
Aurélie

Elle concerne sa protection contre les destructions accidentelles, contre


les applications intempestives de données et la présentation de la
confidentialité des informations.

a. la protection d’une base de données contre les accidents repose sur le


double enregistrement des informations. Plusieurs techniques sont
possibles et sont souvent utilisées conjointement.
b. La confidentialité et la protection contre les modiications
intempestives sont assurées pr un système d’identification (mot de passe
de connexion), de droit d’accès et la création de vues physiques limitant
l’action des acteurs de l’entreprise (les vus sont des extraits de la base de
données destinés aux utilisateurs.

La réplication

Elle consiste à dupliquer tout ou partie d’une base de données su


différents serveurs, afin d’en améliorer l’accès. Ceci est utile quand le
nombre de correspondance ou quand des groupes de clients sont éloignés
et que l’on veut limiter le coût de transmissions.
Quand il y a réplication, la modification d’une table n’est pas
immédiatement répercutée vers le autres serveurs disposant des
répliques de la même table ; le système de gestion de base de données
(SGBD).

Définition et caractéristique

Un système de gestion de base de données (SGBD) peut être


perçu comme un ensemble de logiciels systèmes permettant aux
utilisateurs d’insérer, de modifier et de rechercher efficacement des
données spécifiques dans une grande masse d’informations (pouvant
atteindre quelques milliards d’octets) partagée par de multiples
utilisateurs.(23)
Dans la pratique, il existe cinq types de modèles de structure des
données auxquels sont associés les types de SGBD ;

(23)
GARDIAN.G, op.cit, p.3
L2 Informatique de gestion 32 KADIMA MUSUAMBA
Aurélie

Le modèle hiérarchique (SGBD) les donnés sont classées


hiérarchiquement, selon une arborescence descendance. Ce modèle utilise
des pointeurs entre les différents enregistrements. Il s’agit du premier
modèle SGBD.

Le modèle réseau (SGBD réseau) comme le modèle hiérarchique,


ce modèle utilise les pointeurs vers des enregistrements. Toutefois, la
structure n’est plus arborescence dans le sens descendants.

Le modèle relationnel (SGBDR) : les données sont des tableaux à


deux dimensions (lignes et colonnes). La manipulation de ces données se
fait selon la théorie mathématique des relations.
Le modèle déductif ; les données sont enregistrées sous forme de table,
mis leur manipulation se fait par calcul de prédicats.
Le modèle objet (SGBDO) : les données sont stockées sous forme d’objets,
c'est-à-dire de structures appelées « classes » présentant des données
membres. Les champs sont des instances de ces classes.
Dans le cadre de cette étude, nous utiliserons les SGBD relationnels.

SGBD relationnels

L’adjectif relationnel vient de la mathématique moderne (F.COOD) où une


relation désigne une table. Un SGBD est dit totalement relationnel s’il
répond aux critères suivants :

Intégrite d’entité

Les bases de données (table) créées sous cet SGBD doivent posséder une
clé primaire qui devra contenir des valeurs nulles ou vides. Cette clé ne
devra pas non plus avoir un doublon.
Il faut que le SGBD possède un langage de requête ayant puissance
algébrique.
Dans le cas de très grandes bases de données, comme celle requises par
le datawarehouse.
L2 Informatique de gestion 33 KADIMA MUSUAMBA
Aurélie

En effet, ils offrent la possibilité d’exprimer des requêtes ad hoc (non


prévues à priori) à l’origine de performance difficilement prévisibles sur les
bases volumineuses.(24)

Pour pallier cet inconvénient, deux approches ont été développées : des
machines parallèles spécialisées, dites machines bases de données (ayant
leur propre SGBD) et des machines parallèles générique qui supportent
des versions parallèles se SGBD du marché tels que CA Open Ingres, DB2,
Infomix, Oracle et SAL Server.

Paralléliser consiste à interconnecter par des moyens de communication


rapides des composants matériels indépendants. Cela signifie que
plusieurs unités centrales (UC) sont couplés au sein d’un même ordinateur
afin d’exécuter simultanément des séries d’instructions.

Datawerahouse et datamining

Le datawerahouse peut être défini simplement comme l’infocentre


d’entreprise, revisité par les bases de données ; il put être vu comme une
application particulière du modèle hétérogène. Le modèle OSS (One stop
svicing : modèle de base de client serveur d’une entreprise hétérogène)
peut ainsi servir de cadre immédiat à son architecture type qui consiste à
réer une grande base de données décisionnelle pour toute l’entreprise,
rattachée au serveur d’intermédiation du modèle OSS, à partir des
différentes bases de données de production.
Le datawarehouse permet une historisation des informations en vue
d’obtenir une évolution chronologique des événements.
Inconvénients
Recherche de l’information ;
Besoins aussi variés que possible.

D’où, le dataminig est une extraction d’un modèle simple (pattern) qui
répond à un besoin donné après l’exploration de datawarehouse.

I.5.Notion de clients-serveurs

(24)
Serge.M et Anne R., Le client-serveur, 2ème éd.Eyrolles, paris, 1996, p.105
L2 Informatique de gestion 34 KADIMA MUSUAMBA
Aurélie

Une entreprise ou organisation gérant plusieurs données a besoin


d’utiliser une architecture client-serveur car elle permet une bonne
gestion des données.

Dans une architecture client-serveur, une application est


modélisée comme un ensemble des services qui sont fournis par des
serveurs et un ensemble des clients qui utilisent ces services (orfah et
harkey, 1998). Les clients nécessitent d’être informés des serveurs qui
sont disponibles mais n’ont pas connaissance de l’existence des autres
clients.

I.5.1. Définition client serveur

Avant d’aborder notre sujet nous avons trouvé bon de définir


notre architecture client serveur : une architecture client serveur est une
architecture dans laquelle des programmes clients obtiennent des services
de programmes serveurs, elle est aussi une architecture logicielle ouverte
(fidèle aux standards) qui fourni des services distants (base de données
messagères, impression, etc…) à des clients carterxonnectés via un
réseau de manière transparente à l’hétérogénéité des ressources
informatiques mise en jeu (ordinateurs, réseaux et logiciels de bases). De
deux définition :
Le serveur peut gérer plusieurs applications clientes ;
Une application cliente peut accéder à plusieurs serveurs, soit de manière
explicite (multiserveur) soit de manière implicite (SGBD réparti) ;
Les services sont rendus de manière transparente : tout se passe comme
si le service était local et privé d’une des trois composantes clients
serveurs ne doit pas affecter les autres.(25)

I.5.2. Origines et historiques du client serveur

Dans un monde où la course à la productivité conduit les


technologies à évoluer de plus en plus vite, le client serveur s’est taillé
une part de choix depuis les débuts des années 1990. En effet, il faut
pouvoir disposer de système d’information évolutive permettant une
coopération fructueuse entre les différentes entités de l’entreprise. Les
systèmes des années 70 et 80 ne répondaient pas à ces exigences ; à ces

(25)
Serge MIRANDA et Anne RUOLS, Eyrolles, paris, 2ème éd, p.105
L2 Informatique de gestion 35 KADIMA MUSUAMBA
Aurélie

années là, plus précisément aux années 1980, les architectures de type
client serveur ont connu le développe du transaction et des bases de
données. Les systèmes ont commencé à migrer depuis des systèmes
propriétaires vers des systèmes plus ouverts type unix. Mais vers les
années 1980, les réseaux occupaient désormais une place centrale dans
l’entreprise. Les vitesses de calcul des micros deviennent
impressionnantes. Le graphique est partout au niveau d’interface, le
besoin de partage de données est essentiel aussi bien pour l’accès
transactionnel caractérisé par des mises à jour rapides en temps réel que
pour l’accès décisionnel marqué par le besoin de requêtes complexes de
gros volumes de données.(26)

I.5.3. Avantages et inconvénient du modèle client-serveur

I.5.3. Avantages

Parmi les avantages du modèle client serveur, citons :

a) la réduction du coût et la pérennité des investissements informatique,


les coûts de développement applicatif et de maintenance sont réduits du
fait de :
L’utilisation partagée des serveurs (de bases de données)
L’intégration des standards permettant d’avoir des architectures ouvertes
facilitant la probabilité.
L’intégration standard de l’existant hétérogène (logiciels, matériels,
stations de travail, réseaux) de manière incrémentielle ;
L’approche évolutionnaire, modulaire et repartie.

b) l’augmentation de la productivité des utilisateurs, au mieux de intérêts


de l’entreprise, qui deviennent des acteurs et des producteurs de données
dotés d’outils ergonomiques personnalisés.

c) la statification de la demande croissante des utilisateurs (du marketing)


en besoins informationnels stratégiques faisant appel à des grands
volumes des données répartis, de façon à fidéliser la bonne clientèle.

(26)
Georges et Oliviers G, Le client-serveur, Eyrolles, USA, 1997, p.16
L2 Informatique de gestion 36 KADIMA MUSUAMBA
Aurélie

d) la répartition de la puissance de travail entre les postes client et


serveur réduisant l’encombrement sur le réseau et la saturation du site
central, optimisant ; les sources et permettant un grand nombre
d’interactions équilibrées (délocalisation fonctionnelle des traitements sur
le poste client…)

e) l’exportation de la puissance sous utilisée des stations de travail


clientes.
f) la meilleure adaptation à une décentralisation des processus de prise de
décision et de partage du pouvoir
g) l’architecture évolutionnaire obtenu évitant un nouveau bib bang dans
le futur.

I.5.3.2. Inconvénients

Nous citerons :

a) l’absence de méthodologie éprouvée (le comment) pour concevoir des


applications client serveur, de manière descendante en agrégeant une
grappe de stations de travail avec des réseaux locaux.

b) le besoin de mettre en cohérence le système organisationnel de


l’entreprise, qui ne supporte plus un monde hiérarchique lorsque des
départements tels que : « ingénierie, marketing, ou financiers)
interagissent dynamiquement.

c) l’absence d’expérience, de compétences et de recul face à des


architectures à stabiliser autour des standards et nécessitant un savoir
faire publidisciplinaire.
d) les problèmes de sécurité et d’administration dans les réseaux locaux

e) les problèmes d’intégration pour faire face aux liens multifournisseurs


inhérents à l’approche client serveur.(27)

I.5.4. Présentations graphiques du modèle client serveur

I.5.4.1. Architecture client serveur de la première génération

(27)
Serge M et Anne RUOLS, op.cit, p.113
L2 Informatique de gestion 37 KADIMA MUSUAMBA
Aurélie

Comme nous l’avons dit plus haut l’architecture de la première


génération sont des architectures qui ont débutés vers les années 1970 et
début 1980, ils se présentent de la manière suivante :

Le client serveur

Base de Applications
données
Système
d'exploitation

Ordinateur
central
Terminatif passifs

I.5.4.2. Architecture client serveur de deuxième génération

La deuxième génération correspond à l’architecture client serveur


type avec plusieurs variantes c'est-à-dire :

a) répartition partielle de l’application entre le client et le serveur


b) localisation complexe sur le poste client ; c’est le cas, par exemple de
l’accès à des données distantes (gérées par un serveur SAL) dans un
applicatif bureautique type comme un tableau ou un traitement de texte,
situé sur le poste client etc…
c) duplication possible de certaines données du serveur sur le poste client
pour des raisons de performances.

Il se présente de la manière suivante :

Interface ApplicationClient Poste client


Client

Exécution Application
Réseau privée sur une station LAN, WAN……… Réseau
Cliente

Gestion des données


Serveur Base
Serveu
r de
donnée
L2 Informatique de gestion 38 KADIMA MUSUAMBA
Aurélie

Serveur partagées sur un Serveur


Serveur

Interface ApplicationClient
Client

I.5.4.3. Architecture client-serveur de troisième génération

Ici les traitements sont repartis ainsi que les données, nous
quittons la dissymétrie client serveur pour les architectures mettant en jeu
des liens serveur-serveur ou client-client avec répartition transparente de
données sur plusieurs sites, il se présente de la manière suivante :(28)

Interface

Applicatio
n
Interface SGBD

Applicatio Rése BD
n au

BD
Interface

Applicatio
n
SGBD

BD

I.5.5. Buts de client-serveurs

a) le serveur est l’outil clé de la nouvelle organisation proposée, il nous


permet de récupérer les données stockées dans les bases centrales ou
périphériques existantes par des médiateurs assurant l’extraction et les
copies en temps réel ou différé. Un client est l’outil qui permet la
connexion entre client et serveur.(29)

(28)
Serge M et Anne RUOLS, op.cit, p.183
(29)
TITTLEL.E, ….op.cit, p.91
L2 Informatique de gestion 39 KADIMA MUSUAMBA
Aurélie

I.5.6. Problèmes de conception de réseau

Pendant les premières phases de développement et


l’implantation des réseaux, les connexions étaient petit à petit et
formaient un maillage. Dans les réseaux point à point, il y une liaison
distincte entre chaque appareil. Ce type de conception présente plusieurs
avantages.
Enfin, il est bien plus facile de sécuriser et de protéger les informations
transitant sur ce type de réseau que sur un réseau partagé. Les
connections point à point ne se font cependant pas très adaptées aux
réseaux aujourd’hui, le simple coût des câbles, par exemple, pour relier
chaque appareil ou machine à tous les autres par une liaison distincte
serait énorme.

Par exemple lorsque l’on relie 4 à 5 machines :

4 appareils 5
appareils

a) Définition

Un réseau est un ensemble d’objets interconnectés les uns avec les


autres. Il permet de faire circuler des éléments entre chacun de ces objets
selon des règles bien définies.

b) type

Selon le type d’objets, on parlera de :

* Réseau de transport ;
* Réseau téléphonique ;
L2 Informatique de gestion 40 KADIMA MUSUAMBA
Aurélie

* Réseau de neurones ;
* Réseau informatique.

c) But

Dans le cadre de ce travail, ce sont les réseaux informatiques qui feront


l’objet d’une étude plus approfondie. Ils permettent :

Le partage de fichiers, d’applications ;


La communication entre personnes (grâce au courrier électrique ; la
discussion en direct, …)
La communication entre processus (entre des machines industrielles) ;
La garantie de l’unicité de l’information (base de données)
Le jeu à plusieurs,…

La communication entre les hommes comme entre les machines est de


nos jours bien souvent le point clé pour la réussite d’une entreprise. Pour
faciliter les communications, des réseaux ont été mis en place.
Le sens du mot réseau varie grandement selon les contextes et il peut
désigner l’ensemble des appareils physiques et des câbles, les PC et les
serveurs ainsi que leur système d’exploitation de réseau (comme Netware
ou Windows) et tout ce qui est nécessaire pour relier tout cela.

Le terme peut également désigner une plage d’adresses IP, comme le


réseau 10.0.0.0. ou le réseau 192.168.0.0.

Dans d’autres contextes encore, il peut s’appliquer à un segment de


liaison de données, comme un unique anneau FDDI ou ETHERNET.(30)
Enfin, il peut aussi désigner les câbles, les commutateurs, les
concentrateurs et tous les équipements afférents appartenant à une
société donnée ou une zone géographique particulière.(31)

d) formes de réseau

( 30)
(Fiber Distributed Dat Interface) : standard qui
emploie une méthode d’accès l’anneau utilisant un
jeton
(31)
TITTLE.E, op.cit, p.31
L2 Informatique de gestion 41 KADIMA MUSUAMBA
Aurélie

Typologie

a. Selon l’organisation, on distingue :

* les réseaux poste à poste (peer to peer égal à égal)


* les réseaux organisés autour de serveurs (client serveur)

b. Selon la taille (en terme de nombre de machine), la vitesse de transfert


des données ainsi que l’étendue des réseaux privés. Ceux-ci sont des
réseaux appartenant à une même organisation. On fait généralement trois
catégories de réseaux :

* LAN (Local Area Network) : ensemble d’ordinateurs appartenant à une


même organisation et reliés entre eux dans une petite aire géographique
par réseau, souvent à l’aide d’une même technologie (la plus répandue
étant ETHERNET).

* MAN (Métropolitain Area Network) : interconnecte plusieurs LAN


géographiquement proches (au maximum quelques dizaines de
kilomètres) à des débits importants.

* WAN (Wide Area Network) : interconnecte plusieurs LAN à travers de


grandes distances géographiques. Le plus connu des WAN est Internet.

Topologie

Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce


à du matériel (câblage, carte réseaux, ainsi que d’autres équipements
permettant d’assurer la bonne circulation des données). L’arrangement
physique de ces éléments est appelé topologie physique.

Il en existe trois :

* topologie en bus ;
* topologie en étoile ;
* topologie en anneau.
L2 Informatique de gestion 42 KADIMA MUSUAMBA
Aurélie

On distingue la topologie physique (la configuration spatiale, visible du


réseau) de la topologie logique. Celle-ci représente la façon selon laquelle
les donnée transitent dans les câbles. Les topologies logiques les plus
courantes sont Ethernet, Token ring et FDDI.

Bus

C’est l’organisation la plus simple d’un réseau. Tous les programmes sont
reliés ) une même ligne de transmission par l’intermédiaire de câble,
généralement coaxial. Le mot « bus » désigne la ligne qui relie les
machines du réseau.

Elle est extrêmement vulnérable étant donné que si l’une des connexions
est défectueuse, c’est l’ensemble du réseau qui est affecté.

Etoile

Les ordinateurs du réseau sont reliés à un même système appelé hub ou


concentrateur. Il s’agit d’une boîte comprenant un certain nombre des
jonctions auxquelles ont peut connecter les câbles en provenance des
ordinateurs. Celui-ci a pour rôle d’assurer la communication entre les
différentes jonctions.

hub
L2 Informatique de gestion 43 KADIMA MUSUAMBA
Aurélie

Les ordinateurs communiquent chacun leur tour, on a donc une boucle


d’ordinateurs sur laquelle chacun d’entre eux va « avoir la parole »
successivement.

En réalité, les ordinateurs d’un réseau ne sont pas reliés en boucles mais
sont reliés à une répartiteur (appelé MAU, Multisation Access Unit) qui va
gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d’entre eu temps de parole.

Modèle OSI(32)
Les protocoles TCP/IP suivent à peu près le modèle de réseau ouvert
appelé OSI (Open Systems Interconnection Reference Model) défini par
l’ISO (International Standards Organisation). Ce modèle décrit n réseau
idéal où la communication entre machines peut être representée par un
modèle à sept couches :

7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison

1.Physique

(32)
TAHE.S, Apprentissage du langage Java, Université d’Angers, ISTA, 2002, p.246-247
L2 Informatique de gestion 44 KADIMA MUSUAMBA
Aurélie

Chacune couche reçoit des services de la couche inférieure et


offre les siens à la couche supérieure. Supposons que deux applications
situées sur des machines A et B différentes veulent communiquer : elles le
feront au niveau de la couche du réseau : chaque application remet
l’information qu’elle souhaite transmettre à la couche du dessous : la
couche présentation. L’application n’a donc à connaître que les ègles
d’interfaçage avec la couche présentation.

Une fois l’information dans la couche présentation, elle est passé


selon d’autres règles à la couche session et ainsi de suite, jusqu’à ce que
l’information arrive sur support physique et soit transmise physiquement à
la machine destination. Là, elle subira le traitement inverse de celui
qu’elle a subi sur la machine expédition.

A chaque couche, le processus expéditeur chargé d’envoyer


l’information, l’envoi à un processus récepteur sur l’autre appartenant à la
même couche que celui. Il le fait selon certaines règles que l’on appelle le
protocole de la couche. On a donc le semas de communication final
suivant :
Machine B Machine A
+ + + +
7 Application V Application
+ +
6 Présentation V Présentation
+ +
5 Session V Session
+ +
4 Transport V Transport
+ +
3 Réseau V Réseau
+ +
2 Liaison V Liaison
+ +
1 Physique Physique

+ +

I.5.7. Le réseau dans l’architecture client serveur

Ici, nous présentons un réseau entre trois machines : A, b et c ; la


machine A st considérée comme un serveur et les machines B et C des
serveurs. L’ordinateur A peut « entendre » les ordinateurs B et C, et peut
L2 Informatique de gestion 45 KADIMA MUSUAMBA
Aurélie

donc correctement détecter s’il y a du trafic sur le support, tandis que les
ordinateurs B et C ne peuvent pas « s’entendre » l’un l’autre.
Ainsi, lorsque l’ordinateur s’apprête à émettre, il ne peut pas savoir si
l’ordinateur C n’est pas déjà en train de transmettre et réciproquement ce
qui augmente fortement la probabilité de collisions.
Ordinateur A

Ordinateur B Ordinateur C

BTMA/MACA (Busy Tone Multiple Access, accès multiple avec tonalité


d’occupation) (Multiple Access Collision Avoidance, accès multiples avec
resolution des collisions)

CHAPITRE II : ETUDE PREALABLE


L2 Informatique de gestion 46 KADIMA MUSUAMBA
Aurélie

Dans ce chapitre, nous allons essayer de connaître à fond les


caractéristiques de l’entreprise et nous allons la décortiquer en divers
aspects. L’étude d’opportunité ou l’étude préalable a pour but essentiel la
fourniture d’information nécessaire à la direction pour les décisions
relatives au système d’information, ces décisions concernent les
modifications des objectifs, de moyens ou des méthodes de système pour
en améliorer les performances ou en réduire les coûts.

En effet, dans la démarche UML, l’étude préalable est le point clé


qui donne une vision de l’ensemble d’activités de l’entreprise et des
structures concernées par l’étude.

II.1. Présentation de l’université protestante au Congo

II.1.1. Historique

L’Université Protestante au Congo (UPC) en sigle tire ses origines


d »un enseignement universitaire protestant. Elle a été créée en 1959
avec l’initiative des Eglises protestantes au Congo (Eglise du christ au
Congo) et bénéficie de la personnalité civile par l’ordonnance n°190 du 09
juin 1965 et le décret n°06/0106 du 12 juin 2006. Son histoire suit la
courbe de l’évolution sociopolitique du pays (RDC).

En effet, de la faculté de rhéologie Protestante au Congo belge et


du Rwanda-urundi en 1959, l’institution devint faculté de théologie
protestante de l’Université Libre du Congo (ULC) en 1963, puis l’une des
facultés de l’ex-Université Nationale du Zaïre (UNAZA) en 1971. Après son
exclusion de cette dernière en 1974 à la suite de la laïcisation de
l’enseignement par le pouvoir à l’époque, la faculté de théologie
protestante devint en 1975, sur décision du troisième synode national de
l’ECC un organisme associé de l’église avec son propre conseil
d’administration en 1989. L’ouverture de la faculté des sciences humaines
à côté de la faculté de théologie transforme l’application de la faculté de
théologie en faculté protestantes.
Lors de sa session ordinaire de 1994, le conseil d’administration opta pour
l’appellation Universitaire Protestante au Zaire (UPZ), aujourd’hui
Université Protestante au Congo, décision entérinée par le synode
L2 Informatique de gestion 47 KADIMA MUSUAMBA
Aurélie

nationale de l’Eglise du christ au Congo au cours de sa session d’août


1994.

II.1.2. Localisation

L’Université Protestante au Congo se situe dans la concession du


centenaire au croisement des avenues de la libération (ex 24 Novembre)
et Victoire dans la commune de Lingwala en face du camp militaire Kokolo
dans la ville de Kinshasa.

II.1.3. Objectif

L’Université Protestante au Congo a pour objectif de dispenser


des enseignements de niveau supérieur en vue de former des cadres de
conception, une élite nationale capable de répondre aux besoins de la
société et de l’église consciente du fait que la crise dans le pays est
essentiellement d’ordre moral.

L’Université protestante met un accent particulier sur la


dimension de l’éthique chrétienne afin de produire des opérations
scientifiques compétentes, inspirées de la crainte de Dieu et prêtes à
servir la communauté dans la foi et dans la vérité.

II.1.4. Structures

Les organes de l’université protestante au Congo sont les suivants :

1. Synode national de l’église du christ au Congo : organe de tutelle ;

2. Conseil d’administration : organe de conception décision et de


contrôle ;

3. Conseil de l’université ; organe de délibération sur toutes les


questions intéressant la formation des étudiants, l’organisation des
jury d’examens et d’administration ;

4. Contrôle de gestion ; organe d’exécution, il s’occupe de la gestion


quotidienne de l’université ;
L2 Informatique de gestion 48 KADIMA MUSUAMBA
Aurélie

5. Recteur : assure la direction de l’université dont il prend les intérêts


en charge :

6. Conseils des facultés : s’occupent de l’organisation des


enseignements et de la recherche au niveau de chaque faculté.

L’UPC compte deux bureaux de liaison dont l’un en Amérique du nord et


l’autre en Europe. Ces deux bureaux de liaison sont un service du rectorat
qui s’occupe de la représentation de l’UPC dans ces milieux respectifs.

II.1.5. Organisation des études

L’université dispense des enseignements en conformité avec les


programmes reconnus par le ministère de l’enseignement supérieur et
universitaire.

A ce titre, elle confère des grades académiques (gradué, licencié, docteur)


conformément à l’arrêté départemental n°ERS/BCE/028/77 du 21
novembre 1977 et aux arrêtés ministériels n°ESRS/CABMIN/0081/92 de
1992 et n°ESURS/CABMIN/101/95 du 10 juillet 1995 et au décret
n°06/0106 du 12 juin 2006.

Voici les facultés organisées :

Faculté de théologie : avec trois cycles


• Cycle de graduat en trois ans

• Cycle de licence en deux ans

• Doctorat (au moins 4 ans dont deux ans obligatoires de D.E.A)

La faculté de théologie comprend les départements suivants :

• Théologie pratique

• Théologie systématique

• Histoire ecclésiastique

• Sciences de la mission œcuménisme et sciences des religions

• Ancien testament
L2 Informatique de gestion 49 KADIMA MUSUAMBA
Aurélie

• Nouveau testament

Faculté d’administration des Affaires et Sciences Economiques


(FASE)

Le cycle de graduat couvre trois années d’études et constitue un tronc


commun pour tous les enseignements organisés au sein de la faculté.
Le cycle de licence se fait en deux ans et comprend deux départements :

Département d’administration des affaires avec sept options :


• Gestion commerciale (marketing)

• Gestion financière et comptable

• Gestion des entreprises (managements)

• Informatique de gestion

• Gestion, finance et assurance

• Gestion industrielle

• Gestion des institutions ecclésiastiques

• Bibliothéconomie et archivistique

Département des sciences économiques avec quatre options :

• Economie publique

• Economie rurale

• Economie monétaire et internationale

• Economie mathématique

Faculté de droit

Le cycle de graduat qui couvre trois années d’études constitue un tronc


commun pour tous les enseignements de cette faculté.

Le cycle de licence se fait en deux options à savoir :


L2 Informatique de gestion 50 KADIMA MUSUAMBA
Aurélie

• Droit économique et social

• Droit public

• Droit privé et judiciaire

Faculté de médecine

Propédeutique ouverte le 23 octobre 2006

Programme d’agrégation à l’enseignement moyen du degré


supérieur

Le diplôme d’agrégation est un diplôme post-universitaire. Il s’adresse à


toute personne qui s’y intéresse, détentrice de licence quelle que soit la
discipline de sa formation et aux étudiants de première et deuxième
licence de l’UPC.

Programme de D.E.A en FASE et en droit : en étude

II.1.6. Bibliothèque universitaire centrale

La bibliothèque universitaire centrale (BUC) est un auxiliaire important


pour les intellectuelles en général et la communauté de l’université
protestante en particulier. Sa salle de lecture reste ouverte aux étudiants,
professeurs et autres chercheurs abonnés de niveau supérieur et
universitaire jusqu’aux heures tardives de la journée.

II.1.7. Centre de recherches interdisciplinaires et publications

Le centre de recherches interdisciplinaires et de publications (CRIP) a pour


mission d’initier, d’appuyer et de coordonner les recherches organisées à
l’Université Protestante au Congo, en encourageant l’approche
interdisciplinaire.
L2 Informatique de gestion 51 KADIMA MUSUAMBA
Aurélie

Il a également pour but d’organiser des colloques, séminaires et ateliers


sur des sur des sujets qui correspondent à sa vocation. Les résultats de
toutes ces recherches sont publiés dans les cahiers et revues du centre.

II.1.8. Centre de développement de l’entreprenariat et de


recherche en PME

Le centre de développement de l’entreprenariat et de recherche en PME


(CDER-PME) a pour mission de :

• Mettre au point un programme de formation à l’entreprenariat pour


jeunes universitaires congolais, assurer 1 formation des candidats
en entreprenariat ;

• Suivre les études de faisabilité des projets présentés par les


candidats, soutenir et encadrer les jeunes créateurs dans le
montage des projets présentés, réaliser des recherches sur le
monde congolais des PME et sur la création d’entreprises.

II.1.9. Ecole des femmes

L’école des femmes encadre les compagnes de futures pasteurs et cadres


de l’églises en vue de faire d’elles des épouses et mêmes responsables.
Outre son programme traditionnel axé sur les leçons de formation
biblique, de couture, de tricotage, de ménage et d’hygiène, organise un
programme d’alphabétisation et de secrétariat informatique destiné aux
mamans et jeunes filles de la capitale sans distinction.

II.1.10. Aumônerie

L’aumônerie universitaire a pour tâche essentielle de soutenir et de


coordonner une action spirituelle permanente au sein de l’université en
vue d’ajouter une dimension chrétienne à la formation de l’étudiant et à la
vie du personnel.

II.1.11. Représentation des étudiants

Les étudiants de l’université protestante au Congo sont organisés dans un


comité dont le président élu démocratiquement siège au conseil de
L2 Informatique de gestion 52 KADIMA MUSUAMBA
Aurélie

l’université et au conseil d’administration. Ce comité s’occupe de


l’organisation des rencontres sportives, des activités culturelles ou
récréatives, mais également de l’encadrement des étudiants et de la
canalisation de leurs préoccupations autres des autorités académiques et
des organes compétents.

II.1.12. Moyens pédagogiques

L’université dispose de multiples moyens pédagogiques à savoir :

• Des salles d’enseignements (salle de cours, laboratoires) ;

• D’une salle de connexion internet ;

D’une bibliothèque, une richesse qui rend l’apprentissage plus aisé.


L2 Informatique de gestion KADIMA 53
MUSUAMBA Aurélie
II.2. Organigramme de l’Université Protestante au Congo
L2 Informatique de gestion 54 KADIMA MUSUAMBA
Aurélie

II.3. organisation administrative et fonctionnelle

A ce niveau, nous sommes dans l’impossibilité de représenter


graphiquement l’organisation ayant trait à notre sujet (gestion des
enrôlements) nous les expliquerons dans les point qui suivante.

II.4. Analyse de l’existant

II.4.1. Introduction

Dans cette partie, il est question d’étudier et d’analyser le système en vue


de découvrir ces points saillants.

D’après COLLONGUES et ses collaborateurs l’analyse de l’existant à pour


objectif de :

- Prendre connaissance dans le détail du domaine pour lequel une


conception nouvelle est envisagée

- Recenser l’ensemble exhaustif des objectifs que poursuivent


l’entreprise concernant ce domaine.(33)

C’est pourquoi, nous nous trouvons dans l’obligation d’analyser le système


existant mais en tenant compte seulement du domaine de notre étude.

II.4.2. Présentation de la gestion de l’enrôlement

Comme nous l’avons dit plus haut il nous a été difficile de présenter
l’analyse de la structure des enrôlements comme tenu que le système
n’est pas automatisé il ne suit pas une hiérarchie, nous allons essayer de
ressortir les attributions administratives à partir d’un tableau.

II.4.3. Analyse de poste de travail

L’analyse des postes de travail est nécessaire pour connaitre les activités
ou ces informations traitées au niveau de chaque poste. Elle nous permet
aussi de réserver le nombre d’agent en question.

(33)
Collogues, A., HUGUES, J., et LAROCHE, R., Op.cit, p.21
L2 Informatique de gestion 55 KADIMA MUSUAMBA
Aurélie

Notre objectif dans cette analyse est recenser les acteurs qui
interviennent dans le système qui est sous analyse, c'est-à-dire ceux qui
interviennent dans la gestion des enrôlements de notre poste de travail
sous forme d’un tableau.

APPLICATION : « Développement d’une application client – serveur pour la


gestion des enrôlements »
FICHE : ETUDE DE POSTE
Nom poste Responsable Taches Moyens
exécutives de traitement
Etudiant -reçoit les billets Manuel
de payement
-solde les frais
les minervals à
la caisse
-pose sa
signature et
retire sa carte,
solde les frais
des enrôlements
auprès de
l’appariteur
facultaire
-pose sa
signature et
retire sa fiche
auprès de
l’appariteur
facultaire
Appariteur Mr NGAIE -livre les billets Manuel
centrale MAVULA Jean de payement à
Victor l’étudiant
-livre la carte de
l’étudiant
Caissier Mme Martine -reçoit les frais Manuel et
KITUA MONGA académiques de automatique
l’étudiant
-remet le reçu de
L2 Informatique de gestion 56 KADIMA MUSUAMBA
Aurélie

minerval à
l’étudiant

Mr WUMBA -impression de Automatique


NZAO Alphonse carte des
Informaticien étudiants
-impression liste
des étudiants
par faculté et
par promotion
Secrétaire Mr Andre -ils Manuel
appariteur BIANKATO réceptionnent
(Médecine & HEKOMONO les listes des
théologie) (théologie) étudiants admis
Mme Marie à la promotion,
Claire MOWULE le transmet
(médecine) auprès de
l’appariteur
central
-ils reçoivent les
frais des
enrôlements
-livrent la fiche à
l’étudiant.
Appariteur Mr BCB -réceptionnent Manuel et
facultaire (droit BANZELINO les listes des automatique
& FASE) NGIANZ (droit) tous les
Mr. Jerome étudiants le
MUTOMBO transmet auprès
KAMANGA de l’appariteur
(FASE) central
-ils vérifient
l’identité de
l’étudiant
Ils reçoivent les
frais des
enrôlements
L2 Informatique de gestion 57 KADIMA MUSUAMBA
Aurélie

II.5. Analyse de données

II.51. Présentation des documents utilisés

Pour plus de compréhension nous allons présenter tous les documents


utilisés se référant à notre.

A. Le billet de paiement

Ce document comprend ces rubriques suivantes :

La faculté de l’étudiant, la promotion, le montant à payer, la date le nom


de l’étudiant, les numéros matricule est la structure est là.
BILLET DE SITUATION
PAIEMENTANTERIEURE DE L’ETUDIANT (E)

SITUATION ANTERIEURE DE L’ETUDIANT (E) Frais réinscription :

Créance …………………………………………………………………………………………………

Année SITUATION ANTERIEURE DE L’ETUDIANT (E)académique : …………… SITUATION ACTUELLE DE L’ETUDIANT (E)

Numéro matricule…………………………………………………………………………….Promotion :
20……….20………………………………………………………………………… Minerval :

………………………………………………………………………………………………………………………………………………………………
……… …………………………………………………………………………………………………

Noms :………………………………………………………………………………………………Faculté :
Faculté : ………………………….

…………………………………………………………………………………………………………………………………………………………………..
………………..Promotion………………………………………………………… Dépôt rapport de stage :

………………………… …………………………………………………………………………………………………

Minerval : …..

………………………………………………………………………………………… Dépôt mémoire :

…………………………
RECU CASH
…………………………………………………………………………………………………

Date
MONTANT: …………………….
……………….

Il est édit à tout étudiant avant d’aller payer à la caisse de passer à la


Signature

paritôrat central pour le retrait de billet de paiement avant de se présenter


à la caisse.

B. Le reçu de minerval
Caisse à
débiter………………………………………………………………………………………
Il a comme rubrique le montant à débuter le compte à créditer, libellé de
……… DATE : ..............................
paiement, le matricule de l’étudiant sa structure est la suivante :
N° compte à créditer ......

……………………………………………………………………………………… PICE

Libellé
Numéro matricule…………………………………………………………………………….
NUMERO : de
paiement……………………………………………………………………………………
……
Matricule……………………………………………………………………………………
……………………
L2 Informatique de gestion 58 KADIMA MUSUAMBA
Aurélie

Après que l’étudiant retire le billet de paiement, il va soldé le montant


auprès du caissier.

C. La carte Nom :
de l’étudiant
……………………………………………………………………………………………………………
Tout étudiant ………………
ayant soldé la totalité des frais, doit avoir une carte lui
permettant d’accéder
Post-nom : aux cours, ses rubriques sont les suivants : nom,
Post-nom, date……………………………………………………………………………………………………………
de naissance, faculté, Promotion, elle se présente comme
suit : ………..

Prénom : CARTE D’ETUDIANT


……………………………………………………………………………………………………………

…………..

Date de naissance :

…………………………………………………………………………………………………………

Etat – civil :

……………………………………………………………………………………………………………

…….

Nationalité :

……………………………………………………………………………………………………………

……...

Adresse :

……………………………………………………………………………………………………………

…………..

Matricule :

……………………………………………………………………………………………………………
D. La fiche de retrait
………..de carte
Promotion :
Lors qu’un étudiant retire sa carte auprès de l’appariteur central il doit
…………………………………………………………………………………………………………
obligatoirement présenter sa signature sur cette liste, le rubrique y
L2 Informatique de gestion 59 KADIMA MUSUAMBA
Aurélie

afférant sont les suivants : faculté, promotion, numéro d’ordre, nom, post-
nom …

Il se présente de la manière présente :


FICHE DE RETRAIT DE CARTE D’ETUDIANT

FACULTE :

PROMOTION :

N°NOMS ET POST NOMSDATESIGNATURE

E. Liste d’accès aux enrôlements et à la session

Est un document qui réuni tous les étudiants par faculté, par promotion, il
permet à l’appariteur facultaire de vérifier si l’étudiant peut se faire
enrôler.

Ses rubriques sont les suivants :

Année en cours, numéro d’ordre, nom, post-nom, matricule, sexe,


confession FACULTE :

PROMOTION 

Ordre Nom Post-nom Prénom Matricule Sexe

Confession
LISTE DES ETUDIANTS
……… ………. ……………. …………. ……………. …….
Année 20…./20….
……………..

N°NOMS ET POST NOMSDATESIGNATURE

F. La fiche de l’enrôlement

C’est un document qui permet à l’étudiant d’avoir accès à l’examen ou à


la session des rubriques sont les suivants :
L2 Informatique de gestion 60 KADIMA MUSUAMBA
Aurélie

La date, le nom, prénom, matricule, la matière etc.

Elle se présente de la manière suivante :

FICHE D’EXAMENS
Nom et post-noms :

……………………………………………………………………………………………………….

Matricule : …………………………….Année d’études :

……………………………………………………………

Année académique : 20………./20……..

Date

Matière Heures d’examensSignaturesdébutFin EtudiantSurveillant


Ce document permet à l’étudiant d’avoir l’accès à l’examen.

II.5.2. Recensement des règles de gestion

a. La fiche de l’étudiant (enrôlement est obtenu sur base de) :

-paiement de frais académique en totalité autrement dit n’a droit d’avoir


la fiche de l’éxamen et celui qui retient sa carte, s’en reçu dans le cas
contraire l’étudiant n’a pas droit d’avoir sa fiche, voilà pourquoi nous
disons :

- un appariteur reçoit un ou plusieurs étudiants, plusieurs étudiants


sont reçu par un et un seul appariteur

- un appariteur appartient à une faculté ce pendant une faculté ne


peut avoir un et un seul appariteur.

- Une faculté peut avoir une ou plusieurs promotions, plusieurs


promotions son contenu dans une faculté

- Une promotion peut avoir un ou plusieurs étudiants cependant un ou


plusieurs étudiants appartiennent dans une promotion.

- Un étudiant peut présenter un ou plusieurs sessions et un ou


plusieurs sessions sont présentées par un et un seul étudiant

II.5.3. Etude de moyen matériel de traitement


L2 Informatique de gestion 61 KADIMA MUSUAMBA
Aurélie

a) Moyens matériels

D’autres services concernés par cette étude utilisant les moyens de


traitement annuel, ces moyens sont les suivants :

- Machine à calculer,

- Stylo et crayon

- Papier duplicateur

- Divers imprimés (fiche de l’étudiant, liste des étudiants)

Mis à part mes moyens, certains services possédant des ordinateurs dont
les caractéristiques sont les suivantes :

- Marque : HP ;

- Processeur : Intel ® Pentium 4 ;

- Mémoire (RAME) : 512 MO ;

- Fréquence : 2.60GHZ ;

- Type de clavier : AZERTY ;

- Capacité disque dur : 40GO ;

- Lecteur CD rom ;

- Ports : USB 2.O ;

- Souris : Microsoft ;

- Système d’exploitation : Windows XP

 Etude des moyens conduits au tableau suivant :

EXPERIENCE
N° POSTES GRADES QUALIFICATIO S OU
N ANCIENNETE
1
2 Division Appariteur Personnel 14 ans
L2 Informatique de gestion 62 KADIMA MUSUAMBA
Aurélie

d’apparitorat central facultaire classifié


3 Caisse Caissier Personnel 15 ans
classifié
4 Service informatique Informaticien Personnel 11 ans
classifié
5 Division secrétariat Secrétaire Agent de 4 ans
facultaire facultaire maitrise
(médecine)
Division secrétariat Secrétaire Agent de 7 ans
facultaire (théologie) facultaire maitrise
6 Division apparitorat Appariteur Agent de 10 ans
facultaire (droit) facultaire maîtrise
Division apparitorat Appariteur Agent de 11 ans
facultaire (FASE) facultaire maîtrise
II.5.4. Schéma de circulation des informations

C’est un tableau qui démontre toutes circulations des informations


possibles dans une entreprise, dans notre étude elle se présente de la
manière présente :
L2 Informatique de gestion KADIMA MUSUAMBA Aurélie
63
Apparitorat
Etudiant Apparitorat central Caisse Informatique Secrétariat Facultaire
facultaire

LEO LEG
BPG BPG F&D F&D LE
F&D

Livraison Paiemen F&D F&D


t Vérificatio F&D
impressio
n n
carte et Liste des
liste des étudiants
Reçu etudiants
BPG

LEI
LE
LE
Carte D&F
T&M

F&D
Reçu F&D
F&D

Carte
d'ét LEI

Plastificatio
n

Carte
Plastifié

Carte
Plastifi
é Carte
Plastifi
é
L2 Informatique de gestion KADIMA MUSUAMBA Aurélie
64
Etudiant Apparitorat Caisse Informatique Secrétariat Apparitorat
central facultaire Facultaire

Vérification
et paiement
frais
d’enrôlemen
t T&M

Fiche d’enr
T&M

Fiche d’ét
T&M
Carte plastifiée
F&D

F&D
Carte
plastifiée
F&D

F&D
Vérification et
paiement frais
d’enrôlement
T&M

Fiche d’enr
F&D

Fiche
d’énrol.
F&D
L2 Informatique de gestion 65 KADIMA MUSUAMBA
Aurélie

1. BPG : bon de paiement en général


2. Reçu G : reçu en général
3. LEO : Liste des étudiants
4. LEI : Liste des étudiants imprimés
5. LE G : Liste des étudiants en général
6. LE T & M : Liste des étudiants théologie & médecine
7. LE F &D : Liste des étudiants & droit

1. : plusieurs documents

2. : un document

3. : traitement

4. : branchement
L2 Informatique de gestion 66 KADIMA MUSUAMBA
Aurélie

II.5.5. Dictionnaire des données

N° Données Type Taille


1 Date DATE 10
2 Numéro matricule CHAR 8
3 Nom CHAR 15
4 Post nom CHAR 15
5 Prénom CHAR 15
6 Adresse CHAR 60
7 Faculté CHAR 80
8 Promotion CHAR 15
9 Numéro d’ordre NUM 4
10 Sexe CHAR 1
11 Année en cours CHAR 15
12 Intitulé CHAR 28
13 Matières CHAR 38
14 Confession CHAR 15
15 Numéro cpte à créditer NUM 8
16 Caisse à débiter NUM 8
17 Libellé paiement CHAR 15
18 Numéro reçu NUM 6
19 Montant à payer NUM 7
20 Numéro pièce NUM 8
21 Frais réinscription NUM 6
22 Etat civil CHAR 11
23 Nationalité CHAR 14
24 Numéro carte CHAR 6
25 Date d’émission DATE 10
L2 Informatique de gestion 67 KADIMA MUSUAMBA
Aurélie

II.6. Critique de l’existant

Dans cette partie nous allons ressortir les points forts et les points faibles
du système.

a) Points forts

 ce système d’enrôlement permet à la faculté de connaître le nombre


effectif des étudiants qui pourront passer la session
 il permet encore à l’étudiant de démontrer qu’il avait passé son
examen en cas de perte d’une côte.

b) Points faibles

D’autres services qui sont informatisés tels que (caisse, apparitorat


central, ne sont pas en réseau avec la direction d’apparitorat facultaire et
cela est dû au manque de moyen matériel et du système de gestion
informatisé.

II.7. Propositions et solutions

II.7.1. Solution manuelle

Elle réorganise le système existant.

Avantages :

 très onéreuses
 bonne circulation

Inconvénients :

 perte de temps dans l’élaboration du système


 lenteur dans l’aboutissement au résultat final après opération
L2 Informatique de gestion 68 KADIMA MUSUAMBA
Aurélie

II.7.2. Solution informatique

Il permet la conservation et le traitement automatique des informations.

 Simplification et amélioration du travail administratif ;


 Aide à la décision, car elle appartient à l’homme et non à la machine
(ordinateur) c'est-à-dire l’autre peut fournir à l’autre des données ou
des éléments qui lui permettent de procéder au travail, l’ordinateur
pouvant sélectionner en grande vitesse parmi sa grande masse de
données avoir les informations utiles à la prise des décisions.

L’inconvénient est que de tels systèmes restent le fait que leur coût
d’installation est trop cher, dans ce cas il faut une formation,
connaissance personnelle, à l’utilisation des matériels.

II.8. Choix de la meilleure solution

Compte tenu de ses nombreux avantages c’est a solution informatique qui


sera retenu et fera d’un exposé dans les pages qui suivent.

II.9. Besoins des utilisateurs

Ces besoins sont tels que les utilisateurs attendent un logiciel qu’il leur
permet de mieux accomplir le processus de gestion des enrôlements
notamment en obtenant automatiquement les listes des étudiants d’accès
à la session (examen) ou non, autrement dit ce logiciel expira, empêchera
de déplacement entre poste de travail.
L2 Informatique de gestion 69 KADIMA MUSUAMBA
Aurélie

DEUXIEME PARTIE : CONCEPTION ET REALISATION DU SYSTEME


D’INFORMATION

CHAPITRE III : CONCEPTION DETAILLE DU SYSTEME


D’INFORMATION DE L’UPC

Il est question ici de comprendre les besoins à courir ou exprimer


et de formaliser les besoins.

Or en UML, le moyen pour représenter les besoins est le


diagramme de cas d’utilisation qui fournir une organisation générale de
l’utilisation du système par ses acteurs ; le diagramme de séquence pour
chaque cas d’utilisation fournissant une description dite temporelle de
l’interaction d’un acteur sur le système (scénario) ; les diagrammes
objets/classes qui dérivent les informations échangées entre le systèmes
et acteur.

Le cas d’utilisation représente les fonctionnalités que le système


doit faire. Chaque cas d’utilisation peut être complète par un ensemble
d’interactions successives d’une entité en dehors du système, avec le
système lui-même.

Pour cela, notre cas d’utilisation nous permettra :

- De connaître le comportement de notre système sans pourtant


spécifier comment ce comportement sera réalisé ;

- De définir les limites précises du système,

- Au développeur du système de bien comprendre l’attente des


utilisations et les experts du domaine. De plus, ces cas d’utilisation
représenteront :

- Des instruments de valorisation et de test du système en cours et en


fin de construction. Notre diagramme de cas d’utilisation aura à
définir : le système, les acteurs, les cas d’utilisation, les liens entre
acteurs et cas d’utilisation.

III.1. Acteurs
L2 Informatique de gestion 70 KADIMA MUSUAMBA
Aurélie

Dans le cadre de notre étude, nous avons sélectionnés et retenu les


acteurs suivants :
- Un appariteur central
- Un caissier
- Un informaticien
- Un appariteur facultaire
- Un étudiant

Les besoins éprouvés par ces derniers peuvent être représentés de la


manière suivante :

1. Appariteur central

- Enregistrer étudiant par faculté et par promotion

- Imprimer liste des étudiants

- Consulter liste des étudiants

2. Caissier

- Percevoir le paiement minerval,

- Imprimer l’extrait de caisse,

- Faire l’inventaire

3. Etudiant

- Consulter liste des étudiants

4. Informaticien

- Enregistrer tous les étudiants par faculté et promotion

- Vérifier les activités de gestion

- Imprimer carte des étudiants

5. Appariteur facultaire

- Consulter liste des étudiants

- Modifier liste des étudiants

- Imprimer liste des étudiants par promotion

- Afficher liste des étudiants par promotion


L2 Informatique de gestion 71 KADIMA MUSUAMBA
Aurélie

III.2. Cas d’utilisation

Après toutes les analyses, nous avons trouvé bon d’opter le diagramme de
cas d’utilisation suivant :
L2 Informatique de gestion 72 KADIMA MUSUAMBA
Aurélie

Cas d’utilisation

Enregistrer
étudiants Consulter
Consulter
étudiants
liste des
listes des
Imprimer étudiants
Imprimer étudiants
liste des
listes
étudiants
étudiants Etudiant
Appariteur s
central
Modifier
Modifier liste
listes
des des
étudiants
Vérifier les
Vérifier les
étudiants
activités de
activités de
gestion
Afficher
Afficher liste gestion
des étudiants
liste
Imprimer les
Appariteur Imprimer les
facultaire Imprimer cartes des
cartes des
étudiants Informati
listes d’accès étudiants -
à la session cien
Imprimer
Percevoir Imprimer liste
Percevoir le des fiche
étudiants
les
paiement d’enrôlement
paiement
minerval
minerval
Caissier Imprimer
Imprimer
l’extraitde
l’extrait de
cpte
compte

Faire
Faire
l’inventaire
l’inventaire
L2 Informatique de gestion 73 KADIMA MUSUAMBA
Aurélie

III.3. Diagramme de séquence.

Suite à ces descriptions, le scénario peut être représenté en utilisant un


diagramme de séquence. Elle nous montre les différents cas d’utilisation
pour réaliser un système, elle permet de distinguer m les messages
asynchrones.

1. Cas d’utilisation :

- Enregistrer identité étudiant

- Imprimer étudiant

- Consulter les listes de étudiants par promotion

Appariteur Système
Nom, etud, postnom , date naiss, adress, etat-civil, N°matr, national
Billet de paiement
Enregistrement

2. Cas d’utilisation : afficher tous les montants perçus

Caissier
Appariteur
période, N° matricule
montant perçu
num-extrait, date, matricule
Système
extrait compte caisse
Enregistrement dans le rapport caisse

3. Cas d’utilisation : - consulter la liste

Etudiant Système
nom, postnom, prénomp, faculté, matrricule, promotion
montant enrolement perçu
num-extrait, date,
confirmation paiement
L2 Informatique de gestion 74 KADIMA MUSUAMBA
Aurélie

Enregistrement liste d’accès


Appariteur
Facultaire
Système
Nom, etud, postnom , code faculté
liste des étudiants perçus

III.4. Diagramme des classes

III.4.1. Recensement des classes

- Appariteur facultaire

- Etudiant

- Faculté

- Promotion

- Session

III.4.2. Modélisation des phrases

Etape I : modification de la phrase A ;

Un appariteur peut recevoir un ou plusieurs étudiants dans son bureau


pendant un moment donné

Un appariteur peut recevoir un ou plusieurs étudiants dans son bureau


pendant un moment donné.
Recevoir 1…*
Appariteur Etudiant
1

Etape II : modélisation de la phase B ;

Un étudiant peut présenter un ou plusieurs sessions dans une année


académique et une session est présentée par plusieurs étudiants.
Présenter 1…*
Etudiant Session
L2 Informatique de gestion 75 KADIMA MUSUAMBA
Aurélie

1 de la phrase C
Etape III : modélisation

Un ou plusieurs étudiants peuvent appartenir dans une promotion, et une


promotion a un ou plusieurs étudiants.

Appartenir 1
Etudiant Promotion
1…*

Etape IV : modélisation de la phrase D

Une faculté peut avoir un ou plusieurs promotions dans une université et


un ou plusieurs promotions sont inclues dans une faculté.
avoir 1…*
Faculté Promotion
1

Etape V : modélisation de la phrase E

Une faculté peut avoir un appariteur, et un appariteur qu’à une faculté.


Avoir 1…1
Faculté Appariteur
1
L2 Informatique de gestion KADIMA MUSUAMBA Aurélie
76

Représentation de modèle de classes

Etudiant Session
#Et-Id : int
Nom : texte Présenter 1..* # Session-Id : int
Postnom : texte Date : date
Prénom : texte 1 Nbre d’étud : Num
Date de naiss : texte
Nationalité : texte
Etat-civil : texte
Adresse : texte
Faculté : texte
Promotion : texte
Chercher ( )
Chercher ( )
Supprimer ( )
Enregistrer ( ) Modifier ( )

1..*

Appartenir

1
Faculté Promotion
# Fac-ID : int Avoir 1..* # Pro-ID : int
Désignation : texte Désignation : texte
Appariteur : texte 1 Faculté : texte
Option : texte

Chercher ( )
Chercher ( ) Modifier ( )
Modifier ( ) Supprimer ( )
Supprimer ( )
L2 Informatique de gestion KADIMA MUSUAMBA Aurélie
77

Modèle des classes 2

Appariteur Etudiant Session


# Ap-Id : int #Et-Id : int
Nom : texte Nom : texte Présenter 1…* # Session-Id : int
Recevoir 1…*
Postnom : texte Postnom : texte Date : date
Prénom : texte 1 Prénom : texte 1 Nbre d’étud : Num
Titre : texte Date de naiss : texte
Adresse : texte Nationalité : texte
N°tél : Num Etat-civil : texte
Adresse : texte
Chercher ( ) Faculté : texte
Modifier ( ) Chercher ( )
Chercher ( )
Supprimer ( ) Modifier ( )
Supprimer ( )
Enregistrer ( ) Supprimer ( )

1 1…*

Faculté Etre inscrit


Appartenir
App-ID :
int 1 1
Promotion
Faculté # Pro-ID : int
# Fac-ID : int Avoir 1…*
Désignation : texte
Désignation : texte 1 Faculté : texte
Option : texte

Chercher ( )
Chercher ( ) Modifier ( )
Modifier ( )
Supprimer ( )
L2 Informatique de gestion 78 KADIMA MUSUAMBA
Aurélie

CHAPITRE IV : REALISATION

Les applications client serveur sont des applications qui utilisent des outils
de développement variés de plus en plus fréquemment construits autour
d’une approche orientée objet.
D’où le découpage dans le cadre de notre étude de la méthode U.M.L
Section 1 : structure de l’application en U.M.L

Modèle statique (voir programme machine)

S-ar putea să vă placă și