0% ont trouvé ce document utile (0 vote)
114 vues84 pages

Projet P.O

Transféré par

otetepaul6
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
114 vues84 pages

Projet P.O

Transféré par

otetepaul6
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

P.O.

« Mise en œuvre d’une application web pour la gestion des documents d’une
bibliothèque» (cas de l’ISP de WEMBONYAMA)

1
Mise en œuvre d'une application web pour la Gestion des documents de bibliothèque (cas de
l'ISP/WN
P.O. 2

Ce présent mémoire à été conçu pour la réalisation ou la conception d’une


application informatique, pour une meilleure administration des documents
d’une bibliothèque. il soulèvera les moyens possibles pouvant aider les
propriétés, les utilisateurs ou les clients d’une bibliothèque, à bien effectuer
automatiquement quelques travaux qui y sont confiés, dans certaines tâches
particulières qui sont détaillées ci-dessous :

Bonne lecture !

SOMMAIRE
P.O. 3
P.O. 4

ÉPIGRAPHE

« Pour moi, la programmation est plus qu’un art appliqué important. C’est aussi
une ambitieuse quête menée dans les tréfonds de la connaissance. »

Grace Hopper, inventeur du compilateur

DÉDICACE
P.O. 5

Dans l’honnêteté et toute ma confiance :


Je modeste ce travail
A mon cher papa Paul ELONGO LUMUMBA
A ma chère maman Henriette AKEMO ELONGO
A mes grands frères et grandes sœurs : Daniel KINOMBE, Marie PEMBE,
Mathilde LOSOKOLA, Louise OHOTO, Paul ELONGO Fils, Franck NDJOLO,
Albert TADONDA ;
A mes amours petites sœurs : Julienne KABAMBA et Henriette AKEMO fille.
En tous mes frères et sœurs fraternelle sans exception ;
A tous mes formateurs sans exception ;
A tous mes amis et collègues de la promotion 2023-2024
Je dédie ce modeste travail

REMERCIEMENTS
Avant de commencer ce voyage de ce travail, nous aimerions nous acquitter des
nos vifs reconnaissances envers les personnes qui d’une manières ou d’une autre
ont contribué à notre édification personnel le long de notre formation
universitaire.

Que la louange, et la gloire, et la sagesse, et la reconnaissance, et l’honneur, et la


puissance, et la force soient à notre Dieu tout puissant JEHOVAH de sa
protection de tout son aide durant toute ma vie jusqu’à la rédaction de ce travail.
P.O. 6

Nous tenons à manifester nos reconnaissance à notre Seigneur et Sauveur Jésus


Christ qui, grâce à lui que nos ribambelle de prières ont étés exaucées par
JÉHOVAH celui qui écoute les prières.
Nous pensons à nos autorités scientifiques et administrative de l’institut
supérieur pédagogique de WEMBONYAMA (ISP-WN) en général, et en
particulier le chef du département d’informatique de gestion Chef de travaux
Ben KANDJO pour sa bienfaisance.
Notre profonde gratitude va droit à l’assistant Jean-Pierre SAKI YEMBA future
professeur , qui est le cœur monteur de toute la charpente de ce travail qui
malgré ces multiples occupations à accepter de diriger ce travail.
Nos vifs remerciements sont lancés aux enseignant de notre faculté de sciences
sociales et techniques professionnelles en particulier option informatique de
gestion : Chef de travaux Weinz MBOYO mon formateur de la maintenance,
Chef de travaux Alain NGOY MILAMBO mon formateur de la base de données,
Assistant Emil YEMA ya YEMA mon formateur de didactique, Assistant
François OTETE mon formateur de la projection, assistante Yvonne ADIHE ma
formatrice du tableur Excel, assistante Hermeline ESENGE ma formatrice du
commerce électronique et bien d’autres pour leurs formations inoubliable.
A tous mes collègues de la promotion : Kevin SHONGO ODIKO, Pascal
LOSONGO EKAMBA, Damas OTONGANDJADI OMENYONDO, Alexis
OKITEDINGA YAMBOKOLO, André TAWONGO LAMA, Alphonse
TAMBWE KA TAMBWE, Michel LOPATANGA LONGA, Michel OKOMA
OMENGODU chef de la promotion, Jean OSANGO SHAKO, César AHOKA
MUNDEKE, Jean OYOMBO YEMBA, Joseph TANUNGA LOWOLO, Etienne
LOMENDJA OLEKO, Sylvain WETSHAYI MVULA, Riguen NGOY
NGALULA sans oublié nos deux collègues filles Hélène AKATSHI DJOMO et
Marie AWOKANYI OTSHIDI.
Mes remerciements vont de même a ma famille charnelle paternelle que
maternelle ;
Mes sincères remerciements à ma famille chrétienne du monde entier pour leurs
profond amour bien soudé
A tous et pour tout
Je vous remercie infiniment.
P.O. 7

ABRÉVIATIONS ET SIGLES
P.O. 8
P.O. 9

INTRODUCTION
GÉNÉRALE

1. INTRODUCTION GÉNÉRALE
1.1. Contextualisation
A L’heure actuelle, les bibliothèques ont à faire face à une fréquentation de
plus en plus grande, avec un personnel souvent trop réduit. Par ailleurs, le
nombre des publications croît trois fois plus vite que la population mondiale,
davantage encore dans les domaines où la recherche est particulièrement active.
Les informations contenues dans ce flot de papier doivent être enregistrées et
rendues accessibles le plus rapidement possible.
Pour résoudre ce problème, qui devient de plus en plus préoccupant, seul le
Traitement de l’information apportera une solution viable.
P.O. 10

Depuis 1996, l’informatique est une technologie qui est désormais totalement
intégré au fonctionnement des nos sociétés industrialisées. Elle est indispensable
à la bonne marche du secteur tertiaire et des industries, l’informatique
domestiques est définitivement adoptée par le plus jeune âgé ; des nouvelles
méthodes didactiques ont été définies autour de cette technologie. Elle est
entièrement assimilée par les nouvelles générations. C’est donc sans étonnant
que l’on trouve désormais une informatique omniprésente dans tous les types de
bibliothèque tel que nous voulons uniformiser dans notre bibliothèque de l’ISP
W-N non seulement en tant qu’outil de gestion de nos institutions mais
également sous forme de poste de lecture de nouveaux documents matériels.
Aujourd’hui, sans un large usage de l’informatique, les bibliothèques courent le
risque de se couper de nouveaux mode de publication.
Il est cependant intéressant de reprendre le cheminement de toute les
nouvelles technologies dans les bibliothèques au cours de soixante dix dernières
années. Cette évolution ne s’est pas faite de manière progressive et continue ; eu
contraire il y eut des à-coups souvent positif parfois pénible et coûteux. La partie
introduction a donc pour objectif de rappeler ces temps forts et ces
caractéristiques.
Les hommes ont inventés l’écriture pour avoir à la Porté de mains tout ce
qu’ils ont besoin pour penser. Les informations et tout le savoir faire du monde
sont misent dans des ouvrages et des documents.
L’informatique à donner une nouvelle vie à certaines activités humaines.
C’est la raison pour laquelle on a proposé d’introduire l’informatique dans les
principales fonctions de la bibliothèque.
Le but de notre analyse à travers ce travail de recherche est de schématiser
l’informatique de la bibliothèque voire son automatisation.
L’ordinateur libère le bibliothécaire de tous travaux manuels relatifs a la
mise à jour des fichiers. Il permet de satisfaire immédiatement les demandes des
documents et simplifie les opérations d’enregistrement des entrées et sorties
d’ouvrages, ce qui a pour effet d’éliminer les files d’attente aux Guichets et
d’augmenter le temps d’ouverture de la bibliothèque au public.
De ce fait, le thème sur le quel porte notre recherche s’intitule « MISE
EN ŒUVRE D’UNE APPLICATION WEB POUR LA GESTION DES
DOCUMENTS D’UNE BIBLIOTHÈQUE» (cas de l’ISP de
WEMBONYAMA).
P.O. 11

1.2. PROBLÉMATIQUE
Ce point vise l’ensemble des questions que se posent le chercheur
s’articulant sur son sujet de recherche en vue de ressortir des difficultés qui sont
à la base d’une bonne gestion de la bibliothèque, et dans le but de proposer des
solutions provisoires appelées hypothèse.
Dans la société de l’information, la connaissance constitue la ressource
essentielle et l’information la matière première. C’est pourquoi de nos jours, on
accorde plus d’attention à la connaissance, à son cheminement, à sa disponibilité
à ses possibilités d’exploitation ainsi qu’aux organismes qui la traite en
l’occurrence, la bibliothèque.
En effet, la mission d’une bibliothèque est d’acquérir, d’organiser, de
mettre à la disposition du public et de conserver les sources disponibles sous
quelques formes que soit de sorte que celles-ci soient accessibles et puisse être
utilisées. Aucune autre institutions ne réalise ce travail systématique et de longue
haleine.
Soulignons que la bibliothèque de l’ISP de WEMBONYAMA contribue
à la mission d’enseignement et d’éducation et constitue une partie de plus en
plus importante des établissements dans lesquels elle se situe, en raison de
l’adoption dans la société, des méthodes d’enseignements fondées sur
l’acquisition autonome des connaissances par les étudiants, élèves, ou chercheur.
Elle a un rôle de soutien important dans l’apprentissage tout au long de la vie.
Il est à noter que, les bibliothèques constituent également des fenêtres
uniques et enrichissantes sur les autres cultures et les modes de vie, en mettant à
la disposition des livres, des journaux, et autres documents, qui permettent aux
utilisateurs de découvrir des milieux qu’ils ne connaissent pas.
Considérant que ce domaine pose également des problèmes spécifiques
l’accès des utilisateurs, la conservation à long terme des documents enregistrés à
différentes époques par différents moyens et ma garantie de leurs exploitations
l’amélioration des infrastructures technologique est une condition technique
importante pour que les bibliothèques puissent offrir à leurs utilisateurs un accès
efficace à l’information, de fournir aux agents d’une bibliothèque les moyens
possibles de réaliser certaines tâches des bibliothèques automatiquement,
d’enregistrer des documents (TFC, MÉMOIRE, LIVRE…) via une application
qui doit être programmée.
P.O. 12

Cependant il est impossible de se livrer à des recherches scientifiques


et de faire des études sans recourir aux services des bibliothèques scientifiques,
et l’amélioration qualitative des ses services augmentent de façon importante le
niveau des résultats, par un système de gestion automatisé.
Pour mesurer l’ampleur de ce changement, il suffit de parler de
l’informatisation.
Aujourd’hui, l’informatique est partout et nul ne songe à s’en passer.
Elle s’est depuis longtemps échappé de son territoire d’origine notamment la
comptabilité, la paie, pour toucher les fonctions de l’entreprise. Les terminaux et
les micros ordinateurs permettent un accès immédiat aux informations, et leurs
modifications en temps réel. Ils sont devenus les outils de travail quotidiens de
presque tous les acteurs de l’entreprise.
Cette évolution est sans doute plus profonde qu’une simple
généralisation de l’informatique. Sous l’effet de l’informatisation, la vision du
fonctionnement des entreprises à changé. Dans un premier temps, l’informatique
à permis d’automatiser certains traitements : elle avait pour rôle d’améliorer des
fonctions traditionnelles. On considère aujourd’hui que le fonctionnement de
l’entreprise repose sur le traitement d’information et c’est en cherchant à étendre
le champ du système informatique qu’on a pris conscience de l’existence d’un
système plus large, qui inclut l’organisation : le système d’information.
L’informatique n’a pas procédé autrement, il y a d’abord eu des
ordinateurs et la programmation à été l’art de leur maîtrise. Mais rapidement la
perception de quelque chose de plus profond se manifestée : les français ont
parlé d’informatique, les anglo-saxons de « computer science » la formalisation
n’est venu qu’après, permettant un nouveau Bond en avant. Nous assistons
aujourd’hui à la mutation profonde de domaines que l’on croyait pourtant
parvenus à leur plein développement : c’est le cas de structures des ordinateurs
grâce aux microprocesseur dont l’intégration en système complexe est le fruit
des progrès fait dans la formalisation de l’architecture des systèmes. C’est aussi
le cas de la programmation, grâce aux avancées de l’informatique théorique.
Bien que cette science de traitements automatiques de l’information
cherche à satisfaire les besoins de certaines entreprises, les autres restent encore
étourdies car n’arrivant pas à être à la fine pointe de l’information.
P.O. 13

C’est de là que nous est venu l’idée de “mettre en œuvre un système


informatisé (une application) pour gérer les documents d’une bibliothèque ”
entre autres celle de l’ISP de WEMBONYAMA.
Au cours de ce projet, nous ressortissions la grande problématique en
nous posant des questions qui constitueront l’objet de cette étude de recherche.
 Comment se fait la gestion actuelle de la bibliothèque de l’ISP de
WEMBONYAMA ?
 L’application des méthodes et techniques informatique peut elle améliorer
la gestion des documents d’une bibliothèque de l’ISP-WN ?
 Comment implémenter et assurer la gestion efficace de ces méthodes ?
1.3. Hypothèse
La démarche scientifique implique que l’hypothèse soit formulée à des
termes tels que l’observation, l’analyse et la conception de la recherche
puisse répondre aux questions posées.
L’hypothèse est une réponse anticipée de la question du départ. Suite à
ces questionnements nous partons de l’hypothèse selon laquelle la solution
informatique basée sur la mise sur pied à partir des méthodes et techniques
efficaces, d’un outil informatique, permettra de traiter avec efficacité, fiabilité et
rapidité les informations en rapport avec la gestion des documents d’une
bibliothèque, de l’ISP de WEMBONYAMA.
1.4. Objectif de la recherche
Après une analyse systématique de cette recherche, nous voudrions dégager les
avantages de ce travail portant sur la bibliothèque :
 Mettre en place une application web pour la gestion des documents d’une
bibliothèque ;;
 Assurer une bonne gestion des documents dans la bibliothèque ;
 Simplifier certaines tâches de la bibliothèque et les rendre automatiques ;
 Réduire les travaux des conformités (TFC, MÉMOIRES)
1.5. Choix et intérêt du sujet
En vue de trouver solution au problème actuel de la gestion bibliothécaire, notre
travail portera sur : « la mise en œuvre d’une application web pour la gestion des
documents d’une bibliothèque »
L’élaboration de la présente œuvre poursuit comme but :
P.O. 14

D’accomplir le devoir qu’a tout étudiant en général et tout analyste


programmeur en particulier au terme de son cycle, celui de réaliser sa
monographie en implémentant un système informatique pouvant permettre
l’enregistrement des documents, leurs gestion en vue d’éviter les travaux de
conformités et surtout diminuer quelques tâches lors de la recherche de ces
documents, en assurant une bonne gestion bibliothécaire.
De mettre en pratique toute les connaissances acquises tout au long de notre
formation d’analyste programmeur pendant trois ans afin d’ajouter une pierre
sur la construction du monde informatique.
1.6. Méthodes et techniques de la recherche
Tout travail scientifique exige l’usage d’une démarche méthodologique qui
puisse permettre au chercheur de collecter, d’interpréter et d’analyser les
données qu’il aura recueilli.
Dans le cadre du présent travail, nous avons estimé que notre objectif ne pouvait
être atteint qu’à la suite de l’utilisation de la méthode structuro fonctionnelle
permettant de connaître l’organisation et le fonctionnement de chaque structure
que comprend la bibliothèque.
Le succès du développement du logiciel dépend évidemment de la bonne
utilisation de méthode comme merise, méthode d’étude et de réalisation
informatique des systèmes d’information basée sur la séparation des données et
des traitements en effectuer en plusieurs modèles conceptuels et physiques.
Un usage efficient des méthodes susdites nous oblige à faire recours à certaines
techniques susceptibles de nous favoriser la récolte des données nécessaires à la
rédaction du présent travail.
Ainsi, nous avons utilisé les techniques d’interview, processus de
communication verbale pour la récolte des informations relatives au but fixé. Et
la recherche documentaire en procédant à une exploitation efficiente des
différents ouvrages, notes des cours et publications en rapport avec notre sujet.
1.7. Revue de la littérature
Tout au long de notre recherche, nous avons consulté certaines
monographie qui ont essayé de nous fournir quelques éléments pour la rédaction
de notre monographie. Ainsi nous pouvons retenir :
P.O. 15

1. Le travail de fin de cycle de Monsieur AMOURRI MOUSSA qui a


parlé sur « la mise en œuvre d’une application informatique pour la
gestion d’une bibliothèque universitaire d’Abour ».
Dans ce sujet, on a présenté les différentes étapes de la conception Abou
Bekr Belkaid Tlemcen et plus précisément pour le département informatique
(Faculté des sciences). En Utilisant le formalisme de Merise, ensuite la
concrétisation de l’application sous l’environnement de programmation c chap.
Le langage C# : C’est un langage orienté objet élégant et de type sécurisé qui
permet aux développeurs de générer une large gamme d’applications sécurisées
et fiables qui s’exécutent sur le .NET Framework. On peut utiliser C# pour créer,
entre autres, des applications clientes Windows.
Il a conclu sur une meilleure gestion des livres (les livres ne seront plus
perdus ou non rendu).
2. Le travail de fin de cycle de Monsieur ONEMA DJAMBA qui a
parlé sur « mise en place d’une base de données pour la gestion de
la bibliothèque » cas de l’ISP de WEMBONYAMA.
Dans son sujet, il a pris l’axe de concevoir une base des données qui doit
aider l’ISP de wembonyama à bien conserver les données relatives aux
ouvrages, aux lecteurs, aux bibliothécaires. Il y a possibilité dans sa base des
données de lancer de requête pour déterminer les entrées et les sorties (input&
output) des ouvrages et d’autres documents.
Il y a aussi possibilité d’imprimer par sa base de données certains états
(c.a.d. certains documents que la bibliothèque de l’ISP/WN utilise, en
informatique de gestion, 3ième graduat, l’an 2016-2017.
3. Le travail de fin de cycle de Mr Menuyama MUSHILA de
l’université de Kinshasa (UNIKIN), 2011 portant sur «
Construction d’une bibliothèque virtuelle : cas de la bibliothèque de
la faculté des sciences »
Dans son travail, il a pris seulement une seule faculté pour construire sa
bibliothèque.
4. Le travail de fin de cycle de Joseph OKENGE OMADJELA, qui a
parlé sur « la construction d’une bibliothèque virtuelle » cas de
l’ISP/WN.
P.O. 16

Dans son sujet il a pris axe de concevoir une application pour la


numérisation de la bibliothèque physique en construisant une bibliothèque
virtuelle capable de la rendre soigneuse, rapide, sécurisée et fiable.
L’ensemble de tout ses travaux nous a suscité de choisir ce sujet enfin de
gérer de façon efficace et automatiques l’ensemble des documents de l’ISP/WN,
accessibles à nous dans une application web, pour diminuer certaines tâches de
la complexité à la simplicité aux lecteurs de ces documents qu’aux
bibliothécaires.

1.8. Subdivision du travail


Mise en part la partie introductive et la conclusion, notre étude de recherche
comporte quatre chapitres :
 Le premier chapitre porte sur la clarification conceptuelle ;
 Le deuxième chapitre porte sur le contexte d’étude et cadrage du travail ;
 Le troisième porte sur la conception du système
 Le quatrième et le dernier porte sur la réalisation de l’application.
P.O. 17

CHAPITRE 1 : CLARIFICATION CONCEPTUELLE


P.O. 18

CHAPITRE 2 : CONTEXTE D’ETUDE ET CADRAGE DU TRAVAIL


P.O. 19

CHAPITRE 3 : CONCEPTION DU SYSTEME


P.O. 20

CHAPITRE 4 : RÉALISATION
P.O. 21

CHAPITRE 1 : CLARIFICATION CONCEPTUELLE


1.0. Introduction partielle
Nous Voici au développement même de ce travail pratique par la clarification
conceptuelle des quelques mots intéressants qui seront utilisés tout au long de ce
voyage scientifique, bien que les mots peuvent avoir plusieurs Sens sur le
domaine au quel il est noté, nous allons attirés toute notre attention à signifier
ces concepts selon le domaine de l’informatique qui est le cœur ou le monteur de
ce sujet de recherche.
1.1. Le système d’information
1.1.1. Système
A) Définition
Il existe des nombreuses définitions sur le système. Deux d’entre elle nous
serviront de référence. En premier lieu, celle de [Link] ROSNAY qui dit : « un
système est un ensemble d’élément vivant en interaction mutuelle poursuivant
un but commun»
En second lieu, celle de J.L LE MOIGNE qui définit le système comme étant :
Quelques choses (ne porte Quoi identifiable) qui fait quelques choses( activités
fonction) doté d’une structure ; qui évolue dans le temps, dans quelques choses
(environnement) ; pour quelques choses (finalité).
Dans notre travail, nous retenons la définition du système comme un tout
constitué d’élément Unis par des relations, leurs propriétés et les valeurs que
peuvent prendre ces dernières, ainsi que son activité et l’organisation qui en
découle.
B) Types des systèmes
P.O. 22

Selon le mode de fonctionnement, nous avons le système ouvert et le système


ferme.
- Un système est dit ouvert : quand il peut influencer
l’environnement ou subir l’influence de l’environnement ;
- Un système est dit ferme : (le contraire d’un système ouvert)
Selon le domaine de gestion, nous avons :
- Le microsystèmes ;
- Le système
- Le supra système
Le microsystèmes : c’est l’activité qui nécessite l’implication d’au moins deux
acteurs ;
Le système : c’est l’entreprise ou une organisation localisée en un seul site dans
le quel on assiste à l’interaction des services ;
Le supra système : c’est une organisation ayant plusieurs succursales.
C) Qualité d’un bon système
Un bon système doit répondre au qualités ci-après :
[Link] fiabilité ;
[Link] rapidité
[Link] pertinence
[Link] sécurité
1) La fiabilité : Caractère de ce qui est fiable, le système
doit fournir les informations sans erreur ou moins
d’erreur possible
2) La rapidité : le système doit avoir une Promptitude
dans l’exécution, qu’il doit éviter le lenteur
3) La pertinence : qu’il doit répondre aux critères qu’il
convient, qui est approprié, qui est en rapport avec la
situation. Attente etc.
4) La sécurité : c’est la protection des options, car en
dehors de l’utilisation la mise en jour ne peut pas être
fait que par son concepteur
1.2. La base de donnée (BDD)
1.2.1. Introduction :
P.O. 23

Au cours des dernières années, les bases de données ont connu un


développement considérable, au point qu’elles jouent désormais un rôle dans
chacune de nos opérations quotidiennes comme la gestion d’une bibliothèque.
1.2.2. Notion :
une base de donnée est un ensemble structuré de données apparentées qui
modélisent un univers réel.
Ou encore, est un gros ensemble d’information structurées mémorisé sur un
support permanent.
Selon le dictionnaire le Larousse une base de donnée est l’ensemble de données
se rapportant à un même sujet, de façon ordonnée, généralement géré par un
système spécialisé permettant leur entretien et leur utilisation.
On remarque qu’une caractéristique des données contenues dans une base de
données est qu’elles doivent posséder un lien entre elles. En effet, des données
choisies au hasard ne constituent certainement pas une base de données. Celle-ci
est donc une représentation partielle et (très) simplifiée du monde réel, que l’on
a obtenu par un processus de modélisation. En résumé, on définit une base de
données comme l’ensemble des données stockées. Pour les manipuler, on utilise
généralement un logiciel spécialisé appelé SGBD (Système de Gestion de Bases
de Données). Il y a parfois confusion, par abus de langage, entre base de
données et SGBD. On appelle aussi «système d’information» l’ensemble
composé par les bases de données, le SGBD utilisé et les programmes associés.
Plus formellement, on appelle Base de Données (BD) un ensemble de fichiers –
informatiques ou non – structurés et organisés afin de stocker et de gérer de
l’information.
1.2.3. Utilisation
La création d’une base de données recèle un but précis : elle doit permettre de
retrouver de l’information par son contenu en se fondant sur des critères de
recherche. On désire, par exemple, retrouver toutes les recettes qui nécessitent
des œufs ou tous les CD qui contiennent un morceau donné.
La grande différence avec un programme écrit dans un langage de
programmation est qu’une base de données doit pouvoir répondre à des
questions pour lesquelles elle n’a pas forcément été prévue à la conception.
L’idée générale est que l’utilisateur ou l’application utilisatrice des données ne
doit pas être dépendante de leur représentation interne, ce qui constitue une
P.O. 24

abstraction des données. C’est la raison pour laquelle on utilise une description
des données sous la forme d’un modèle pour permettre la restitution la plus
efficace possible de l’information.
1.2.4. Qualité
Comme on l’a évoqué précédemment, l’un des objectifs de création d’une base
de données est de pouvoir retrouver les données par leur contenu. Dans cette
optique, il faut s’assurer que les données contenues dans la base sont de «bonne
qualité».
Comment définir la qualité des données ? De nombreux critères peuvent être
pris en compte ; on peut citer parmi les principaux :
- la cohérence des données contenues dans la base ;
- l’absence de redondance.
La cohérence des données est fondamentale ; elle nécessite une réflexion
préalable sur la normalisation du contenu des champs. On suppose qu’un champ
contient la qualité d’une personne (par exemple, Monsieur, Madame,
Mademoiselle). Si l’on trouve dans ce champ ‘Mr’ à la place de ‘Monsieur’, il
est clair que les recherches sur ce champ par le contenu ‘Monsieur’ risquent
d’être erronées. Dans ce cas, les informations seraient moins nombreuses que
celles obtenues avec le contenu correct. On qualifie cet état de fait de «silence»,
qui signifie que certains résultats pertinents sont ignorés lors d’une
interrogation.
La redondance est parfois plus délicate à identifier. Si l’on considère le cas très
simple d’un carnet d’adresses qui contiendrait en même temps le code postal et
le nom de la ville, elle est ici évidente.
1.2.5. Utilité
Une base de donnée est faite pour enregistrer des faits, des opérations au sein
d’un organisme (administration, banque, université, hôpital,…)
Les BD ont une place essentielle dans l’informatique
On peut remarquer qu’une organisation consistant à un (ou plusieurs) fichier (s)
stocker sur Mémoire secondaire est conforme à cette définition. Un ensemble de
fichiers ne présentant qu’une complexité assez faible, il n’y aurait pas la matière
à longue dissertation. Malheureusement l’utilisation directe des fichiers soulève
de très gros problème :
P.O. 25

- Lourdeur d’accès au données : En pratique pour chaque accès,


même le plus simple, il faudrait écrire un programme ;
- Manque de sécurité : Si tout programmeur peut accéder directement
aux fichiers il est impossible de garantir la sécurité et l’intégrité des
données.
- Pas des contrôles de concurrence : dans un environnement où
plusieurs utilisateurs accèdent au même fichier, des problèmes de
concurrence se posent.
D’où le recours à un logiciel chargé de gérer les fichiers constituant une base de
donnée, de prendre en charge les fonctionnalités de protection et de sécurité de
fournir les différents types d’interface nécessaire à l’accès aux données. Ce
logiciel (SGBD) est très complexe et fourni le sujet principal de ce travail. En
particulier, une de tâches principales du SGBD est de masquer à l’utilisateur les
détails complexes et fastidieux liés à la gestion des fichiers.
1.2.6. Différents modèles des bases des données
Ce travail vise dans son entièreté la mise en œuvre d’une application pour la
gestion des documents d’une bibliothèque de l’ISP/WN.
Le problème étant la manipulation de la base de donnée, mais qui Va garder les
informations des documents, des mouvements des utilisateurs et de la bonne
gestion de ces documents ? Sur ce, nous voulons tenter de présenter quelques
modèles qui sont conformes à notre monographie.
D’abord par modélisation, nous comprenons l’élaboration des modèles en
utilisant la méthode MERISE ou autre méthode de conception du système
d’information.
[Link]. Modèle conceptuel des données (MCD)
Le MCD est une représentation statique de système d’information de
l’entreprise.
[Link].1. But
il a pour but de présenter de façon structurée les données qui seront utilisés par
le système d’information.
Il s’agit donc d’une représentation des données facilement compréhensible
permettant de décrire le système d’information à l’aide d’entités.
P.O. 26

[Link].2. Définition de quelques concepts de


bases
Les concepts de bases sont :
i. Les objets (entités)
ii. Les relations (association)
iii. Les propriétés
iv. Les cardinalités
i. Les objets
est une entité concrète ou abstraite pourvue d’existence propre et conforme aux
choix de gestion d’une entreprise.
Ces objets peuvent être :
 Client ;
 Documents ;
 Domaine ;
 Catégorie
 Année…
ii. Relations
Une relation entre objet, est une association ou un lien perçu dans le réel entre
deux ou plusieurs entités.
Une relation est dépourvue d’une existence propre.
- Dimensions d’une relation
La dimension d’une relation est le nombre d’objets qui participe à cette relation.
Ainsi une relation peut être de dimension :
Unaire : relation d’un objets sur lui-même. Cette relation est aussi appelée
relation réflexive.
DESSIN
Binaire : relation entre deux objets
DESSIN
Ternaire : relation entre trois objets
DESSIN
P.O. 27

N-aire : relation entre n objets


Remarques : deux même entités peuvent être à une seule fois en association. Il
s’agit des associations plurielle.
DESSIN
iii. Les propriétés
Chaque objet doit être décrit par des propriétés. Dans le cas de notre exemple,
Une propriété est une donnée élémentaire que l’on perçoit sur un objet ou sur
une relation entre objets. Chaque valeur prise par une propriété est appelée
occurrence.
Une occurrence du objet est un élément individualisé appartenant à cet objet.
Une occurrence d’une relation individualisé constituée d’une et d’une seule
occurrence des objets participants à cette relation.
Il existe deux sortes de propriétés
- L’identifiant
- Les autres propriétés
1. L’identifiant :
o l’identifiant de l’objet est une propriété particulière de l’objet telle qu’à
chaque valeur de la propriété corresponde une et une seule occurrence de
l’objet. C’est une propriété qui permet d’identifier sans confusion (de
manière univoque) deux ou plusieurs occurrence d’un objet.
o L’identifiant de la relation c’est l’identifiant obtenu par concaténation des
identifiants d’objets participants à la relation.
2. Les autres propriétés :
Ces sont des informations élémentaires dont le rôle est de qualifié l’objet ou la
relation.
iv. cardinalités
La cardinalité d’un objet par rapport à une relation est une expression qui permet
d’indiquer combien de fois au minimum ou au maximum le lien entre entités
peut se produire. Elle s’exprime par deux nombres, la cardinalité minimale et la
cardinalité maximale.
 Cardinalité minimale (0 ou 1) : c’est le nombre de fois minimale qu’une
occurrence d’un objet participe aux occurrences d’une relation.
P.O. 28

 Cardinalité maximale (1 ou n) : c’est le nombre de fois maximum qu’une


occurrence d’objets participe aux occurrences d’une relation.
[Link].3. Règle pour les objet de MCD :
- L’objet se transforme à une table ;
- L’identifiant de l’objet devient la clé primaire de la table
- Les propriétés de l’objet deviennent les attributs de la table.
[Link].4. Règles pour les relation du MCD :
1. Cas de relation type père-fils :
Cardinalités objet père :0-N ou 1-N cardinalités objet
fils : 0-1 ou 1-1
 L’objet père devient la table père.
 L’objet Fils devient la table fils
 L’identifiant de l’objet père devient attribut de la table fils.
 Les propriétés de la relation deviennent des attributs de la table fils.
2. Cas des autres relation
Cardinalités des objet : 0-N ou 1-N
 Un objet devient une table.
 L’identifiant de la relation deviennent des attributs de la table
 La relation devient une table.
 Les relation des objets deviennent clés dans la table relation.
Schéma
[Link]. Le modèle logique des données (MLD)
Le modèle logique des données consiste à décrire la structure de données utilisée
sans faire référence à un langage de programmation. Il s’agit donc de préciser le
type de données utilisées lors des traitements.
Ainsi, le modèle logique est dépendant du type de base de données utilisé.
Comment transformer un MCD en MLD ?
Les règles basiques sont les suivantes :
Pour les entités
- Toute entité devient une table.
- L’identifiant de l’entité devient une clé primaire de cette table.
- Les propriétés de l’entité deviennent des attributs
Pour une association binaire, 10 cas sont possibles :
P.O. 29

0,1 – 0,1
0,1 – 1,1
0,1 – 0,n
0,1 – 1,n
1,1 – 0,n
Pour ces 5 premiers cas, la création d’une table associative permet d’éviter les
NULL, le MLD correspondant comportera donc 3 tables pour chacun des cas.
1,1 – 1,1
Dans ce cas soit nous obtenons 2 tables, soit les deux entités sont fusionnées
pour obtenir 1 table.
1, n – 1,1
Ici nous obtenons 2 tables (et l’identifiant de l’entité « père » devient une clé
étrangère dans la table « fille »).
0, n – 0, n
0, n – 1, n
1, n – 1, n
Pour ces trois derniers cas, nous obtenons 3 tables.
En conclusion, on peut dire :
- Si au moins une cardinalité minimum vaut zéro, on crée une table associative
pour éviter les NULL.
– Si les deux cardinalités maximales sont à n, on crée une table associative.
– pour une relation 1,1 – 1,1, il est possible de fusionner les tables.
– pour une relation 1, n – 1,1, on crée deux tables et l’on ajoute une clé étrangère
dans la table fille.
Exemple
[Link].1. Le diagramme des flux :
P.O. 30

On appelle Diagramme des flux, une modélisation qui représente uniquement


les flux échangés, sans chronologie ni description des activités associées (en
entrée ou sortie) à ces flux.
On retrouvera évidemment ces mêmes flux dans un MCT (puis plus tard dans un
MOT) mais cette fois-ci associés aux opérations qui composent le domaine
étudié. Un flux (ou message) entrant dans le système déclenchera une
opération ; un flux sortant sera produit par une opération.
[Link]. Le Modèle Conceptuel de Traitement (MCT)
[Link].1. Introduction
Le modèle conceptuel de traitement ( MCT ) décrit les traitements et plus
précisément toutes les activités découlant des échanges entre le domaine étudié
et le monde extérieur. Il exprime donc se que fait le domaine sans se poser le
problème de savoir qui le fait, quand et comment.
Ou encore c’est la partie dynamique du système d’information, ils décrivent les
actions à exécuter sur les données afin d’obtenir les résultats attendus par
l’entreprise.
[Link].2. Objectif
Le modèle conceptuel de traitement à pour objectif la traduction en action des
règles de gestion d’un système d’information.
Il met en lumière les traitements effectués sur les données indépendamment de
toute contraintes liées à l’organisation.
[Link].3. Les concepts de bases
Les concepts de bases du MCT sont :
- Les acteurs
- Le processus
- L’évènement
- L’opération
- La synchronisation
- La règle d’émission
- Le résultat
1. L’acteur : un acteur est une personne morale ou physique
capable d’émettre ou de recevoir des informations . On
distingue deux types d’acteurs ;
P.O. 31

 Les acteurs internes et


 Les acteurs externes
2. Le processus : il constitue un sous-ensembles de l’activité
de l’entreprise dont les points d’entrés et de sortie sont
stables et indépendants de choix d’organisation.
3. L’évènement : l’événement matérialise un fait, qui en se
produisant doit déclencher une réaction du système, parmi
les événements, on distingue les événements externes et les
événements internes :
- Les événements déclencheurs externes sont des événements émis
par un acteur externe.
- Les événements internes sont des événements qui surviennent
lorsqu’une opération se termine,
3. L’opération : Elle représente un ensemble de traitements effectués en
réaction du système d’information à un ou plusieurs événements.
4. La synchronisation : Elle représente la condition logique que doit vérifier
un ensemble d’événements pour le déclenchement d’une opération.
La synchronisation d’une opération est composée de deux éléments :
 D’une part la liste des événements (internes ou externes) qui
doivent être arrivés avant de déclencher l’opération.
 Et d’autre part La règle sous forme d’une proposition logique qui
précise de quelle manière les événements participent au
déclenchement de l’opération.
5. La règle d’émission : La production effective d’une ou de plusieurs
occurrences d’un événement interne est soumise à une règle d’émission,
c.-à-d. à une proposition logique qui s’applique au contenu de la base
d’information après exécution de l’opération. L’événement est produit si
la proposition logique est vraie.
6. Le résultat : c’est le produit de l’exécution d’une opération , le résultat
fait réel de même nature que F événement pourra être le déclencheur
d’une autre opération.
Schéma
[Link]. Le modèle organisationnel de traitement (MOT)
1. Introduction :
P.O. 32

Le modèle organisationnel de traitement est décrit à partir du modèle


conceptuel de traitement, on tenant compte de l’organisation choisi par
l’entreprise c.-à-d. : La répartition des traitements sur les postes de travail.
L’enchaînement des traitements (périodicité, représentation, type
d’automatisation). Sur le MOT on représente les traitements en phase répartie
sur les différents postes de travail selon leurs enchaînements et leurs types
d’automatisation (a chaque opération du MCT en lui fait correspondre un ou
plusieurs phases dans le MOT).
Une suite de phase appartenant à un même processus s’appellera Procédure.
2. Concepts de base
2.1) Procédure : c’est un ensemble des traitements déclenchés par un ou
plusieurs événements externes. 2.2) tâche : une tâche est une fonction
élémentaire et séquentielle dans le déroulement d’une phase, une phase peut
correspondre à une ou plusieurs tâches selon Je cas.
2.3) phase : c’est une suite de non interrompue de tâche de même périodicité
exécutée par un poste de travail.
[Link]. modèle physique de donnée (MPD)
1). Introduction :
Le MPD définit la configuration physique de la base de données et d’en
connaître les détails . Ce modèle prend en compte à la fois les structures de
stockage du logiciel et celles des données.
2). Le rôle du MPD :
Le MPD à pour rôle :
- Représente sous forme graphique l’organisation physique des
données.
- Génère les scripts de création et de modification de la base de
données.
- Définit les triggers et les bases de données existantes.
- Régénère un MCD.
1.3. Le système de gestion de bases de données (SGBD)
1.3.1. Définition
P.O. 33

Un système de gestion de base de données (abr. SGBD) est un logiciel système


servant à stocker, à manipuler ou gérer, et à partager des informations dans une
base de données, en garantissant la qualité, la pérennité et la confidentialité des
informations, tout en cachant la complexité des opérations.
Attention à bien différencier bases de données et SGBD : Les bases de données
sont un ensemble de propositions vraies stockées et accessibles. On accède à
ces données via un langage, le langage SQL. Le SGBD est l’outil qui permet,
entre autres, d’accéder à ces données.
En fait, la base de données est au niveau logique un peu la cargaison) et le
SGBD au niveau physique (c’est le moteur qui gère l’ensemble). Mais le SGBD
fait bien plus qu’accéder aux données.
1.3.2. Objectif
Des objectifs spéciaux ont étés fixés au SGBD dès l’origine de ceux-ci, et ce,
afin de résoudre les problèmes causés par la démarche classique.
Ces objectifs sont les suivants :
 Les SGBD assurent la lecture, l’écriture et la modification des BDD ;
 Les SGBD assurent l’indépendance entre les traitements des Données et
les données directement perceptibles dans le monde réel : Une
modification de la base de données, de sa structure ne doit pas impacter le
rendu réel de la base de données ;
 Les SGBD assurent de la non redondance des données ;
 Les SGBD gèrent le partage des données : Elles assurent la données. Mais
elles permettent aussi la modification simultanée et la cohérence des
résultats affichés pour les utilisateurs qui consultent la base. On parle
d’accès concurrent.
 Les SGBD assurent la sécurisation de la Bdd et gèrent les niveaux d’accès
des utilisateurs : De simples consultants à administrateur.
 Les SGBD doivent être capable d’assurer la persistance du système en cas
de panne. C’est pour cela que les BDD sont stockées sur plusieurs
supports, chaque modification devant être répercutée sur tous les supports.
 Les SGBD s’appuient sur des langages LMD (langage de manipulation
de données) qui permettent l’accès rapide et efficace aux requêtes des
utilisateurs.
1.3.3. Principes de fonctionnement
P.O. 34

La gestion et accès à une base de donnée sont assurées par un ensemble qui
constitue le système de gestion de bases de données (SGBD) un SGBD doit
permettre : la mise à jour (l’ajout, la modification, la surpression, la
recherche…) de données. Un système de gestion de bases des données héberge
généralement plusieurs bases des données qui sont destinées à des logiciels ou à
des thématiques différentes.
1.3.4. Types de SGBD
Il existe des nombreux systèmes de gestion de bases de données, en voici une
liste non exhaustive :
- PostgreSQL : http//www. [Link]/ dans le domaine public
- MySQL : http//www. [Link]/ dans le domaine public
- Oracle : http//www. [Link]/ de Oracle corporation
- IBM DB2 : http//www. [Link]/software /data/db2/
- Microsoft SQL : http//[Link]/SQL ;
- Sybase : http/www. [Link]/linux/
1.4. Le réseau informatique
1.4.1. Notion :
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à
un site central puis des ordinateurs entre eux et enfin des machines terminales,
telles que stations de travail ou serveurs. Dans un premier temps, ces
communications étaient destinées au transport des données informatiques.
Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo est
généralisée dans les réseaux informatiques, même si cela ne va pas sans
difficulté.
1.4.2. Définition :
Le terme générique «réseaux» définit l’ensemble d’entités (objets, personnes
etc.) interconnectées les unes avec les autres. Un réseau permet ainsi faire
circuler des éléments matériels ou immatériel entre chacune de ces entités selon
les règles bien définies
Réseau informatique
Ainsi un réseau informatique en anglais network , c’est un ensemble des
ordinateurs et périphérique connectés les uns aux autres.
Il désigne les appareils informatiques interconnectés qui peuvent échanger des
données et partager des ressources entre eux.
P.O. 35

1.4.3. Types de réseaux informatiques


On distingue généralement quatre catégories de réseaux informatiques,
différenciées par la distance maximale séparant les points les plus éloignés du
réseau :
 Les réseaux personnels, ou PAN (Personal Area Network),
interconnectent sur quelques mètres des équipements personnels tels que
terminaux GSM, portables, organiseurs, etc., d’un même utilisateur ;
 Les réseaux locaux, ou LAN (Local Area Network), correspondent par
leur taille aux réseaux intra-entreprise. Ils servent au transport de toutes
les informations numériques de l’entreprise. En règle générale, les
bâtiments à câbler s’étendent sur plusieurs centaines de mètres. Les débits
de ces réseaux vont aujourd’hui de quelques mégabits à plusieurs
centaines de mégabits par seconde.
 Les réseaux métropolitains, ou MAN (Metropolitan Area Network),
permettent l’interconnexion des entreprises ou éventuellement des
particuliers sur un réseau spécialisé à haut débit qui est géré à l’échelle
d’une métropole. Ils doivent être capables d’interconnecter les réseaux
locaux des différentes entreprises pour leur donner la possibilité de
dialoguer avec l’extérieur ;
 Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à
transporter des données numériques sur des distances à l’échelle d’un
pays, voire d’un continent ou de plusieurs continents. Le réseau est soit
terrestre, et il utilise en ce cas des infrastructures au niveau du sol,
essentiellement de grands réseaux de fibre optique, soit hertzien, comme
les réseaux satellite.
Figure livre réseau
Généralement beaucoup plus simple, l’intérieur du réseau est constitué de nœuds
de transfert élémentaires et de lignes de communication. Le coût du réseau est
surtout supporté par les équipements terminaux, qui possèdent toute la puissance
nécessaire pour réaliser, contrôler et maintenir les communications.
1.4.4. Topologies de réseaux
Une topologie est l’arrangement des nœuds dans un réseau. Ou une
configuration matérielle ou logicielle du réseau
D’où on a :
P.O. 36

[Link]. Topologie en bus


Dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de
transmission Par l’intermédiaire des câble, généralement coaxial (Qui partage le
même axe). Le mot bus désigne la ligne physique qui relie les machines d’un
réseau.
Sur cette topologie que l’on place les câbles sur les quels viendront se brancher
tous les ordinateurs qui seront dans le réseau afin de se partager les ressources.
Avantages :
- Son faible coût
- Simple et facile à mettre en place
- Économie de câble ;
- Facile à étendre ;
Inconvénients :
- Les machines ne peuvent pas communiquer en même temps car il y
a risque de collision ou de conflit.
- Si un défaut de connexion survient, tout le réseau tombe en panne.
- En cas de coupure du câble le réseau est interrompu.
- Ralentissement du trafic en cas de nombreuses stations.
- La topologie en bus est passive. Les ordinateurs ne font quotter les
données qui circulent sur le réseau.
[Link]. Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés
sur une boucle et communiquent chacun à leur tour.
Les ordinateurs sont relies a un seul câble en anneau, les signaux transitent dans
une seule direction, chaque ordinateur joue le rôle de répéteur, régénérant le
Signal.
Avantages :
- Topologie active (chaque station régénère le signal).
- Accès égalitaire de toutes les stations
- Performances régulières même avec un grand nombre de stations.
Inconvénients :
- Une panne d’un ordinateur met le réseau hors service.
P.O. 37

- S’il y a une panne ou une coupure du câble c’est tout le réseau qui
est en panne.
[Link]. Topologie en maille
Avec cette topologie, chaque poste est reliée directement à tous les postes du
réseau.
Avantages : garantie d’une meilleure stabilité du réseau en cas d’une panne du
nœud. Tolérance au pannes et au interférences, simple et évolutif.
Inconvénients : Difficile à mettre en œuvre et ne peut être utilisé que dans les
réseaux internes Ethernet. Il peut facilement devenir très coûteux.
[Link]. Topologie en arbre
Dans une topologie en arbre, appelée aussi topologie hiérarchique, le réseau est
divisé en niveau et on a tendance à voir qu’on est en face d’un arbre
généalogique.
Avantages :
- La topologie en arbre divise l’ensemble du réseau en plusieurs
parties qui sont facilement gérables ;
- Elle fournit assez de place pour l’expansion future du réseau.
Inconvénients :
- Dépendance de l’ensemble du réseau sur un moyeu central est un
point de vulnérabilité pour cette topologie ;
- Un échec de la plate-forme centrale ou de l’échec du câble principal
de données principale, peuvent paralyser l’ensemble du réseau.
- Avec l’augmentation de la taille au-delà d’un point, la gestion
devient difficile.
[Link]. Topologie en étoile
La topologie en étoile est la topologie la plus fréquente. Chaque unité
(équipement) HUB ou SWITCH) par l’intermédiaire d’un câble à paires
torsadées. Les connecteurs sont detypeRJ45.
La plupart des réseaux locaux fonctionnent sur ce principe, en utilisant un
switch ou un hub comme nœud central.
Le HUB (Host Unit Broadcast) est également appelé concentrateur.
Le SWITCH est également appelé commutateur.
P.O. 38

Avantages :
- Simple dans la réalisation ;
- Ajout facile d’équipements ;
- Gestion centralisée ;
- Une panne d’ordinateur est sans incidence sur le réseau.
Inconvénients :
- Si le site central (hub ou switch) tombe en panne, tout le réseau est
mis hors service.
- Beaucoup de câbles.
[Link]. Topologie hybride
Dans cette architecture, plusieurs topologies sont combinées.
Avantages :
- Une erreur de réseaux (comme un nœud défectueux ou une rupture
des câbles réseaux) ne sera pas affecter Les performances du reste
du réseau, les défauts sont efficacement diagnostiqués et isolés.
- Possibilité d’utiliser les aspects les plus fortes d’autres réseaux , par
exemple , la force du signal ;
- Les topologies hybride sont fiables et ont une meilleure tolérance
aux pannes que d’autres topologies ;
Inconvénients :
- L’installation et la configuration du réseau sont compliquées, car il
doit connecter plusieurs topologies différentes ;
- Les coûts de maintenance du réseau sont également assez chers.
Les concentrateurs doivent continuer à types de réseaux à la fois.
1.4.5. Architecture de réseaux
Nous voulons détailler Les deux principaux types d’architecture réseaux :
 Les réseaux poste à poste
 les réseaux client/serveur
L’architecture poste à poste :
Dans un environnement poste à poste, il n’existe ni serveurs dédiés (ordinateurs
central)ni hiérarchie entre les machines. Tous les ordinateurs sont égaux (peer-
to-peer = égale à égale).
P.O. 39

Chaque ordinateur est à la fois client et serveur


Impossible de mettre en place une sécurité cohérente et complète car
l’administration n’est pas centralisée.
L’utilisateur de chaque ordinateur choisit les données qu’il souhaite partager sur
le réseau.
Exemple : Un ordinateur relié à une imprimante pourra donc éventuellement la
partager afin que tous les autres ordinateurs puissent y accéder via le réseau.
L’architecture poste à poste est généralement une solution satisfaisante pour des
environnements ayant les caractéristiques suivantes :
- Moins de 10 utilisateurs ;
- Tous les utilisateurs sont situés dans une même zone géographique ;
- Le réseau significative…
L’architecture client/serveurs
Les réseaux organisés autour de serveurs conviennent mieux au partage sécurisé
de ressources et données nombreuses.
Un administrateur contrôle le fonctionnement du réseau et veille au maintien de
la sécurité pour les ressources comme pour les utilisateurs.
Ce type de réseau peut comprendre un ou plusieurs serveurs selon le trafic du
réseau : serveur d’impression, serveur de communication, serveur de base de
données, etc.
1.4.6. Le modèle OSI TCP/IP
Les modèles TCP/IP et OSI offrent des moyens logiques de mise en réseau, ainsi
que le traitement des informations à l’aide d’un système multicouche. Dans les
deux systèmes, chaque couche a une fonction spécifique. Cela facilite
l’identification des problèmes survenant en cas de défaillance.
[Link]. Description du modèle OSI (Open Systems
Interconnection)
Le processus d’envoi de données peut être décomposé en plusieurs tâches :
 Reconnaissance des données,
 Segmentation des données en paquets plus faciles à traiter,
 Ajout d’informations dans chaque paquet de données afin de :
P.O. 40

Définir l’emplacement des données


- Identifier le récepteur
 Ajout d’informations de séquence et de contrôle d’erreurs,
 Dépôt des données sur le réseau et envoi.
Le système d’exploitation réseau effectue chacune des tâches en suivant un
ensemble de procédures Strictes, appelées protocoles ou règles de conduite.
Chaque système impliqué dans une transaction de communication exécute une
implémentation unique de la pile de protocoles.
[Link]. Description des quatre couches du modèle
TCP/IP
Le ministère américain de la Défense a créé le modèle de référence TCP/IP
parce qu’il avait besoin d’un Réseau pouvant résister à toutes les conditions,
même à une guerre nucléaire. Le ministère de la Défense Veut que ses paquets se
rendent à chaque fois d’un point quelconque à tout autre point, peu importe les
Conditions. C’est ce problème de conception très épineux qui a mené à la
création du modèle TCP/IP qui, Depuis lors, est devenu la norme sur laquelle
repose Internet.
Le modèle TCP/IP comporte quatre couches : la couche application, la couche
transport, la couche Internet et la couche d’accès au réseau. Comme vous
pouvez le constater, certaines couches du modèle TCP/IP portent le même nom
que des couches du modèle OSI. Il ne faut pas confondre les couches des Deux
modèles, car la couche application comporte des fonctions différentes dans
chaque modèle.
DESSIN modèle OSI
- La couche application
La couche application gère les protocoles de haut niveau : représentation codage
et contrôle du dialogue. Le modèle TCP/IP regroupe en une seule couche tous
les aspects liés aux applications et suppose que les données sont préparées de
manière adéquate pour la couche suivante.
- La couche transport
La couche transport est chargée des questions de qualité de service touchant la
fiabilité, le contrôle de Flux et la correction des erreurs. L’un de ses protocoles,
TCP (Transmission Control Protocol – protocole de contrôle de transmission),
P.O. 41

fournit d’excellents moyens de créer, en souplesse, des communications réseau


fiables, circulant bien et présentant un taux d’erreurs peu élevé. Le protocole
TCP est orienté Connexion. Il établit un dialogue entre l’ordinateur source et
l’ordinateur de destination pendant qu’il prépare les informations de couche
application en unités appelées segments.
- La couche Internet
Le rôle de la couche Internet consiste à envoyer des paquets source à partir d’un
réseau quelconque de L’interréseau et à les faire parvenir à destination,
indépendamment du trajet et des réseaux traversés Pour y arriver. Le protocole
qui régit cette couche est appelé protocole IP (Internet Protocol). L’identification
du meilleur chemin et la commutation de paquets ont lieu au niveau de cette
couche.
- La couche d’accès au réseau
Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une
liaison physique, puis une Autre liaison physique. Cela comprend les détails sur
les technologies LAN et WAN, ainsi que tous les Détails dans les couches
physique et liaison de données du modèle OSI.
[Link]. Description des protocoles TCP/IP
Le diagramme illustré dans la figure suivante est appelé schéma de protocoles. Il
présente certains Protocoles communs spécifiés par le modèle de référence
TCP/IP. Au niveau de la couche application, on Trouve :
 FTP – Protocole de transfert de fichiers ou protocole FTP
 http – Protocole http (Hypertext Transfer Protocol)
 SMTP – Protocole SMTP (Simple Mail Transfer protocol)
 DNS – Système DNS (Domain Name System)
 TFTP – Protocole TFTP (Trivial File Transfer Protocol)
DESSIN PROTOCOLE
Le modèle TCP/IP met l’accent sur une souplesse maximale, au niveau de la
couche application, à L’intention des développeurs de logiciels. La couche
transport fait appel à deux protocoles : le protocole TCP (protocole de contrôle
de transmission) et le protocole UDP (User Datagram Protocol).
Dans le modèle TCP/IP, IP (Internet Protocol) est le seul et unique protocole
utilisé, et ce, quels que Soient le protocole de transport utilisé et l’application
P.O. 42

qui demande des services réseau. Il s’agit là d’un choix de conception délibéré.
IP est un protocole universel qui permet à tout ordinateur de communiquer En
tout temps et en tout lieu.
[Link]. Comparaison du modèle OSI et du modèle
TCP/IP
DESSIN
En comparant le modèle OSI au modèle TCP/IP, vous remarquerez des
similitudes et des différences.
Voici des exemples :
Similitudes
 Tous deux comportent des couches.
 Tous deux comportent une couche application, bien que chacune fournisse
des services très Différents.
 Tous deux comportent des couches réseau et transport comparables.
 Tous deux supposent l’utilisation de la technologie de commutation de
paquets (et non de Commutation de circuits).
 Les professionnels des réseaux doivent connaître les deux modèles.
Différences
 TCP/IP intègre la couche présentation et la couche session dans sa couche
application.
 TCP/IP regroupe les couches physique et liaison de données OSI au sein
d’une seule couche.
 TCP/IP semble plus simple, car il comporte moins de couches.
 Les protocoles TCP/IP constituent la norme sur laquelle s’est développé
Internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses
protocoles. En revanche, les réseaux ne sont généralement pas
architecturés autour du protocole OSI, bien que le modèle OSI puisse être
utilisé comme guide.
1.5. L’internet et le web
1.5.1. L’internet
[Link]. Définition :
P.O. 43

L’internet est l’ensemble des réseaux mondiaux interconnectés qui permet à des
ordinateurs et a des serveurs de communiquer efficacement au moyen d’un
protocole de communication commun (IP).
La plupart de nos activités sont liées à l’utilisation d’internet, car c’est devenu
un moyen de communication qui nous permet de rester en contact avec des
personnes du monde entier puis c’est la principale source d’information.
Il fait du monde un endroit plus agréable à vivre, mais les décisions prises
aujourd’hui façonneront le paysage en ligne et la façon dont nous l’utilisons tous
pendant des décennies.
Depuis sa création nous, nous disposons d’une plateforme unique pour
l’innovation, la créativité, et les opportunités économiques.
[Link]. Historique
L’Internet est un système de communication qui permet aux ordinateurs autour
du monde de communiquer et de s’échanger de l’information entre eux.
Internet est né en 1969 sous l’impulsion du département américain de la défense
(DOD). Le réseau, qui s’appelait alors ARPANET, devait assurer les échanges
d’informations électroniques entre les centres névralgiques américains dans le
contexte de la guerre froide.
C’est pourquoi, dès sa création, Internet sera un méta-réseau, un réseau de
réseaux qui va peu à peu relier la communauté scientifique et universitaire
mondiale.
Internet arrive en Europe en 1982.
L’année 1984 est une année charnière : Internet perd son caractère militaire.
Depuis la chute du mur de Berlin en 1989, Internet s’est largement ouvert au
grand public et à l’exploitation commerciale.
Bref : il évolue par Tim bernes Lee à 1989 qui développe une version
hypertexte totalement distribué sir le réseau.
[Link]. Enjeux de l’internet
Internet est devenu le media le plus utilisé, solliciter et suivi, son efficacité est
incontestable et répond aux besoins de chacun. Il facilite la communication et
permet de parcourir le monde dans un bref délai.
P.O. 44

D’où l’enjeu principal de l’internet ou réseau sociaux repose sur la protection de


la vie privée. Les utilisateurs partagent souvent des données personnelles ; telles
que leurs localisations, leurs emplois, leurs centre d’intérêt et leur relation sans
tenir compte des implications en terme de confidentialité.
Ainsi, il faut bien connaître la vie privée à l’internet :
Définition vie privée :
« Le droit d’une personne de contrôler l’accès à sa personne et aux
renseignement qui la concerne. Le droit à la vie privée signifie que la personne
décide des renseignements qui sont divulgués, à qui et à quelles fins. »
Atteinte à la vie privée :
« Une atteinte à la vie privée suppose l’accès non-autorisée à des
renseignements personnels ou la collecte, l’utilisation ou la communication non-
autorisée de tels renseignements. Certains des cas d’atteinte à la vie privée
surviennent lorsque des renseignements personnels sont volés, Perdus ou
communiqués par erreur (p. ex. Transmis par courriel aux mauvaises personnes).
Une atteinte à la vie privée peut également découler d’une erreur de procédure
ou d’une Défaillance opérationnelle.. »
1.5.2. Le web
[Link]. Définition :
Le web désigne un système de pages reliées entre elles par des hyperliens (ou
liens hypertextes, qui mènent vers des adresses web).
Tim Berners-Lee, considéré comme le principal inventeur du , cet ensemble de
données ou services accessibles publiquement toile.
[Link]. Évolution technologique
Le web a connu une évolution remarquable depuis sa création dans les années
1990. Au départ, les sites web étaient très et statiques, avec peu d’interactivité.
Puis, avec l’évolution entre autres du HTML et du CSS, les sites web ont
commencé à devenir plus dynamiques et visuellement attrayants.
Dans les années 90, un nouveau service de l’Internet est apparu : le World Wide
Web, la toile d’araignée mondiale, encore désignée par l’acronyme WWW ou le
diminutif Web. C’est ce service qui assure un certain succès à l’Internet. L’idée
est de lire des hyper documents à l’aide d’un navigateur.
P.O. 45

Un hyperdocument est un document électronique contenant des images, du son,


du texte, parfois des petits morceaux de programme, mais surtout des liens vers
d’autres hyperdocuments : des liens hypertextes. Ces liens apparaissent dans un
style qui les distinguent, et une simple action de la souris sur un lien suffit à
ouvrir le document lié. Les documents peuvent se trouver sur n’importe quelle
machine (serveur) de l’Internet à des endroits parfois très éloignés et c’est ce qui
donne l’impression à l’utilisateur de naviguer sur le réseau.
Le web 2.0, c’est en quelque sorte le web du présent. C’est ce que nous
connaissons actuellement. Il a débuté vers le début des années 2000 avec,
notamment, l’arrivée massive des réseaux sociaux et des interactions entre les
utilisateurs du monde entier.
1.6. Présentation d’une bibliothèque universitaire
1.6.1. Introduction
La bibliothèque (du grec ancien fiftioOi5xii : biblio, « livre » ; thêkê, « place »,
armoire) est une collection organisée de livres. Il existe des bibliothèques
privées et des bibliothèques publiques.

1.6.2. Définition d’une bibliothèque universitaire


Une bibliothèque universitaire (BU) est une bibliothèque rattachée à une
université. Les documents et les services présents dans la bibliothèque
universitaire peuvent ainsi servir à la double mission des universités,
l’enseignement et la recherche.
Une bibliothèque est un lieu, pièce ou établissement, public ou prive, ou une
collection de livres, d’imprimés, de manuscrits, etc.., ou est conservée, consultée
ou prêtée.
Les bibliothèques proposent souvent d’autres documents (journaux, périodiques,
enregistrements sonores, enregistrements vidéo, cartes et plans, partitions…)
ainsi que des accès à l’Internet et sont parfois appelées médiathèques ou informa
thèques.
Toutefois, une université peut avoir, en plus d’une bibliothèque universitaire,
d’autres bibliothèques rattachées à une faculté, un laboratoire, un centre de
recherche ou un institut. D’autre part, une bibliothèque peut avoir une double
fonction, nationale et universitaire, ou publique et universitaire.
P.O. 46

Aujourd’hui, avec plus de 128 millions de documents, la plus grande


bibliothèque du monde est la Bibliothèque du Congrès américain à Washington.
1.6.3. Historique
Ce depuis l’Antiquité que les bibliothèques apparaissent avec le besoin
d’organiser et de conserver les textes. Ces lieux dépendent des pouvoirs
religieux et politiques, en proportion variable selon les civilisations.
La plus célèbre bibliothèque antique est celle d’Alexandrie, en Égypte, créée au
IIIe siècle av. J.-C… Les rois hellénistiques ayant du mal à légitimer leur
pouvoir aux yeux des Égyptiens autochtones se devaient de mener une politique
d’évergétisme, afin d’apparaître comme bienfaiteurs. Ils constituaient et
entretenaient de grandes bibliothèques ouvertes au public, dans des complexes
culturels (musée, gymnase).
Le développement des bibliothèques publiques s’amplifie à partir des années
1970, en relation avec l’augmentation de la part de la population poursuivant des
études supérieures, la politique culturelle de l’État et des collectivités
territoriales et les possibilités offertes par l’informatique.
En effet, dès les débuts de cette nouvelle technique dans les années 1950, les
ingénieurs ont eu l’idée de l’adapter aux bibliothèques. Toutefois, les phases
d’expérimentation ont duré assez longtemps, de sorte que l’informatisation
effective ne date souvent que des années 1980, et ne s’est imposée que
lentement.
1.6.4. Mission d’une bibliothèque
Une bibliothèque universitaire à pour mission de(s) :
 De proposer en relation avec les Bibliothèques des Facultés et des
Instituts, les programmes d’acquisition de la documentation
universitaire ;
 De tenir le Fichier des Thèses et Mémoires de Post graduation.
 D’organiser les fonds documentaires de la bibliothèque centrale par
l’utilisation de Méthodes les plus modernes de traitement et de
classement ;
 De mettre en place les conditions appropriées pour l’utilisation du fond
documentaire par les étudiants et enseignant
1.6.5. Types de bibliothèques
P.O. 47

Les bibliothèques présentent une grande diversité. Ce sont tantôt des


établissements à part entière, tantôt des services faisant partie d’un autre
établissement. Certaines sont très largement ouvertes, d’autres accessibles à un
public restreint. Certaines bibliothèques sont gérées par les pouvoirs publics,
d’autres par des organismes de droit privé. Cependant, le critère principal dans
la typologie des bibliothèques est celui de leur fonction.
Dans chaque pays, les bibliothèques nationales recueillent et conservent les
documents qui font l’objet du dépôt légal ; elles conservent souvent aussi
d’autres documents. Elles assurent généralement le rôle d’agence
bibliographique nationale, en assurant la description de la production imprimée
nationale et la diffusion de bibliographies nationales. Certains pays peuvent
avoir plusieurs bibliothèques nationales.
Il existe également des bibliothèques régionales dans certains pays. De statut
varié (certaines sont aussi universitaires), elles assurent la conservation à long
terme d’un grand nombre de documents. Elles peuvent servir de « bibliothèques
de recours » pour la population de la région et participer à des réseaux de
coopération avec les plus petites bibliothèques. Tel est le cas des bibliothèques
cantonales en Suisse ou des bibliothèques de Land en Allemagne, des
bibliothèques régionales en République tchèque…
Le terme de bibliothèque publique, calqué sur l’anglais public library, est rendu
aussi en français sous la forme « bibliothèque de lecture publique ». Ces
bibliothèques sont destinées à l’ensemble de la population locale pour lui
permettre de s’informer et de se divertir. Elles sont souvent gérées par les
collectivités locales, mais peuvent fonctionner sous forme d’associations ou
concédées au secteur privé ; elles peuvent aussi être gérées par l’État. Stricto
sensu, on peut compter les bibliothèques universitaires dans les bibliothèques
publiques, car elles sont elles aussi ouvertes à tous les publics. L’utilisation du
terme « bibliothèque publique » est donc fluctuante.
Les bibliothèques d’enseignement et de recherche apportent leur appui aux
activités pédagogiques et scientifiques qui se déroulent dans l’établissement
dont elles font partie. Il s’agit d’une part de bibliothèques d’école, de collège,
suivant les noms employés dans les différents pays, ainsi que des bibliothèques
universitaires.
Les bibliothèques spécialisées, comme leur nom l’indique, développent des
collections dans une discipline ou autour d’un thème. Il existe ainsi des
P.O. 48

bibliothèques musicales, médicales, juridiques, etc. Cette dénomination inclut


parfois (surtout en anglais, « spécial collections ») les bibliothèques ou services
de bibliothèques conservant les collections patrimoniales.
1.6.6. Personnel des bibliothèques
Traditionnellement, les personnes chargées de gérer la bibliothèque et d’assurer
les services au public sont appelées bibliothécaires. Toutefois, le titre de
bibliothécaire est réservé dans de nombreux pays au personnel d’encadrement
justifiant de diplômes universitaires de second cycle en sciences de
l’information.
En France, le terme de bibliothécaire reste employé de manière générique pour
désigner toutes les personnes assurant les activités de bibliothèque, quels que
soient leur statut réel et leur profession.
1.6.7. Ouvrages
Ce qui est produit par un ouvrier.
Un ouvrage est ce qui est produit par l’ouvrier (le résultat du travail de ses mains
et donc son œuvre) et par extension l’artisan ou l’artiste. Ce terme s’applique
dans différentes domaines :
Dans la construction
Un ouvrage dans le bâtiment est le résultat de la construction :
· Gros ouvrage ou ouvrage lourd qui constitue la structure le gros œuvre.
Ouvrage Leger ou menu ouvrage se disait de tous les ouvrages ou l’on emploie
le plâtre seul, ou le plâtre avec la latte ; tels sont les crêpis, les enduit, les tuyaux
de cheminées, les aires de planchers, les plafonds, les hourdages et ravalement
de cloisons et pans de bois, la corniche, entablement, moulure, plinthes,
bandeaux, toute saillies et enfin, les divers scellements, etc……
· On parle d’ouvrage d’art pour désigner un pont, un viaduc, un tunnel et toute
construction destinée au franchissement d’obstacle naturel par une route / ou une
voie ferrée.
· Ouvrage publics, construction relevant du domaine public sur lequel sont
souvent réalises des travaux publics, et utilise des travaux publics, et utilise des
besoins d’intérêt généraux.
Exemple : Immeuble, stadium, gymnase municipale, zénith, école publics.
P.O. 49

Une tache est un ouvrage que doit faire un ouvrier dans un certain temps et pour
certains prix.
Dans la couture
L’ouvrage des couturières, brodeuses et dentellières.
En littérature
Un ouvrage est un livre
1.6.8. La réserve
D’une manière générale une réserve désigne un ensemble (le contenue ou par
extension le contenant) mis a cote a titre de sécurité, de provision ou de
conservation.
· En politique, la «réserve parlementaire est » est une dotation financière
utilisable par le sénateur et député, issue des budgets de l’assemble nationale et
du sénat, qui sert a finances des associations et des collectivités des leurs
circonscription.
· En beaux art, les réserve sont les parties qu’on laisse en blanc dans certains
procèdes comme l’aquarelle et le lavis.
Et pour finir :
· Dans le domaine des bibliothèques la réserve est le lieu où l’on stocke un
ensemble de document rare et précieux demandant une protection particulière et
dans la communication est soumise à certaines conditions.
1.6.9. Diagnostic de l’existant
[Link]. Points négatifs
 Le travail ce fait manuellement ;
 La lenteur dans le travail ;
 Difficultés à retrouver les informations ;
 Absences des matériels informatiques ;
 Absences d’une application et d’une base de données pour la gestion des
documents et des abonnées ;
 Les matériels sont amortis ;
 Certaines maladies (la toux , mauts de dos)
[Link]. Points positifs
 Un grand nombre des agents ;
 Un personnel très qualifié et très compètent ;
P.O. 50

 Un bon suivie des abonnées depuis son entre jusqu’à sa sortie ;


 Le respect du travail ;
 Un accueil chaleureux ;
 Une qualité dans le travail incomparable.

1.6.10. Proposition des solutions et choix de la meilleure


solution
Proposition des solutions
[Link]. Solution manuelle améliorée
 Bien organiser le service ;
 Renouvellement des matériels et d’autres outils du travail ;
 Une bonne conservation des informations pour une meilleure
consultation.
[Link]. Solution informatique
 Mettre en place des ordinateurs efficaces et puissants adaptés aux
opérations et d’autres matériels informatique ;
 Mettre en place un système d’automatisation des opérations pour la
rapidité et la sécurité des documents ;
 Mettre en place une application pour la gestion des documents et des
abonnées pour lutter contre les risques de l’incendie, du vol…;
1.7. La modélisation objet et la méthode UP
1.7.1. La modélisation objets
La modélisation objets consiste à créer une représentation abstraite, sous forme
d’objets, d’entités ayant une existence matérielle. (Arbre, personnes,
téléphone…)
Pour programmer une application ( développer un logiciel ), il ne convient pas
de se lancer tête baissée dans l’écriture du code : il faut d’abord organiser ses
idées, les documenter, puis organiser la réalisation en définissant les modules et
étapes de la réalisation.
[Link]. Historique
UML (Unified Modeling Language) est un langage unifié pour la modélisation
objet.
P.O. 51

UML est né en octobre 1994 chez Rational Software Corporation à l’initiative


de G. Booch et de J. Rumbaugh.
UML 1.1 a été standardisé par l’OMG (Object Management Group) le 17
novembre 1997 suite à la demande émanant de la collaboration de plusieurs
entreprises (Hewlett-Packard, IBM, i-Logix, ICON Computing, IntelliCorp,
MCI Systemhouse, Microsoft, ObjecTime, Oracle, Platinum Technology, Ptech,
Rational Software Corporation, Reich Technologies, Softeam, Sterling Software,
Taskon et Unisys).
La version actuelle (depuis juin 1999) est UML 1.3 (la version 1.4 sera bientôt
prête, afin de préparer la prochaine version 2.0).
[Link]. Importance de la modélisation
UML est conçu pour modéliser divers types de systèmes, de taille quelconque et
pour tous les domaines d’application (gestion, Scientifique, temps réel, système
embarqué).
UML permet de diviser le système d’information (d’une organisation) en le
système métier et le système informatique. Le système Système métier modélise
les aspects statiques et dynamiques de l’activité selon une vision externe et une
vision interne (en ignorant l’implémentation technique) tandis que le système
informatique recouvre la partie automatisée du système métier concrétisant les
choix effectués parmi les différentes technologies d’actualité. Les concepts
manipulés sont les mêmes, à chacun de ces deux niveaux d’abstraction.
UML est fortement inspiré de l’approche 4+1 vues (logique, composants,
processus, déploiement et cas d’utilisation) Indépendantes définies par P.
Kruchten pour exprimer les diverses perspectives de l’architecture d’un système
informatique.
UML se compose d’une part des éléments de modélisation qui représentent
toutes les propriétés du langage et d’autre part des diagrammes (de cas
d’utilisation, de classes, d’objets, d’états-transitions, d’activités, de séquence, de
collaboration, de Composants et de déploiement) qui en constituent l’expression
visuelle et graphique.
UML prend en compte de manière complètement intégrée l’ingénierie des
besoins (cas d’utilisation).
UML est automatisable pour générer du code à partir des modèles vers les
langages et les environnements de programmation.
P.O. 52

UML est générique, extensible (en plus de couvrir les possibilités des différentes
technologies objet existantes) et configurable.
UML se veut intuitif, simple et cohérent.
Il permet aussi :
- De visualiser le système comme il est ou comme il devrait l’être.
- De valider le modèle vis-à-vis des clients
- De spécifier les structures de données et le Comportement du
système.
- De fournir un guide pour la construction du système.
- De documenter le système et les décisions prises.
[Link]. Présentation d’UML
UML, langage de modélisation objet, est récent mais déjà très référencé (qu’il
s’agisse d’ouvrages ou de sites Internet) et dispose de nombreux outils. Notez
qu’UML est ouvert et n’est la propriété de personne.
Un langage unifié pour la modélisation objet
UML (Unified Modeling Language) est un langage unifié pour la modélisation
objet.
• UML est un langage (de modélisation objet) et propose donc une notation et
une sémantique associée à cette notation (i.e. des modèles), mais pas de
processus (i.e. de démarche proposant un enchaînement d’étapes et d’activités
qui mènent à la résolution d’un problème posé) ; UML n’est donc pas une
méthode.
• UML unifie des méthodes objet, et plus particulièrement les méthodes
Booch’93 de G. Booch, OMT-2 (Object Modeling Technique) de J. Rumbaugh
et OOSE (Object-Oriented Software Engineering) d’I. Jacobson. Actuellement,
ces trois personnes (surnommées les « trois amigos ») travaillent pour Rational
Software Corporation. UML reprend en particulier les notions de partitions en
sous-systèmes de Booch’93, de classes et d’associations d’OMT-2, Et
d’expression des besoins par les interactions entre les utilisateurs et le système
d’OOSE.
• UML a une approche entièrement (i.e. couvrant tout le cycle de
développement : analyse, conception et réalisation) objet (et non fonctionnelle) :
le système est décomposé en objets collaborant (plutôt qu’en tâches
décomposées en fonctions plus simples à réaliser).
P.O. 53

[Link]. Les concepts de la modélisation objets


Quelques concepts de la modélisation objets sont :
o Domaine (domain) : champ d’application
o Élément de modélisation (model element) : représentation d’une
abstraction issue du domaine du problème ;
o Objet (object) : entité ayant une frontière et une identité bien
définies qui encapsule un état et un comportement ;
o Classe (class) : description d’un ensemble d’objets qui partagent les
mêmes caractéristiques ;
o Système (system) : ensemble d’objets connectés et organisés pour
atteindre un but spécifique ;
o Modèle (model) : abstraction sémantique fermée d’un système ;
o Cycle de vie (life cycle) : étapes du développement et
ordonnancement de ces étapes ;
o Analyse (analysis) : détermination du « quoi » et du « quoi faire »
d’une application ;
o Conception (conception) : détermination du « comment » d’une
application
o Modélisation (modeling) : synonyme d’analyse, et par extension,
élaboration des modèles (y compris en conception) ;
o Méta-modèle (metamodel) : modèle qui décrit ses éléments de
modélisation ;
o Méta-modélisation (metamodeling) : modélisation récursive des
éléments de modélisation à partir d’eux-mêmes ;
o Spécification (specification) : description exhaustive d’un élément
de modélisation ;
o Interface (interface) : partie visible d’une classe, d’un groupe
d’objets (parfois utilisé comme synonyme de spécification) ;
o Documentation (documentation) : représentation textuelle des
modèles ;
o Diagramme (diagram) : représentation graphique d’éléments de
modélisation ;
o Notation (notation) : ensemble des signes et symboles qui
composent le langage UML (i.e. ensemble des représentations
Graphiques et textuelles qui constituent les diagrammes) ;
P.O. 54

o Revue : révision formelle d’une documentation, d’un modèle ;


o Test (test) : ensemble des mesures et des activités qui visent à
garantir le fonctionnement satisfaisant du logiciel ;
o Couche : segmentation horizontale des modèles ;
o Vue (view) : projection des éléments de modélisation d’un (ou
plusieurs) modèle(s) selon une certaine perspective…

1.7.2. La méthode UP
[Link]. Présentation
Il existe plusieurs méthodes d’analyse de conception et de réalisation d’un
système d’information.
Parmi eux, on peut citer tout d’abord UP ( unified processus)
Le Processus Unifié ou UP (Unified Process) est une méthode générique de
développement de logiciel développée par les concepteurs d’UML.
Générique signifie qu’il est nécessaire d’adapter UP au contexte du projet, de
l’équipe, du domaine et/ou de l’organisation.
[Link]. Définition
Le processus unifié est un processus de développement logiciel itératif, centré
sur l’architecture, piloté par des cas d’utilisation et orienté vers la diminution
des risques.
C’est un patron de processus pouvant être adaptée à une large classe de systèmes
logiciels, à différents domaines d’application, à différents types d’entreprises, à
différents niveaux de compétences et à différentes tailles de l’entreprise.
[Link]. Les caractéristiques d’UP
 UP est itératif et incrémental :
Le projet est découpé en itérations ou étapes de courte durée qui permettent de
mieux suivre l’avancement global. A la fin de chaque itération une partie
exécutable du système finale est produite, de façon incrémentale (par ajout).
 UP est centré sur l’architecture :
Tout système complexe doit être décomposé en partie modulaire afin d’en
faciliter la maintenance et l’évolution. Cette architecture (fonctionnelle, logique,
P.O. 55

matérielle, etc.)doit être modéliser en UML, et pas seulement documentée en


texte.
 UP est guidé par les cas d’utilisation d’UML :
Le but principal d’un système d’informatique est de satisfaire les besoin de
client. Le processus de développement sera donc axé sur l’utilisateur. Les cas
d’utilisation permettent d’illustrer ces besoins. Ils détectent puis décrivent les
besoins fonctionnels et leur ensemble constitue le modèle de cas d’utilisation qui
dicte les fonctionnalités complètes du système.
 UP est piloté par les risques :
Les risques majeurs du projet doivent être identifiés au plus tôt mais surtout
levés le plus rapidement. Les mesures à prendre dans ce cadre déterminent
l’ordre des itérations.
[Link]. Cycle de vie d’UP
L’objectif d’un processus unifié est de maîtriser la complexité des projets
informatiques en diminuant les risques. UP est un ensemble de principes
génériques adapté en fonctions des spécificités des projets.
L’architecture bidirectionnelle : UP gère le processus de développement par
deux axes.
L’axe vertical : représente les principaux enchaînements d’activités, qui
regroupent les activités selon leur nature. Cette dimension rend compte l’aspect
statique du processus qui s’exprime en termes de composants, de processus,
d’activités, d’enchaînements, d’artefacts et de travailleurs.
L’axe horizontal : représente le temps et montre le déroulement du cycle de vie
du processus ; cette dimension rend compte de l’aspect dynamique du processus
qui s’exprime en terme de cycles, de phases, d’itérations et de jalons.
Pour mener efficacement un tel cycle, les développeurs ont besoins de toutes les
représentations du produit logiciel :
 Un modèle de cas d’utilisation.
 Un modèle d’analyse : détailler les cas d’utilisation.
 Un modèle de conception : définissant la structure statique du système
sous forme de sous-systèmes, de classes et interfaces.
 Un modèle d’implémentation : intégrant les composants
P.O. 56

 Un modèle de déploiement : définissant les nœuds physiques des


ordinateurs
 Un modèle de test : décrivant les cas de test vérifiant les cas d’utilisation
 Une représentation de l’architecture
[Link]. Les principes d’UP
 Itératif et incrémental
 Des itérations
Chaque phase comprend des itérations :
Une itération a pour but de maîtriser une partie des risques et apporte une preuve
de faisabilité, Une itération produit un système partiel opérationnel (exécutable,
testé et intégré) avec une qualité égale à celle d’un produit fini Une itération
peut être évaluée Produire des informations pour savoir si on va dans une bonne
direction.
 Un incrément par itération
Le logiciel et le modèle évoluent suivant des incréments Les incréments : série
de prototypes qui vont en s’améliorant De plus en plus complet et précis
Intégration de retours utilisateurs.
 Processus incrémental
Gestion de configuration nécessaire
 Une itération est un mini-projet
Objectifs pour le prototype, critères dévaluation Comporte toutes les activités
Est terminée par un point de contrôle Conduit à une version montrable
implémentant un certain nombre de CU Dure entre de 2 à 4 semaines Butée
temporelle qui oblige à prendre des décisions.
 Organisation des itérations selon les priorités établies pour les cas
d’utilisation et l’étude de risque.
Le plus important et le plus risqué au début Planification des itérations
Modifiable Gestion de projet plus complexe : suivi et adaptation des itérations.
 Piloté par les besoins
Construction d’un système qui réponde aux besoins par construction de modèles
 Utilisation des Cas d’utilisation (CU)
P.O. 57

Tout au long du cycle Validation des besoins / utilisateurs Point de départ pour
l’analyse (découverte des objets, de leurs relations, de leur comportement) et la
conception (sous-systèmes) Guide pour la construction des interfaces Guide
pour la mise au point des plans de tests.
 Orienté vers la diminution des risques
Différentes natures de risques
 Besoins
Mauvaise interprétation des besoins, du domaine
 Technique
Architecture technique inadaptée (performances insuffisantes)
 Autres
Outil inutilisable (formation, administration) Risques non techniques (personnel
de développement insuffisant, problèmes commerciaux ou financiers)
 Gestion des risques
Identifier et classer les risques par importance Organiser les itérations en
fonction des risques Anticiper les difficultés avant quelles ne se produisent.
 Centré sur l’architecture
Qui permette de promouvoir la réutilisation, Qui permette de séparer les
préoccupations, Gérer la complexité Travail en équipe Découpage en packages
[Link]. Les activités d’UP
 Expression des besoins :
L’expression des besoins comme son nom l’indique, permet de définir les
différents besoins :
 inventorier les besoins principaux et fournir une liste de leurs fonctions ;
 recenser les besoins fonctionnels (du point de vue de l’utilisateur) qui
conduisent à l’élaboration des modèles de cas d’utilisation ;
 appréhender les besoins non fonctionnels (techniques) et livrer une liste
des exigences.
Le modèle de cas d’utilisation présente le système du point de vue de
l’utilisateur et représente sous forme de cas d’utilisation et d’acteur, les besoins
du client.
P.O. 58

 Analyse :
L’objectif de l’analyse est d’accéder à une compréhension des besoins et des
exigences du client. Il s’agit de livrer des spécifications pour permettre de
choisir la conception de la solution.
Un modèle d’analyse livre une spécification complète des besoins issus des cas
d’utilisation et les structure sous une forme qui facilite la compréhension
(scénarios), la préparation (définition de l’architecture), la modification et la
maintenance du futur système. Il s’écrit dans le langage des développeurs et peut
être considéré comme une première ébauche du modèle de conception.
 Conception :
La conception permet d’acquérir une compréhension approfondie des
contraintes liées au langage de programmation, à l’utilisation des composants et
au système d’exploitation. Elle détermine les principales interfaces et les
transcrit à l’aide d’une notation commune.
 Elle constitue un point de départ à l’implémentation.
 Elle décompose le travail d’implémentation en sous-système.
 Elle crée une abstraction transparente de l’implémentation.
 Implémentation :
L’implémentation est le résultat de la conception pour implémenter le système
sous formes de composants, c’est-à-dire, de code source, de scripts, de binaires,
d’exécutables et d’autres éléments du même type.
Les objectifs principaux de l’implémentation sont de planifier les intégrations
des composants pour chaque itération, et de produire les classes et les sous-
systèmes sous formes de codes sources.
 Test :
Les tests permettent de vérifier des résultats de l’implémentation en testant la
construction. Pour mener à bien ces tests, il faut les planifier pour chaque
itération, les implémenter en créant des cas de tests, effectuer ces tests et prendre
en compte le résultat de chacun.
[Link]. Les phases
 Analyse des besoins :
L’analyse des besoins donne une vue du projet sous forme de produit fini. Cette
phase porte essentiellement sur les besoins principaux (du point de vue de
P.O. 59

l’utilisateur),l’architecture générale du système, les risques majeurs, les délais et


les coûts.
 Elaboration :
L’élaboration reprend les éléments de la phase d’analyse des besoins et les
précise pour arriver à une spécification détaillée de la solution à mettre en
œuvre.
L’élaboration permet de préciser la plupart des cas d’utilisation, de concevoir
l’architecture du système et surtout de déterminer l’architecture de référence.
 Construction :
La construction est le moment où l’on construit le produit. L’architecture de
référence se métamorphose en produit complet. Le produit contient tous les cas
d’utilisation que les chefs de projet, en accord avec les utilisateurs ont décidé de
mettre au point pour cette version.
 Transition :
Le produit est en version bêta. Un groupe d’utilisateurs essaye le produit et
détecte les anomalies et défauts. Cette phase suppose des activités comme la
formation des utilisateurs clients, la mise en œuvre d’un service d’assistance et
la correction des anomalies constatées.
Tout simplement la phase de transition permet de faire passer le système
informatique des mains des développeurs à celles des utilisateurs finaux.

 Niveau conceptuel : Au niveau conceptuel le système d’information


indépendamment de son organisation et des moyens physiques et
informatique qu’il pourrait utiliser.
P.O. 60

L’objectif du niveau conceptuel est de répondre à la question quoi De


comprendre le sens du problème.
Les modèles proposés par Merise sont :
MCD : Modèle conceptuel des données.
MCT : Modèle conceptuel de traitement.
 Niveau logique (organisationnel) : Les choix logiques à ce niveau sont
faits pour déterminer « qui fait QUOI et OU», Les modèles proposés
sont :
MLD : modèle logique des données
MOT : modèle organisationnel de traitement.
 Niveau physique (opérationnel) : A ce niveau les trois techniques sont
définis et la description des traitements est réalisé pour chaque
transaction, il s’agit de décrire le « comment faire du système
d’information ». Les modèles sont :
MPD : Modèle physique des données.
MPT : Modèle physique des traitements.
MOPT : Modèle opérationnel des traitements.
Tous ces modèles sont bien détaillés ci-dessus.

Conclusion partielle
P.O. 61

Ce premier chapitre à mis l’accent sur la clarification conceptuelle qui seront


beaucoup utilisés dans ce travail, ces concepts détaillés facilite le bon
déroulement et la meilleure compréhension de notre sujet tout au long de ce
travail qui est défectueux. Chaque voyage à une voie à suivre (méthode), le
notre s’articule autour de la voie ou la méthode MERISE. Mais pas encore fini,
poursuivons notre voyage et Prêtons bien attention au deuxième chapitre
présentant le contexte d’étude et le cadrage du projet. Allons y.
P.O. 62

Chap. 2. CONTEXTE D’ETUDE ET CADRAGE DU PROJET

Chap. 2. CONTEXTE D’ÉTUDE ET CADRAGE DU PROJET


2.1. Contexte d’étude
2.0. introduction partielle
En tant que analyste, pour mieux approfondir notre champ d’investigation nous
devons mieux connaître le centre même champ en faisant un contexte d’étude.
Ceci permet de voir, connaître en claire et fiable le fonctionnement de
P.O. 63

l’entreprise ou l’on fait des recherches pour la réalisation d’un système


informatisé.
2.1.1. présentation de l’organisation/entreprise
Nous y sommes enfin de détailler la présentation et l’organisation de notre
entreprise qui est l’ISP/wembo-nyama, ce qui permettra à d’autres personnes qui
ne sont pas présents ou qui ne sont pas dans ce domaine à mieux comprendre le
fonctionnement de l’entreprise ou nous menons des recherches (à l’ISP de
wembo-nyama).
2.1.2. dénomination
Comme nous l’avons dit ci-haut, l’entreprise à la quelle nous voulons investir
notre projet ce dénomme : «ISP de Wembo-nyama», dans les lignes qui suivent,
nous tentons d’en expliquer quelques points intéressants de cette entreprise.
2.1.3. Historique
Parler de l’historique, c’est le début même du fonctionnement de l’entreprise du
lieu d’investigation jusqu’aujourd’hui.
L’ISP de wembonyama n’a pas été établi dans une mission vague, ce centre de
wembonyama à commencer à fournir des diplômes de niveau de D6 depuis les
années 1965-1966. Ceux qui devraient poursuivre leurs études supérieures et
universitaire pourraient effectuer de distances hénaurme. D’où la naissance d’un
établissements supérieur et universitaire à Wembonyama commence aux années
1980.
En effet, depuis plus d’une décennies, le développement de l’enseignement
primaire, secondaire avait suscité dans le milieu un besoin d’organiser un
enseignement supérieur à l’intention des nombreux détenteur de diplômes des
humanités y compris moi.
Alors la communauté méthodiste et l’église catholique romaine appuyées par la
population locale avaient entrepris diverses démarches auprès de l’Etat pour
obtenir l’accord d’ouvrir un Institut supérieur pédagogique de
WEMBONYAMA (ISP/WN)
Dans ce démarche, il faut signaler les efforts personnels du révérend ONEMA
FAMA joseph, Évêque honoraires de la 28ième CMUCC. Le fonctionnement réel
de l’institut avant sa prise en charge par l’Etat nécessitait un montant de 600.000
Zaïres.
P.O. 64

Pour ce, conscient de la baisse sensible du niveau secondaire, ce dernier c’était


attelé à compléter en mars 1982 la demande d’ouverture d’un institut supérieur
pédagogique au SANKURU au près du département de l’enseignement
supérieur et universitaire et initiation à la recherche scientifique.
Après examen du rapport de mission de prospection effectuée à la fin du
09/1982 s’était tenue la quatrième session ordinaire de la C.A/ISP à Kinshasa
du 05/ au 08/11/1982. Après être longuement penché sur le dossier relatif à
l’ouverture d’un institut supérieur pédagogique de WEMBONYAMA, le conseil
administratif des instituts supérieurs pédagogiques trouvant fondé les raisons
avancées par l’Evêque méthodiste.
A cet effet, on avait unanimement proposé l’ouverture «AD experimentum» de
cette institution supérieur pédagogique pour une durée de deux (2) ans et
proposant son ouverture au pouvoir de tutelle par la décision nº59/CA-ISP/04-
82/02-03. Cette décision née par l’arrêté départemental nº ESU/CABCE/0130/82
d’un ISP à Wembo-nyama après que monsieur ONEMA FAMA ait nommé le
Révérend DJUNGU LUNGE comme directeur général dudit institut supérieur
pédagogique par l’ordonnance nº85-079 du 05 mars 1985 du Maréchal
MOBUTU SESE SEKO, president du Zaïre.
Le dit institut supérieur pédagogique étant en vie ne peut jamais fonctionner
sans bibliothèque, ce qui est le cœur même de chaque université et ou institut
supérieur pédagogique.
Ceci étant, l’ISP/WN a commencé à organiser sa bibliothèque pour aider les
utilisateurs à évoluer scientifiquement. Elle a commencé à exister sans Chef de
section, mais seulement avec trois agents dont 2 bibliothécaires de deuxième
classes et un agent administratif. Celle-ci évolua jusqu’à ce que les autorités
académiques aient jugé bon de nommer Mr. Félix OTSHUDIOLONGO
KAMBILO et deux autres agents avec lui : Mme ADIYO et Mr Bonne-aventure
LONDOLO.
Apres le travail de Monsieur OTSHUDI comme chef de section, le comité de
gestion a jugé utile de nommer encore un deuxième Chef de section, et c’est
Mme ADIYO qui monta de grade. Et aujourd’hui à compléter
2.1.4. Mission et objectifs
P.O. 65

La mission primordiale de chaque ISP est de former les enseignants compétents,


ainsi l’ISP de wembonyama poursuit aussi le même objectif de former les
enseignants compétents.
Et comment former les enseignants sans pouvoir disposer un certain nombre
d’ouvrages bien protégés ?
Ici ce présente le rôle majeur de la bibliothèque.
2.1.5. Organigramme fonctionnel de l’entreprise
Dessin
2.1.6. Attributions des tâches pour les grandes directions
Les directions suivantes marque les tâches de chacune d’elle :
 SGAD
 Direction du personnel :
- Les affaires sociales et santés
- La rémunération
- La gestion du personnel
 Direction des œuvres estudiantines
- Sports culture et loisirs
- Bourses
- Internat
 Direction du patrimoine
- Infrastructures et matériels
- Service techniques
 SGAC
 Direction de services académiques
- Contrôle des scolarités
- Inscription
 Direction de l’enseignement
- La recherche
- Gestion du PAC et SC
 Direction Para académiques
- Gestion (école d’application)
 AB
 Direction budget contrôle
- Budget contrôle
P.O. 66

- Ordonnancement
 Direction de finances
- Trésorerie
- Comptabilité et facturation
 Direction de l’intendant
- Gestion de magasin
- Achat et approvisionnement
 Direction des unités de production
- Unité de production
2.1.2. Analyse du service d’étude
Qu’elle soit située dans un contexte professionnel ou pédagogique,l’organisa
tion définit son action autour de travaux impliquant des règles plus ou
moins formalisées (les règles de gestion du système d’informations),mais
aussi autour de la production et l’utilisation de documents ainsi que
l’alimentation des circuits d’information entre les différents postes et
acteurs concernés. Cette phase a donc pour objectif d’améliorer les
connaissances de l’observateur du domaine à analyser sur : les circuits
d’information, les
documents, les règles (procédures) observées par les acteurs de la gestion.
[Link]. Présentation du service
Le service sur le quel nous nous sommes basé repose sur la bibliothèque,
l’objectif de celle-ci est de rassembler tous les documents d’une institution
donnée dans le but d’enrichir la caboche intellectuelle des enseignants,
étudiants, administratifs et utilisateurs externes.
Donc l’objectif de la bibliothèque de l’ISP/WN est d’enrichir les niveaux
scientifiques des utilisateurs.
[Link]. Situation géographique
La bibliothèque de l’ISP de WEMBONYAMA est bornée :
 A l’Est par l’EPPI/ISP/WN ;
 A l’Ouest par la salle de promotion de l’ISP /WN
 Au Nord par l’avenue OTEMAYESO
 Au Sud par le cabinet du DG et la salle informatique
[Link]. attribution de tâches
P.O. 67

[Link].1. Les acteurs internes du système d’information


Les acteurs internes sont ici ceux qui échangent régulièrement des
informations dans le cadre de la gestion d’une institution d’enseignement
supérieur et universitaire. Pour notre cas, il s’agit du corps académique,
administratif et financier, enseignant ainsi que les étudiants qui sont donc
directement impliqués dans la gestion quotidienne d’une institution
d’enseignement supérieur et universitaire.
A) Le Recteur ou le Directeur Général
Il a pour tâches de (d’) :- Diriger, promouvoir et coordonner toutes les
activités de la communauté universitaire. – Veiller au respect du statut et
règlement de l’université.- Assurer l’exécution des décisions du conseil
d’administration et du comité de gestion de l’université.- Représenter
l’université auprès des tiers.- Encourager les bons rapports et l’unité parmi
les membres du personnel et les étudiants.
B) Le Secrétaire général académique
Le Secrétaire général académique est membre du comité de gestion. Il
supervise et coordonne les activités des services relevant de son ressort.
Dans la réalisation de ces tâches, il est directement assisté par les chefs de
services. Il fait rapport des activités de ses services au chef d’établissement
dans les conditions prévues par le règlement organique. A ce titre, il est
chargé de :- Suivre au jour le jour les activités de tout le secteur
académique de l’établissement ; - - Assister d’une façon régulière aux
réunions des facultés ou sections et à toutes les réunions d’une certaine
importance pour la vie académique.- Rédiger chaque semestre un rapport
détaillé sur la vie académique de l’établissement ;- Suivre de près tout ce
qui concerne l’auto-
inspection ;- Tenir à jour une documentation complète de tous les règlement
s,instructions, circulaires, etc…. d’ordre académique ;
 Superviser de manière directe le service des inspections
 Etablir les états des besoins en personnel académique et scientifique ;-
Tenir à jour les dossiers académiques de tous les membres du
personnel académique et scientifique ;
 Suivre la discipline, l’enseignement, le travail scientifique, etc…
de tous les professeurs et assistants ;
 Organiser le recrutement du personnel ;
P.O. 68

 Vérifier attentivement l’exécution des programmes de cours dans


toutes les facultés ou sections ;
 Veiller au respect du calendrier académique ;
 Suivre de près tout ce qui concerne l’organisation des examens :
 interrogations régulières ;
 appréciations des pratiques professionnelles ;
 stages ;
 examens semestriels ;
 Stimuler et superviser les recherches scientifiques ;
 Informer le comité de gestion à chaque réunion des problèmesacad
émiques les plus importants qui se posent à l’université ou à
l’Institut Supérieur et lui soumettre pour décision les questions de
sa compétence.
C) Le Conseil de faculté
La faculté est une unité d’enseignement, de recherche et de
production jouissant d’une certaine autonomie de gestion. Il est présidé par
le doyenou l’un des vice-doyens de la faculté (vice-doyen chargé desenseigne
ments et vice-doyen chargé de la recherche. Il a pour tâches de :
 Délibérer sur toutes questions intéressant la faculté et la formation
des étudiants.
 Veiller au bon déroulement des enseignements et de la recherche.
 Organise le contrôle des connaissances.
 Propose au comité de gestion l’horaire des cours, le calendrier
d’examens et de délibération.
D) Le Conseil de département
Le département est la cellule de base de recherche et
d’enseignement jouissant d’une autonomie de gestion au sein d’une faculté.
Le conseil dedépartement exerce les attributions suivantes :- Approuve les
programmes de recherche et d’enseignement et organise les réunions
scientifiques.- Donne les avis en matière de nomination et de promotion du
personnel académique et scientifique.
- Propose au conseil de faculté les charges horaires du personnel
académique et scientifique.
- Fait le suivi de l’exécution du programme académique au sein
de son entité et assure une liaison directe entre les enseignants,
les étudiants et le doyen de faculté/section.
P.O. 69

2.2. Cadrage du projet


2.2.1. Règles de gestion
La règle de gestion est une manière utilisée pendant une conception pour
pouvoir Eviter la rupture ou la redondance. Donc, notre application a ses
règles de gestion qui sont :
- RG1 : le client est identifié par son nom, son poste nom et prénom, son
mot de passe ainsi que son sexe ;
- RG2 : Le client à l’accès au bibliothèque que quand il est admis par le
gestionnaire (bibliothécaires de 2ième classe)
- RG3 : Un client doit (si c’est obligatoire) un et un seul Reçu ou note de
débit.
- RG4 : le client à la permission de lire un ou plusieurs documents
- RG5 : la durée de consultation des documents dépend du client tenant
compte de la disponibilité des bibliothécaires
- RG6 : Après la consultation, le client doit s’enregistrer au près du
gestionnaire pour aider celui-ci a rédigé le rapport
- RG7 : Après l’enregistrement le client quitte le service et pas de temps
d’accès initiles ;
2.2.2. Étude de faisabilité
Avant de concevoir un système informatique, il est essentiel de faire une
analyse du domaine afin d’observer les différentes lacunes et de proposer
une solution aux problèmes posés.
Elles sont considérées comme point de départ pour la réalisation de tout
projet informatique car elles décrivent les processus, préparent la
gouvernance du projet et permettent de comprendre les attentes du maître
d’ouvrage.
L’étude de faisabilité dans la gestion de projets est une étude qui S’attache à
vérifier que le projet soit techniquement faisable et Economiquement
viable. Dans une optique plus large, on distingue les Volets suivants dans
une étude de faisabilité : opérationnel, financier et technique.
P.O. 70

Au bout du compte, L’étude de faisabilité doit justifier le projet en termes


d’objectifs Chiffrés, réalistes, mesurables, atteignables et temporellement
définis, Dans un contexte donné tout en présentant les moyens pour les
Réaliser.
L’étude de faisabilité marque l’initialisation du projet en fonction des
ressources de
L’établissement. Sur le côté organisationnelle et technique, pour pouvoir
créer une application sans risque, les matériels nécessaires pour effectuer la
conception et la réalisation du projet
Sont :
- Ordinateur : marque HP
- Processeur : Intel Pentium IV de fréquence supérieure ou égale
à 2 GHz ;
- RAM : au moins 500Mo ;
- Disque dur : à partir de 80Go ;
- Ecran à partir de 15’’ ;
[Link]. Faisabilité opérationnelle
Dans l’étude de faisabilité opérationnelle, il sera question de définir la
manière dont le projet sera développé en tenant compte des contraintes
temporelles et financières. Pour ce faire, un recours aux notions de
Recherche opérationnelle nous ai indispensable.
Un projet est un ensemble d’opérations présentant une certaine unicité qui
doivent permettre à atteindre un objectif clairement exprimable.
[Link]. Dénombrement des tâches du projet et leurs durées
La MPM(Méthode de potentiel métra) permet de saucissonner un projet en
un ensemble de phases permettant de décomposer un projet à un ensemble
d’activité permettant de prendre en compte plusieurs activités au terme
d’un problème.
Dans notre projet, ces tâches seront exécutés pour atteindre le but de notre
conception d’une application, :
- Recueil de systèmes informatiques
- Capture des besoins aux utilisateurs ;
- Analyse de l’existant
P.O. 71

- Développement de l’application ;
- Réalisation de l’application ;
- Utilisation de l’application ;
- Installation
- Livraison
A) TABLEAU DE SPÉCIFICATIONS DES
DÉNOMBREMENT DES TÂCHES
Tâches ou activités Durée / Opérations
prerecquise
Symbole Libellés Jours
A Recueil de 5 -
systèmes
informatiques
B Capture des 3 A
besoins aux
utilisateurs ;
C Analyse de 3 C
l’existant
D Développement 5 B
de l’application ;
E Réalisation de 3 BC
l’application
F Utilisation de 2 CD
l’application
G Installation 1 A
H Test 2 D
I Formation des 2 C
utilisateurs

[Link]. Détermination du planning d’exécution des tâches


Tenant compte du tableau A.1.1 (Identification et dénombrement des tâches
ainsi que échéances de déroulement de chacune des tâches sur base de la
date à laquelle nous avons effectivement démarré notre projet en utilisant le
tableau ci-dessous :
Nous avons commencé notre projet le 05/04/2024 et sera livrée (application)
le 05/09/2024
P.O. 72

B) TABLEAU DE SPÉCIFICATIONS DE
DÉTERMINATION DE PLANNING D’EXÉCUTION
DES TÂCHES
ACTIVITÉS Début Fin Durées
Recueil de Le Le 5 jours
systèmes 05/04/2024 10/04/2024
informatiques
Capture des Le 12/04/24 Le 15/04/24 3 jours
besoins aux
utilisateurs
Analyse de Le 17/04/24 Le 20/04/24 3 jours
l’existant
Développement Le 25/04/24 Le 30/04/24 5 jours
de
l’application ;
Réalisation de Le 02/05/24 Le 05/05/24 3 jours
l’application
Utilisation de Le 20/07/24 Le 22/07/24 2 jours
l’application
Installation Le 28/08/24 Le 29/08/24 1jour
Test Le 01/09/24 Le 02/09/24 2 jours
Formation aux Le 03/09/24 Le 05/09/24 2 jours
utilisateurs
Total /livraison Le 05/02024 26jours

[Link]. Faisabilité financière


Pour remplir un besoin logiciel, il peut exister de multiples possibilités :
développement d’un logiciel spécifique, adaptation d’un logiciel existant,
utilisation d’un progiciel…
Les travaux de la phase de faisabilité consistent à examiner tous ces types
de solution pour voir si elles sont faisables et si elles permettent de remplir
le besoin, et évaluer grossièrement leur coût.
La faisabilité financière consiste à déterminer tous les coûts liés à la
réalisation du projet.
C) TABLEAU DE SPÉCIFICATION DE FAISABILITÉ
FINANCIÈRE
Nº LIBELLÉS Nombre Coûts Coûts
P.O. 73

des journalier Total


jours
01 Recueil de 5 jours 25$ 125$
systèmes
informatiques
02 Capture des 3 jours 5$ 15$
besoins aux
utilisateurs ;
03 Analyse de 3 jours 5$ 15$
l’existant
04 Développement 5 jours 2$ 10$
de
l’application ;
05 Réalisation de 3 jours 2$ 6$
l’application
06 Utilisation de 2 jours 2$ 4$
l’application
07 Installation 1jour 2$ 2$
08 Test 2 jours 2$ 4$
09 Formation aux 2 jours 2$ 4$
utilisateurs
10 Total 26 jours 47$ 185$

CONCLUSION PARTIELLE
P.O. 74

Dans ce chapitre, nous venons de décrire les principaux points relatifs à la


réalisation d’un projet, tout projet doit être programmé (devis) de l’avance
pour savoir si le projet c’est terminera ou pas, avant tout, nous avons
présenté le service sur le quel nous nous sommes plongés pour mener des
investigations. Mais avant de programmé le déroulement de notre projet,
nous avons collecté les données pouvant nous servir de planifier, prévoir et
organiser quelques éléments essentiels pouvant nous aider à atteindre notre
objectif de concevoir une application web pour la gestion des documents,
ces éléments ont été suivi des risques ou des coûts à gérer lors du
développement projet. Ce chapitre est clôturé par l’étude de faisabilité d’où
nous avons trouvé que notre projet est faisable, et nous avons déjà les
possibilités de concevoir notre système. Pour ce, tirons attention au nœud de
notre travail parlant de la conception du système.
Continuons le voyage…
P.O. 75

CHAPITRE 3. CONCEPTION DU SYSTEME

Chapitre 3. CONCEPTION DU SYSTEME


3.1. Introduction
Dans ce chapitre nous présentons les méthodologies de conception que nous
allons utilisée dans la conception de notre projet.
Donc nous présentons une spécification et une analyse des besoins en
décrivant les différents outils, les différents modèles que nous allons utilisés
P.O. 76

dans la conception de notre application web suivit des différents besoins


opérationnel et quelques diagrammes que nous allons utilisés tels que : le
diagramme de séquence, le diagramme de classe, le diagramme d’activité,
et le diagramme de déploiement. Défilons les pages pour savoir la suite.
3.2. capture des besoins
Le but de cette étape est de recenser les différentes fonctionnalités ou besoin
que connaissent les utilisateurs ou les clients du dit service (bibliothèque).
Tout au long de ce recensement nous avons collecté quelques besoins
suivants :
- La possession d’un ordinateur qui répond aux critères d’un bon
ordinateur d’une entreprise ;
- Avoir une source énergétique pour le rechargement des outils
informatiques de travail ;
- Avoir une imprimante pour l’impression des documents lors de
rapports des services vers les autorités académiques ;
- La possession d’une application web pour la gestion même des
ces documents.
3.2.1. capture des besoins fonctionnels
Cette étape marque les activités que doivent appliquer les utilisateurs avant
la conception ou ma réalisation du système, cette étape est suivie de
quelques diagrammes que nous voulons détaillés ci-dessous :
[Link] Diagramme de cas d’utilisation
Comme nous l’avons dit ci-haut, un modèle de cas d’utilisation UML décrit
et formalise les relations entre le système Logiciel à réaliser et le monde
extérieur. L’objectif est de préciser les frontières du système et les
différentes interactions mise en œuvre dans la réalisation des besoins
métiers.
Il est constitué par deux éléments : les acteurs et les cas d’utilisation
[Link].1. Identification des acteurs
Comme acteur : c’est une entité externe au système qui est amenée à
interagir directement avec celui-ci. Il représente un rôle joué vis-à-vis du
système.
P.O. 77

Les acteurs du système sont tous des acteurs humains, c’est-à-dire qu’il n’y
a pas interaction du système a d’autre systèmes informatiques. Ces acteurs
sont :
2. Chercheur (client, lecteur) : il a comme activités des recherches
les informations, ou collecter les données à partir des
documents ou ouvrages se trouvant dans la bibliothèque ;
3. Bibliothécaires : il rend service aux clients ou aux lecteurs
(livraison) qui viennent lire les documents tout en assurant une
bonne gestion de ces documents ;
[Link].2. Identification des cas d’utilisation
Pour chaque acteur identifié précédemment, il convient de rechercher les
différentes intentions « métier » selon lesquelles il utilise le système. De ce
fait, nous pouvons lister de façon similaire des cas d’utilisation suivant :
b) Lecteur ou client
- Demander documents
- Recevoir documents
- Lire documents
- Livrer documents
- Enregistrer activités
c) Bibliothécaires
- Rechercher documents/ordinateurs
- Rechercher documents/comptoir
- Livrer documents
- Enregistrer activités
- Retourner documents
Diagramme de cas d’utilisation de nôtre application
DESSIN papier 01
[Link].3. Spécification détaillé des cas d’utilisation d’un système
Il modélise une interaction entre le système informatique à concevoir et
l’utilisateur qui interagisse avec le système c’est-à-dire que les cas d’utilisation
permettent d’exprimer le besoin des utilisateurs d’un système, ils sont donc une
vision orientée utilisateur de ce besoin au contraire d’une vision informatique. Il
capture le comportement d’un système, d’un soussystème, d’une classe ou d’un
composant tel qu’un utilisateur extérieur le voit. Il partage la fonctionnalité du
P.O. 78

système en unités cohérentes, les cas d’utilisation : ayant un sens pour les
acteurs. Il ne faut pas négliger cette première étape pour produire un logiciel
conforme aux attentes des utilisateurs.
Pour élaborer les cas d’utilisation, il faut se fonder sur des entretiens avec les
utilisateurs. Un diagramme de cas d’utilisation est composé par : l’acteur et le
cas d’utilisation.
L’acteur est l’idéalisation d’un rôle joué par une personne externe, un processus
ou une chose qui interagit avec un système. le cas d’utilisation est une unité
cohérente d’une fonctionnalité visible de l’extérieur. Il réalise un service de bout
en bout, avec un déclenchement, un déroulement et une fin, pour l’acteur qui
l’initie.

Un cas d’utilisation modélise donc un service rendu par le système, sans


imposer le mode de réalisation de ce service.

Sous cas d’utilisation : S’Authentifier

Acteur : Abonné
Préconditions : Avoir login et mot de passe correct.

Poste conditions : Abonné bien authentifier

Description de scénarios de base : 1. L’abonné saisit son login et son


mot de passe.
2. L’abonné clique sur «Login ».
3. Le système vérifie la
combinaison login et mot de
passe.
4. Login et mot de passe correcte, le
système affiche l’accueil

Exception : S’il n y a aucun Abonné enregistré dans


la base, un message

s’affiche « Pas d’abonné enregistré »


P.O. 79

En s’authentifiant pour avoir un accès au système, l’utilisateur parvient à son


compte via le mot de passe et le nom d’utilisateur qu’il a choisi lors de la
création de celui-ci. Ces données seront enregistrées dans la table intitulée
utilisateur et c’est la raison pour laquelle le contrôleur effectue une opération de
lecture sur cette table à la rechercher de l’utilisateur en question avant de
permettre l’accès ou le refuser.
[Link]. Diagramme de séquence
[Link].1. Diagramme de séquence de cas d’utilisation «S’Authentifier»
Dessin papier diagramme de séquence de cas d’utilisation «verification
documents
Dessin papier de diagramme de séquence de cas d’utilisation «enregisrtement»
3.2.2. Capture des besoins techniques
La capture des besoins techniques concerne tout besoin ne se rapportant pas aux
fonctionnalités de l’application. Ces besoins sont en rapport avec l’architecture
de logiciel.
La faisabilité technique est évaluée en comparant la technologie qui existe dans
l’organisation ou qui peut acquises aux exigences des utilisateurs et du système
envisagé. L’installation des nouveaux systèmes pourrait éventuellement requérir
de nouvelles compétences. Un système est techniquement faisable si du matériel
et des logiciels fiables sont disponibles ou peuvent être requis.
1. Matériel des base
Pour développer application dont nous en faisons illustration, nous utiliserons
les outils logiciels et matériels suivant ayant pour caractéristiques :
a) matériels
 2 ordinateurs
 Modèle : HP
 RAM : 4GO
 HDD ou SDD : 500G0
 PROCESSEUR : AMD, 1.90 GHZ
 CLAVIER : AZERTY
 Switch : 6 ports
 Connecteurs RJ45 : 20
 [Link] : 4h ou plus
P.O. 80

 Logiciels
Wampserver version 3.2.3, contenant :
 MySQL de version 5.7.31
 Le serveur Apache de version 2.4.46
 Le langage de programmation PHP version 7.3.21
[Link] Plateforme de développement
Dans cette partie, on décrit les besoins matériels(immatériel ) ou techniques que
l’on doit utiliser pour mettre en œuvre la dite application de gestion des
documents d’une bibliothèque , Celle que nous avons choisie, en accord avec le
groupe de pilotage, est la plateforme Microsoft.
[Link]. Environnement de Développement Intégré
L’Environnement de Développement Intégré (EDI) associé par excellence à
Microsoft .NET Est sans doute Microsoft Visual Studio. C’est une suite de
logiciels de développement pour Windows conçue par Microsoft. La version
utilisée pour le SIM est Visual Studio 2010 .
[Link] Définition des caractéristiques du matériel de base
Cette phase consiste à représenter physiquement les données en utilisant un
SGBD et un logiciel d’application pour gérer la base de données..
[Link].1. L’environnement du développement
L’environnement du développement comporte l’environnement matérielle et
Logicielle.
Pour développer l’application, nous avons utilisé un ordinateur portable ayant
comme
Caractéristique :
Marque : Hp
Mémoire RAM : 8 GB
Processeur : Intel® Core™ i7-4510U CPU @2.00GHz (4CPUs),
~2.6 GHz ;
Disque dur : 500 Go ;
Système d’exploitation : Windows 10. Professionnel 64 bits.
P.O. 81

[Link]. Environnement de développement et architecture du système


[Link]. Choix de la plateforme
Pour réaliser notre système réparti, nous avons utilisé différents outils. Comme
outils de développement, on a choisi NetBeans avec comme langage de
programmation Java ; et le système de gestion de base de données Oracle 10g
dont on a fait une brève présentation précédemment. V.2.1 NetBeans
Java est un langage Objet permettant le développement d’applications complètes
s’appuyant sur les structures de données classiques (tableaux, fichier) et utilisant
abondamment l’allocation dynamique de mémoire pour créer des objets en
mémoire. La Notion de structure, ensemble de données décrivant une entité (un
objet en Java), est remplacée par la notion de classe au sens de la
programmation Objet. Le langage Java permet également la définition
d’interfaces graphiques (GUI : Graphical User Interface) Facilitant le
développement d’application interactives et permettant à l’utilisateur de piloter
son programme dans un ordre non imposé par le logiciel. (Michel Divay, 2006)
[Link]. SGBD
Dans le chapitre premier, nous avons parlé de SGBD mais ici nous voulons
résumer Celui-ci par certains éléments ou caractéristiques.
Il existe plusieurs sortes du SGBD que nous pouvons utiliser dans le
développement Nous montrons dans le tableau 7.1 les caractéristiques des
systèmes de gestion de base de données.
TABLEAU DE COMPARAISON DES SGBD
Bases des Open- Libre Gratuit Facile à Simplicité
données source manipuler
MS Accès Non Non Non Oui Oui
MySQL Oui Oui Oui Oui Oui
PostegreSQL Non Oui Oui Non Non
Oracle Oui Oui Oui Non Non

[Link]. Architecture
Le style d’architecture en tiers (tier signifie « partie » en anglais) sera Vivement
recommandé car, il spécifie l’organisation des composants D’exploitation mis en
œuvre pour réaliser. Chaque partie indique une Responsabilité technique à
laquelle souscrivent les différents Composants d’exploitation en fonction de la
P.O. 82

responsabilité technique Qu’ils jouent dans le système. Un système


client/serveur fait référence A au moins deux types de composant, qui sont les
systèmes de base de Données en serveur, et les applications qui en exploitent les
données En client.
Ainsi, l’architecture que nous optons dans le cadre pratique de ce Cours est le 3-
tier du type Client/ serveur c’est-à-dire une architecture Axée sur 3 niveaux de
l’application dont :
1. Des visiteurs (lecteurs) qui sont des demandeurs de ressources,
équipés D’une interface utilisateur (généralement un navigateur
web dans Le cas d’une application de ce type) chargée de la
présentation du Contenu ;
2. Le serveur d’application (appelé également middleware) chargé De
fournir les ressources mais faisant appel à un autre serveur ;
3. Le serveur des données, fournissant au serveur d’application, les
Données dont il a besoin.
[Link]. Elaboration du système
La phase de l’élaboration reprend les éléments de la phase d’analyse Des
besoins et les précises pour arriver à une spécification détaillée de La solution à
mettre en œuvre.
L’élaboration permet de préciser la plupart des cas d’utilisation de Concevoir
l’architecture du système et surtout de déterminer L’architecture de référence.
Ainsi, toutes les exigences non recensées dans le cas d’utilisation Seront prises
en compte dans la conception et l’élaboration de L’architecture.
L’évaluation des risques et l’étude de la rentabilité du projet sont aussi Précises.
Un planning est réalisé pour les phases suivantes du projet en Indiquant le
nombre d’interactions à réaliser pour les phases de Construction.
[Link].1. Partition du DCU global en package
A ce stade, il est question d’affiner le diagramme de cas d’utilisation Global en
package afin de bien maitriser les spécifications du maitre D’ouvrage. Pour
faciliter la maitrise des fonctionnalités le DCU global Présenté lors de la capture
des besoins sera découpé en sous-système (appelés packages). Un sous-système
doit avoir un nom et regrouper Une famille des fonctionnalités clairement
indentifiables.
P.O. 83

Comme nous avons déjà présenté le DCU Global dans les sections Précédentes,
il est de bon aloi à ce niveau de le disséquer en packages Dont voici les
illustrations dans le point suivant.
D) Tableau de répartition de diagramme de cas d’utilisation En package
Cas d’utilisation Acteurs Package
Authentification Visiteurs, Gestionnaire S’authentifier
Gestion des visiteurs Réceptionniste Identifier les visiteurs
Remplissage formulaire Visiteurs, Gestionnaire Formulaire
d’authentification d’authentification
Recherche documents Visiteurs, gestionnaire Gerer des documents
Enregistrement des Visiteurs, gestionnaire Gestion des
informations enregistrements

1. Package «authentification»
Con-faire support conception

FICHE DE DESCRITION TEXTUELLE


Cas d’utilisation : Authentification
Désignation de l’application : Gestion des documents
Nom de développeur : OTETE Paul
Acteur : Users
Date : 05/06/2024

Précondition :

- l’orientation des visiteurs


- Connaissance de l’application
Scénario nominal
:
P.O. 84

01 : Le gestionnaire lance l’application


02 : Affichage de l’interface
03 : Saisie du login et mot de passe
04 : Le système vérifie le mot de passe
05 : L’utilisateur accède au système
Scénario Alternatif
:
Recherche : Au point 04 de scenario nominal
06. Recherche documents
06 : Affichage du résultat
Post-condition
09 Disponibilité des informations dans la basa des données de

l’application

Vous aimerez peut-être aussi