~i~
Dédicace
A mes fils et filles qui ont supporté patiemment ce moment difficile
d’étude académique, il s’agit de : Louise LAZWALA, Smith LAZWALA,
Florette LAZWALA, Maswa LAZWALA, Kalakala LAZWALA, Moise LAZWALA,
N’sermbey LAZWALA, Djoys LAZWALA, Glady LAZWALA et Divine LAZWALA.
A nos tentes et oncles, cousins, frères et sœurs de la famille.
~ ii ~
In Memorium
En mémoire de nos parents LAZWALA LOBUNSAN Bathelemy, LUBUNGU NATIMA
Louis et mon épouse BIKONI NABAMBA Germaine décédées, paix à leurs
âmes ; elles qui leurs disparitions nous ont laissées le goût
d’inachevé dans leur vouloir de l’aboutissement de mes études.
Remerciements
Nous rendons grâce au Seigneur notre Dieu pour nous avoir si
merveilleusement créée à son image, pour nous avoir protégée durant
~ iii ~
toute notre vie et pour nous avoir comblée de tant de grâce. Que son
nom soit grandement loué.
Nos sincères remerciements s’adressent tout d’abord de façon
particulière au Chef de travaux MILONDO KABAMBA qui, malgré leur
multiple occupation, pour avoir bien voulu diriger ce travail avec
dévouement et beaucoup de compétences en dépit de ses multiples
engagements.
Nous disons un grand merci à toutes les autorités de l’église de
Jésus-Christ de Saint de dernier jour, pour leur assistance financière
et précisément ceux de PEF.
Nous tenons à remercies nos collègues, amis et connaissances : Yamiya
Zuzu, Dardin, Madame Foraha, Messi SIVULYA et Rock.
~1~
I. Introduction
Depuis la découverte de l’informatique, de nombreuses activités de la
vie courante ont été simplifiée. Cet ainsi qu’elle devient de plus en
plus très importante et très capitale dans une société et dans
l’humanité tout entière. Pour ce fait elle doit occuper une place dans
tous les domaines. Son utilisation rend le travail plus facile et plus
rapide dans les facteurs et secteurs des activités. En réduisant un
certain nombre de tâches en limitant l’utilisation de papiers.
Actuellement, il est nécessaire de savoir qu’avec la modernisation, le
monde connait une évolution rapide de la nouvelle technologie par le
biais de l’internet qui est considéré comme une autoroute de
l’information.
A l’instar de cette technologie, l’homme a aussi évolué sur le plan de
transport et sur le plan de question. Il est arrivé à mettre au point
les machines automatiques qui accomplissent le travail humain en un
temps record, l’exemptant de tout effort physique.
L’informatique, comme une science, se trouve au carrefour d’autres
sciences ; voilà pourquoi, tout intellectuel avisé est appelé à
connaitre ses quelques notions, grâce à son outil appelé ordinateur,
qui est un ensemble des machines électroniques programmable pour
assurer le traitement des informations de façon automatique dans un
temps record.
Etant donné que le système informatique est aujourd’hui un des
éléments vitaux des entreprises, une composante essentielle de la
gestion des informations, appelée « système d’information » ; il est
important que toute entreprise pour son bon fonctionnement fasse appel
à l’informatique comme moyen de gestion des entreprises.
Notre sujet étant la gestion de paiement des frais scolaires dans une
école est une opération complexe car plusieurs facteurs interviennent
lors des celle-ci. Cet ainsi qu’au regard de tous cela, nous voulons
alléger ces facteurs en recourant à l’informatique qui est une
technologie de base dans la gestion d’une manière générale.
~2~
1.1. Problématique et revue de la littérature
1.1.1. Problématique
La problématique est définie comme étant l’ensemble des questions
précise et concise que le chercheur se pose au sujet de la recherche 1 ;
la réussite d’une entreprise dépend de sa gestion et l’environnement
dans lequel il évolue.
Partant de cette définition, l’Institut Saint MUKASA (DEZA) à travers
son service de perception (Intendant) de frais est buté à des nombreux
problèmes parmi tant d’autres, à savoir :
- La lenteur lors de la recherche des documents ayant trait au
paiement de frais scolaires par les élèves et les parents ;
- La mauvaise conservation des données ; ce qui entraine comme
conséquence la perte des informations.
Au regard de ce qui précède, notre préoccupation s’articule autour des
questions ci-après :
- Comment allons-nous résoudre les difficultés ci haut recensées ?
- Quel mécanisme mettrons-nous en place pour la sauvegarde de données
avec fiabilité et sécurité ?
Tout au long de notre travail, c’est à travers ces questions que nous
tenterons de répondre.
1.1.2. Revue de la littérature
Celle-ci est une synthèse critique des écrits existant qui permet au
chercheur de tracer une ligne de démarcation entre ceux-ci et la
littérature qu’il propose de produire. Ainsi, pour la circonstance,
nous avons eu à parcourir les publications des étudiants :
MULASA KAMESA dans son travail de fin de cycle de graduat en
informatique de gestion, intitulé « Conception et réalisation
d’une base de données pour la gestion des paiements des
enseignants dans une école (cas du lycée MOVENDA) année 2013-
1 René KALONDA, Méthodes des recherches scientifiques 2015-2016, G2 Info-Gestion,
ISIPA
~3~
2014. Lors de sa recherche il avait constaté les difficultés
suivantes la perte et l’omission
Sa problématique était présente de la manière suivante :
- Est-il possible d’améliorer les performances de cette gestion manuelle
?
- Est-il possible de retrouver en un temps record la situation des
paiements ?
Son hypothèse était de mettre en place une base de données pour mettre fin
aux difficultés rencontrées lors du travail.
MABIA ASENGO a parlé sur mise en place d’une base de données pour
la gestion des paiements des scolaires « cas de l’institut
scientifique et technique de kalamu, année 2014-2015. Il était
confronté à difficultés ci-après : la perte et la lenteur dans le
traitement du travail.
Sa problématique était présentée de la manière suivante :
Comment pouvons-nous résoudre la perte des données dans la
gestion des paiements des frais scolaires ?
Est-il possible d’établir la liste des élèves ayants payés.
Son hypothèse a mis en place un nouveau système informatisé pour la gestion
des paiements des frais.
Quant à ce qui nous concerne, nous avons également à l’instar de nos
prédécesseurs débute notre étude par la présentation des problèmes que
rencontre les auteurs en charge de l’Object de notre étude, puis cela s’est
poursuivi par la proposition d’une solution informatique pour résoudre tous
les problèmes constatés lors de nos recherches dont certains sont en
harmonie avec ceux rencontres par nos prédécesseurs , nous en visages de
concevoir une base de donnée qui permettrait de résoudre les différentes
difficultés du système existant par le traitement de mis à jour de ces
informations, en utilisant un langage de programmation Visual Basic
Application (VBA) accompagne d’un Système de Gestion de Base de Données
ACCESS 2013 de Microsoft Office qui sera mis en réseau, pour traiter les
données de paiements des frais scolaires au sein de cette école.
~4~
1.2. Hypothèse et intérêt du travail
1.2.1. Hypothèse
PINTO et GRAWIZI, définissent l’hypothèse comme « ensemble de réponses
et explications possibles formulées à une ou plusieurs questions que
l’on se pose, mais les réponses et les questions qui attendent la
vérification ».
Au regard de présent problématique, il y a lieu d’affirmer que « la
mise en place d’une base de données pour la gestion des paiements de
frais scolaires » serait une meilleure réponse à toutes les questions
afin de restituer en temps voulu les résultats souhaités.
Le partage de données nous allons utiliser l’architecture
ClientServeur permettra aux différents services d’’avoir les données
en temps réel.
1.2.2. Intérêt du travail
Etant étudiant, nous devons présenter et défendre un travail
scientifique afin d’obtenir un diplôme de graduat en informatique
de gestion, ensuite relier la théorie apprise à la pratique
pendant trois ans des études.
En ce qui concerne l’Institut, ce travail lui permettra d’enrichir
sa bibliothèque afin de servir comme guide aux futurs lecteurs et
étudiants.
Il nous est permis aussi d’apporter notre contribution à la mise
en place d’une base de données au sein de cette école.
1.3. Objectif du travail
L’objectif que nous poursuivons dans ce travail consiste à mettre en
place une base de données concernant les activités des paiements des
frais scolaires.
1.4. Délimitation du travail
La précision étant important dans toute étude scientifique, il s’avère
nécessaire de délimiter spatialement, et temporellement l’objet d’une
étude. C’est ainsi que le nôtre est délimité comme suit :
~5~
1.4.1. Dans le temps
Partant de nos études nous nous baserons à la réalisation d’un système
informatisé pour la gestion de paiement de frais scolaires d’une
période allant de 2016 à 2018.
1.4.2. Dans l’espace
L’institut Saint MUKASA, champs de notre investigation est situé dans
la ville province de Kinshasa sur l’avenue BAYEMBE n°3/5 dans la
commune de NGALIEMA, au quartier MAMA YEMO à l’Ouest.
1.5. Méthodes et techniques utilisées
1.5.1. Méthodes
Elle est l’ensemble des opérations intellectuelles par lesquelles une
discipline cherche à atteindre ce qu’elle poursuit 2. Cependant, il
existe une pluralité des méthodes ; pour ce qui nous concerne, les
méthodes suivantes nous ont été bénéfiques :
- Méthode historique : elle nous a permis de connaitre la genèse et
l’évolution de cette école (l’institut Saint MUKASA)
- Méthode structuro-fonctionnelle : elle nous a permis de décrire,
de connaitre la structure et le fonctionnement de cet institut
Saint MUKASA.
- Méthode analytique : elle nous a permis d’’analyser les
différents documents mis à notre disposition.
- Méthode MERISE : elle nous permet d’entrée en phase conceptuelle
permettant de mettre en place un modèle sur lequel on va
s’appuyer et cette modélisation consiste à créer une
représentation virtuelle de réalité de telle façon à faire
ressortir les points auxquels on s’intéresse.
1.5.2. Les techniques
Une technique peut être définie comme étant une arme, un outil, un
instrument dont se servent les chercheurs en vue de récolter les
données sur terrain3.
2 PINTO ET GRAWTZ , Méthode en science sociale, Ed . Dalloz, paris 1974,P13
3 Good J . Methode sociale Recherche-MC graw_hill book company. New york, 1952,P89
~6~
Quant à nous, notre recherche étant basé sur :
- Technique d’interview : qui nous a offert l’occasion d’’échanger
directement avec quelques agents au sein de l’institut Saint
MUKASA ;
- Technique documentaire : elle nous aidée essentiellement à
consulter quelques ouvrages, revues scientifiques et d’autres
documents relatifs à notre sujet de TFC ;
1.6. Subdivision du travail
Mise à part l’introduction et la conclusion, notre travail est subdivisé en
chapitre, à savoir :
Chapitre premier : Considérations Générales Et Théoriques
Chapitre deuxième : Cadre Méthodologique
Chapitre troisième : Présentation, Analyse Et Interprétation Des Résultats.
1.8. Difficultés rencontrées
Sachant qu’aucune œuvre humaine n’a jamais été réalisée sans les moindres
difficultés quel que soit sa grandeur ou son importance.
Lors de l’élaboration de ce travail, précisément lors de la collecte
des données, nous nous sommes heurtés à un certain nombre de
difficultés, notamment :
Le non-respect des rendez-vous de la part des responsables avec qui,
nous devrions nous entretenir ;
La difficulté de nos interviewés à nous fournir toutes les données en
temps record.
Pour contourner ces difficultés, nous avons usé de la patience et
d’humilité, ce qui a raffermi notre volonté d’atteindre notre
objectif.
CHAPITRE PREMIER : CONSIDERATIONS GENERALES ET THEORIQUES
I.1. Introduction
~7~
Dans ce chapitre, il est question d’éclairer les lecteurs sur la
signification de concepts généraux et liés à notre sujet afin de les
comprendre.
I.2. Définition Opérationnelles des concepts clés utilisés
I.2.1. Définition des concepts spécifiques 4
1. Conception
C’est une action par laquelle on parvient à faire comprendre quelque chose
qui n’existe pas avant.
2. Réalisation
C’est rendre son résultat palpable en espèces au vu des autres à
l’utiliser.
3. Base de données
Est une collection de données stockées dans un support accessible par
l’ordinateur en vue de répondre au besoin des utilisateurs en temps au
opportun.
4. Gestion
Est l’action de gérer, d’administrer, de diriger quelque chose,
période pendant laquelle quelqu’un gère une affaire ; c’est également
le pilotage de l’action collective au sein d’une organisation, il
comprend l’ensemble des techniques mises en œuvre dans une
organisation afin qu’elle atteigne ses objectifs.
5. Paiement
Est un Versement d’une somme d’argent pour s’acquitter de ce qu’on doit.
6. Frais
Somme à payer en transaction financière commerciale ou en dédommagement
d’un service.
7. Scolaire
4 www.google.com
~8~
Qui est en rapport aux écoles ou sui est destiné aux écoles.
~9~
I.2.2. Définition des concepts généraux
- Informatique de gestion : c’est l’application des outils et
services informatiques dans la gestion financière et
administrative d’une entreprise.
- Informatique : c’est un ensemble de science permettant le
traitement automatique de données à partir d’un ensemble de
logiciel appelé software et d’’un ensemble de machines appelée
hardware.
- Système informatique : est un ensemble des moyens informatique et
de télécommunication ayant pour finalité l’élaboration, traiter,
stocker, acheminer, présenter ou détruire des données. C’est la
partie informatique du système d’information composée de
matériels, logiciels, réseaux et procédures d’utilisation.
- Logiciel : est un programme permettant aux matériels de
fonctionner.
- Un programme : c’est une logique d’instructions ou un ensemble
d’instructions qu’on soumet à l’ordinateur afin d’exécuter une
tâche spécifique.
- Programmation : c’est un langage intermédiaire entre le langage
machine et le langage de l’utilisateur.
- Système d’entreprise : l’entreprise est un système complexe dans
lequel transite de très nombreux flux d’informations sans un
dispositif de maitrise de ces flux, l’entreprise peut être très
vite être dépasser et ne plus fonctionner avec une qualité de
service satisfaisante.
Vu comme système, l’entreprise est composée de sous-système relié
entre eux permettant l’action, la prise de décision et la
mémorisation des informations, à savoir :
~ 10 ~
~ 11 ~
I.3. Notions sur la merise et le réseau informatique
I.3.1. Notion sur la méthode merise
Est un acronyme signifiant Méthode d’Etude et de Réalisation
Informatique pour le Système d’Entreprise.
Merise est une méthode d’analyse pour les projets informatiques et de
conception des systèmes d’information de gestion qui ne se limite pas
à l’aspect informatique.
Le but de cette méthode est arrivé à concevoir un système
d’information et elle est basée sur la séparation des données et des
traitements à effectuer en plusieurs modèles conceptuels et physiques.
La séparation des données et des traitements assure une longévité au
modèle.
Elle présente comme avantage indéniable de permettre une définition
claire et précise de l’ensemble du système d’information et de définir
le périmètre.
La méthode Merise date des années 70, par une équipe de chercheur et
ingénieur AIXOIS (Jean-Louis LEMOIGNE, Hubert TARDIEW, Dominique
NANCY, Henry HECHEROTH, Dantel POSCO, Bernard ESPINASSE). Elle est la
méthode la plus répandue en France, sa version officielle date de
1978-1979. Elle a été développée par le centre technique d’information
(CTI) chargé de gérer le projet et le centre d’étude technique de
l’équipement (CETE) et elle est devenue un projet opérationnel au
début des années 1980 à la demande du ministère de l’industrie.
La démarche Merise se résulte en 3 découpages sur 4 niveaux, qui
sont :
- La communication
Les échanges ou la communication sont de flux entre systèmes,
notamment des flux d’informations ou messages.
- Les traitements
Sont des messages ou flux d’informations décrivant les tâches
effectuer à la réception ou pour l’émission d’un flux d’informations
- Les données
~ 12 ~
C’est la structure de mémorisation des informations, elles permettent
sous une forme un passage aisé vers les enregistrements informatiques.
Ces découpages permettent d’étudier et de développer l’informatique
d’une entreprise ou de tout type d’organisme, il est nécessaire de
connaitre ses échanges internes et avec l’extérieur.
La méthode Merise comprend 3 cycles :
- De vie : c’est la phase de conception ; la mise en œuvre et la
maintenance du système
- D’abstraction : c’est la phase de la modélisation. Il est
développé par niveau :
• Niveau conceptuel ;
• Niveau organisationnel ;
• Niveau logique ;
• Niveau physique.
- Cycle de décision : qui intervient après chaque niveau ou étape
Concepts de base liés à la méthode Merise
I.3.2. Notion sur les réseaux informatiques
1. Définition
Un réseau est un ensemble d’équipements interconnectés (station) de
travail, routeur, pont, concentrateur, modem ; les aux autres en vue
de d’échanger des informations par des lignes de transmissions (câble
téléphonique, fibre optique, câble coaxial, faisceau hertzien). Un
réseau permet :
- Le partage pour toute sorte des ressources (fichiers, disque dur)
;
- La communication entre les personnels (courrier électronique,
vidéo conférence, discussion en directe) ;
- La garantie de l’unicité et l’universalité de l’acte à
l’information (base de données) ;
- Le transfert des fichiers ou des données, des programmes et
l’accès aux données en temps utile.
2. Type de réseaux
~ 13 ~
Il existe 3 types de réseaux selon leur taille (en terme de nombre de
machines), leurs vitesses de transfert des données ainsi que leur
étendue.
a) Réseau LAN (Local Area Network)
Signifie en français RLE réseau local d’entreprise. Est un réseau
permettant d’interconnecter les ordinateurs d’une entreprise ou d’une
organisation. Les communications sur ce type de réseau y sont
généralement rapides.
Les nombres de machines ne dépassent pas 100, la vitesse de transfert
de données est de 100 Mbps et s’étend de 1 mètre à 2 kilomètres.
b) Réseau MAN (Métropolitain Area Network)
Interconnecte plusieurs LAN géographiquement (au maximum, quelques
dizaines de Km) à des débits importants. Il permet ainsi à deux LAN
distant de communiquer comme s’ils faisaient partie d’un même réseau
local. Ce réseau utilise généralement des fichiers optiques qui
permettent de transmettre des données sur de très grandes distances,
c’est ainsi que le coût d’un MAN est considérablement supérieur à
celui d’un LAN. Il s’étend de 1 mètre à 100 kilomètres et peut compter
2 à 2000 abonnés.
c) Réseau WAN (Wide Area Network)
Appelé aussi réseau étendu ou un réseau de télécommunication couvrant
une grande zone géographique, typiquement l’échelle d’un pays, d’un
continent ou de la planète entière. Il sert à relier des LAN situé
dans le monde. Il permet aux entreprises de communiquer entre elle sur
des grandes distances.
WAN fonctionne grâce à des routeurs qui permettent de choisir le rejet
le plus appropriés pour atteindre un nœud du réseau.
Ce type de réseau s’étend sur plus de 1000 Kilomètres et peux compter
plusieurs meilleurs d’abonnés. Le débit étant donné la distance à
parcourir est faible de 50 bits/s à 2 Mbits/s.
3. Topologie du réseau
Une topologie de réseau informatique définie les liaisons entre les
équipements du réseau et une hiérarchie éventuelle entre eux. Il
existe deux types de topologie, à savoir :
~ 14 ~
a) La topologie logique
Elle décrit le mode de fonctionnement de ces interconnexions c’est-
àdire elle représente la façon dont les données transitent des lignes
de communication (câble réseau).
b) La topologie physique
Est l’arrangement des équipements en connexion (ordinateur, scanneur,
imprimante, routeur, switch, etc.). C’est la représentation spéciale
du réseau.
Il en existe 3 :
Topologie en bus
Une topologie en bus est l’organisation la plus simple d’un réseau.
En effet, dans une topologie en bus tous les ordinateurs sont reliés à
une même ligne de transmission par l’intermédiaire de câbles,
généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.
Avantages
Facile à mettre en œuvre et fonctionne facilement
Inconvénients
En cas de panne d’une machine, les autres stations ne savent plus
communiquer et si le câble est interrompu, toute communication sur le
réseau est impossible.
Topologie en étoile
Les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur (en anglais Hub, littéralement de roue). Il
s’agit d’une boite comprenant un certain nombre de jonction auxquelles
il est possible de raccorder les câbles réseaux en provenance
d’ordinateurs. Celui-ci a pour rôle d’assurer la communication entre
les différentes jonctions.
Avantages
~ 15 ~
- Moins vulnérable car une des connexions peut être débranché sans
paralyser les restes du réseau ;
- Permet l’ajout d’équipement facilement ;
- La panne d’une machine n’enfreint pas le bon fonctionnement du
réseau.
Inconvénients
- En cas de panne du concentrateur tout le reste du réseau
est paralysé ;
- La panne du serveur immobilise tout le réseau ; - Le
nombre de câble est très élevé.
Topologie en anneau
Dans une topologie en anneau, les ordinateurs sont situés sur une
boucle et communiquent chacun à leur tour.
En réalité dans une topologie en anneau, les ordinateurs ne sont pas
reliés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multi-station Access Unit) qui va gérer la communication entre les
ordinateurs qui sont reliés en répartissant à chacun d’entre eux un
temps de parole.
Les deux principes topologies logiques utilisent cette topologie
physique sont TOKEN RING (anneau à jeton) et FDDT.
Avantages
En cas de rupture d’un câble les informations continues à circuler.
Inconvénients
Une panne sur le serveur bloque le réseau.
4. Architecture de réseau informatique
a. Réseau post à post (peer to peer)
~ 16 ~
Dans ce type d’’architecture, chaque ordinateur est un peu serveur et
un peu client. Cela signifie que chacun des ordinateurs du réseau est
libre de partager ses ressources ; chaque ordinateur contrôle ses
propres informations et ses propres ressources, il n’y a pas un
ordinateur central pour contrôler le réseau ni un serveur dédié.
Avantage :
- L’implémentation moins coûteuse ;
- Ne demande pas d’’autres logiciels spécialisés dans
l’administration réseau ;
- Ne demande pas d’administrateur réseau dédié.
Désavantage :
- L’instabilité c’est-à-dire à chaque fois qu’on ajoute un
ordinateur, on change de type de réseau ;
- N’offre pas les fonctions avancées que l’on trouve sur les
réseaux plus évolués (pas de messagerie interne, ni accès au
réseau distant) ;
- Moins sécurisé ;
- Toutes les machines partageant les ressources diminuent les
performances.
b. Réseau client/serveur
C’est un réseau informatique où des machines clientèles (des machines
faisant partie du réseau) contactent un serveur, une machine
généralement très puissante en terme de capacités d’entrée sortie, qui
fournit des services. Ces services sont des programmes fournissant des
données telles que des fichiers.
L’architecture client/serveur désigne un mode de communication entre
plusieurs ordinateurs d’un réseau qui distingue un ou plusieurs
clients du serveur.
Avantage :
- Meilleure sécurité ;
- Plus facile à administrer lorsque le réseau est important car
l’administration est centralisée ;
- Possibilité de sauvegarder toutes les données dans un emplacement
central
~ 17 ~
Désavantage :
- Nécessite un logiciel couteux, spécialisé pour l’exploitation et
l’administration du réseau ;
- Le serveur nécessite du matériel plus puissant, moins couteux ;
- Indisponibilité des données aux utilisateurs en cas d’arrêt du
serveur.
CHAPITRE DEUXIEME : CADRE METHODOLOGIQUE
Section I : l’analyse préalable
C’est la première étape d’un système d’information implanter un
système informatique et permet de prendre connaissance du système
existant.
1. présentation de l’environnement du système
1.1. Historique
A. Crée en 1978 par le Révérend Père Gaston FRANSENS, missionnaire
Scheut, curée de la paroisse saint GYAVIRA en temps, après le
rachat du terrain où fut implantée l’école Protestante privée
des Adventistes du Zaïre « DEZA » en sigle.
Ce nom fut gravé dans les têtes des habitants du quartier à tel
enseigne qu’un nouveau venu dans ce quartier découvrira l’école sous
le nom de DEZA.
B. Agrément :
L’école a reçu l’agrément par l’arrêté ministériel N°
MINEPS/CABMIN/601/101 447/90 du 31/12/1990 et fut mécanisée par
l’arrêté ministériel N° ADM/AS/8131/BCE/001/250/96 du 1996 signé par
le commissaire d’Etat MBULAMOKO MOPEMBE, sous la dénomination actuelle
et reconnue comme école conventionnée Catholique par la lettre N°
~ 18 ~
02/20319 avec comme numéro d’identification 1.000.526
C. Organisation
La construction de l’école, il y a eu un objectif qui a poussé le Père
Gaston FRANSENS de réaliser cette œuvre, à savoir :
- Développer la commune de NGALIEMA en général et scolariser les
enfants des chrétiens de la paroisse Saint MUKASA qui était déjà
à côté.
- Réduire la distance des élèves qui désirent aller au lycée
TOBONGISA et à l’institut BOBOKOLI ainsi l’école avait ouvert ses
portes avec quatre classes du secondaire général.
D. Le développement de l’école
L’école a progressée petit à petit jusqu’avoir les humanités complètes
en organisant les enseignants en quatre sections, avec options
suivantes :
- Littéraire : Latin-Philo
- Scientifique : chimie-biologie
- Pédagogie : pédagogie générale
- Technique : construction
Elle a une structure de vingt-quatre classes avec double vacation.
E. Fonctionnement de classe
L’école fonctionne à double vacation. Les infrastructures sont encore
en présentable, les quatre bâtiments constituant les vingt-quatre
classes sont encore en bon état.
Les classes de 1ère et 2e fonctionnent les après-midi tandis que les
humanités fonctionnent les avant-midi.
F. La direction scolaire
~ 19 ~
Dès la création cette école avait plusieurs dirigeants ont encadré les
professeurs et les élèves et elle a déjà présenté 21 promotions aux
examens d’Etat.
Dont les résultats sont satisfaisants depuis son installation. Voici
la liste des autorités Laïques qui ont eu le privilège d’encadrer les
personnels enseignants, administratifs, élèves et travailleurs :
1978-1996 : Mr MUTEBA MPOKOTSHIOKI Nestor
1996-1988 : Mr MANSONI DANDIANKU Patrice
1988-1999 : Mr KISOKAKA DIAMBIKU Dominique
1999-2001 : Mr TUMBA PASUKABEMBA Arsène
2001-2002 : Mr LIKESA KASONGO ADONISO
2002-2006 : Mr MAMBU LUENDA François
2006-2015 : Mr LUMBALA KATULAY Leonard
2015- à ce jour : Oscar PHIPAMBA
1.2. Objectif de l’école
Dans le cadre de l’enseignement primaire et secondaire et
professionnel, l’institut Saint MUKASA poursuit quelques objectifs à
savoir :
- De contribuer à l’enseignement et à la formation de la jeunesse ;
- D’encadrer la jeunesse sur le plan scientifique et morale ; -
D’instruire et d’éduquer les enfants.
1.3. Adresse de l’école
L’institut Saint MUKASA, le champ de nos investigations est situé dans
la ville province de Kinshasa sur l’avenue BAYAUMBE dans la commune de
NGALIEMA au numéro 3/5 quartier MAMA YEMO.
~ 19 ~
1.4. Structure organisationnelle
1.4.1. Organigramme
Préfet
Directeur de Secrétaire
discipline Intendance Direction des
études
Surveillant Agent du bureau Conseiller Conseiller
d’orientation pédagogique
Travailleur Huissier
Elèves Professeur
~ 21 ~
1.4.2. Interprétation
- Le préfet
Il supervise tous les services de l’école, il est le chef de
l’établissement : il contrôle et surveille tous les documents
administratifs ; en absence il est remplacé par le directeur des
études.
- Le directeur des études
Il est chargé d’élaborer les horaires des cours, des interrogations et
des examens. Il contrôle les cahiers de préparation des matières des
professeurs avant la dispensation des cours. - Le conseiller
pédagogique
Il est chargé de veiller sur les conduites des professeurs et faire le
tour de classes pour voir comment ces derniers dispensent les cours
aux élèves.
- Intendance
Son rôle est de percevoir les frais scolaires aux élèves et aux
parents et de faire le rapport de la perception journalier au préfet
des études à la fin de la journée, il s’occupe aussi des entrées et
des sorties et de la répartition des frais selon les différentes
rubriques :
Frais de fonctionnement et les frais de motivation des personnels.
- Le directeur de discipline
Il est chargé de la discipline et puni les élèves, s’occupe de la
propreté de l’école à travers les ouvriers de l’école, il exclut
temporairement les élèves selon les règlements intérieurs de
l’institut.
- Le secrétaire de direction
Il est chargé de garder les documents administratifs d’accomplir et
d’orienter les différentes personnes qui viennent à l’institut.
- Le conseiller pédagogique
~ 22 ~
Il est chargé d’orienter les élèves selon leur choix de section aux
humanités avec les avis considérables de leurs parents.
- Les enseignants
Enseignent régulièrement les élèves et présenteront leurs cotations à
la direction des études.
- Les ouvriers
Ils s’occupent de la propreté au sein de l’école les autres sont
chargés de la surveillance.
- Les élèves
Doivent accepter les enseignements mis à leurs dispositions par les
professeurs
~ 23 ~
1.5. Présentation et fonctionnement
1.5.1. Présentation
Préfet des études
Intendance
1.5.2. Fonctionnement
- Le préfet
Il supervise tous les services de l’école, il est le chef de
l’établissement : il contrôle et surveille tous les documents
administratifs ; en absence il est remplacé par le directeur des
études.
- Intendance
Son rôle est de percevoir les frais scolaires aux élèves et aux
parents et de faire le rapport de la perception journalier au préfet
des études à la fin de la journée, il s’occupe aussi des entrées et
des sorties et de la répartition des frais selon les différentes
rubriques :
Frais de fonctionnement et les frais de motivation des personnels.
1.6. Etude du réseau d’information
1.6.1. Narration
La narration se défini comme étant une description écrite du
fonctionnement dynamique du système d’information notamment du service
concerné par l’étude.
~ 24 ~
L’élève se présente auprès de l’intendant muni de frais scolaire à
payer. Ce dernier lui pose quelques questions concernant sa section,
sa classe ainsi que le montant à payer.
L’intendant aussi vérifie dans ses cahiers de registre de perception
précédent si l’élève a déjà payer une partie. Une fois que
l’information est mise à la disposition de l’élève, ce dernier paie et
l’intendant enregistre et établit le reçu qu’il remet à l’élève ; le
jour de contrôle, l’élève se présente muni de son reçu qu’il montre à
la porte pour entrer. S’il n’a pas payé tout, on l’obligera à finir
ses frais.
A la fin de chaque jour, l’intendant fait un rapport au préfet et on
établit la liste des élèves en ordre, on dit les élèves devaient
encore ajouter les frais.
1.6.2. Diagramme de contexte
~ 25 ~
Intendant
- Présentation
- Vérification tranche
- Précédent
- Paiement et
enregistrement
- Etablissement reçu
- Remise
Elève
- Etablissement rapport
Préfet
- Vérification de rapport
- Notification
1.6.3. Diagramme et matrice des flux
1. Diagramme des flux
~ 26 ~
Intendant
Flux 1 :
Elèves Flux 2 : reçu
Flux 4 :Rapport
Flux 3 :Rapport
Préfet
2. Description des flux
Flux 1
~ 27 ~
- Acteur émetteur : élève - Acteur récepteur : intendant -
Document :
- Distance : ± 1 m
Flux 2
- Acteur émetteur : intendant
- Acteur récepteur : élève
- Document : reçu
- Distance : ± 1 m
Flux 3
- Acteur émetteur : intendant
- Acteur récepteur : préfet
- Document : Rapport
- Distance : ± 3 m
Flux 4
- Acteur émetteur : Préfet
- Acteur récepteur : intendant
- Document : Rapport
- Distance : ± 3 m
3. Matrice des flux
~ 28 ~
Elève Intendant préfet
Elève - Flux 2 Flux 4
Intendant Flux 1 - -
préfet - Flux 3 -
1.7. Etude des documents utilisés
1.7.1. Recensement
N° Nom du document Rôle Emetteur Récepteur
1 Reçu C’est un document Intendant Elève
justifier les
différents frais
payés par un élève.
2 Cahier registre Enregistrer les
de perception noms des élèves et Intendant -
leur montant payé
journalier
1.7.2. Description
1. Reçu
Code Description Nature Taille
Numrec Numéro reçu AN 6
Nom Nom AN 20
Postnm Postnom AN 20
Prenom Prénom AN 15
Sexe Sexe AN 1
Mont Montant payé AN 10
Datapai Date paiement DATEHEURE 8
Class Classe AN 25
Opt Option AN 20
2. Registre de perception
Code Description Nature Taille
IdCah Identifiant cahier AN 6
NmEl Nom élève AN 15
~ 29 ~
PostnmEL Postnom élève AN 15
PrenomEl Prénom élève AN 15
Sexe Sexe AN 1
Mont Montant payé AN 10
Datapai Date paiement DATEHEURE 8
Class Classe AN 25
Opt Option AN 20
TotGen Total général montant AN 10
perçu
1.8. Etudes moyens humains et matériels
1.8.1. Moyens humains
Nom du poste Effectif Niveau d’étude Fonction Ancienneté
Intendant 1 D6 Intendant 35 ans
Préfecture 1 L2 Préfet 10 ans
1.8.2. Moyens matériels
Description Marque Niveau d’étude Fonction Ancienneté
Ordinateur DELL 1 2016 Bon
Imprimante HP 1 2016 Bon
1.9. Critique du système d’information existant
1.9.1. Définition
La critique de l’existant est le point de départ d’une étude, car elle
nous permet d’identifier les éléments du problème au sein d’une
organisation afin de dégager les points forts et les points faibles du
système existant, ensuite de proposer quelques pistes de solution.
1.8.2. Critique proprement dite
a) Les atouts
Dans le fonctionnement du domaine d’étude attaché à notre étude, nous
avons pu relever les points positifs ci-après :
~ 30 ~
La bonne collaboration entre les agents ;
Le respect de l’heure du travail ; Une
bonne rémunération.
b) Faiblesse
La circulation des informations est lente suite au cumule des
fonctions dû à l’insuffisance du personnel.
L’ensemble du processus se réalise à la main, ce qui entraine comme
conséquence lenteur dans le traitement et les recherches avec une
conservation des données non sécurisées par manque des informaticiens.
1.9.2. Proposition des solutions
1.9.1. Solution manuelle
La solution de réorganisation consiste à la réorganisation d’un
système d’information en place en voulant atteindre les objectifs
fixés sans aucune intervention de la machine comme outil de traitement
des informations il s’agit de :
Augmenter l’effectif du personnel et faire une bonne répartition
des tâches afin de lutte contre le cumul des tâches ;
L’achat des nouvelles armoires avec des tiroirs à clé pour la
sécurisation des documents ;
Acquérir des matériels appropriés, classeurs, bibliothèque pour
faciliter la consultation et la gestion des informations.
a. Avantages de la solution de réorganisation
Solution à faible coût
Modification du Système d’Information. sans trop d’aménagement
Présentation claire de documents Allègement de certaines tâches
b. Inconvénients de la solution de réorganisation
Niveau faible de sécurité
Persistance des erreurs brutes aux procédures restant manuelles
Lenteur de traitement des données
Difficultés de procéder à la recherche des informations
~ 31 ~
1.9.2. Solution informatique
Cette solution est actuellement importante, elle nous permettra
d’informatiser la gestion des paiements des frais scolaires au sein de
cette école.
La solution informatique consiste à l’intégration d’une machine
(ordinateur) pour le traitement automatique des informations par la
mise en place d’un système informatisé qui contiendra toutes les
informations relatives aux paiements des scolaires.
Il s’agit ainsi, pour le besoin de l’achat de logiciel, des matériels
informatiques et la formation des utilisateurs.
a. Avantages de la solution informatique
Rapidité de traitement des informations ;
Rapidité de restitution des résultats.
b. Inconvénients de la solution informatique
Le coût élevé d’acquisition du matériel ;
Le coût de maintenance et formation des utilisateurs ;
Le temps d’implémentation de la solution ;
Le risque d’arrêt du travail en cas de panne ou coupure de
courant.
1.9.3. Choix d’une solution
Compte tenu des avantages que la solution informatique procure par
rapport à la solution manuelle corrigée, notre choix est porté sur la
solution informatique pour son efficacité, sa rapidité et sa fiabilité
dans le traitement et la conservation des données, nous proposons aux
responsables de cette école d’opter pour la solution informatique.
~ 32 ~
Section 2 : Conception du nouveau système
2.0. Introduction
2.1. Le modèle conceptuel de données
Est une représentation statique du système d’information de
l’entreprise qui met en évidence sa sémantique. Il a pour but d’écrire
de façon formelle les données qui seront utilisées par le système
d’information. Il s’agit d’une représentation des données facilement
compréhensible. Le formalisme adopté par la méthode Merise est sur les
concepts « entités-association ».
2.1.1. Objectif
L’objectif des étapes de base du modèle de données (encore appelé
modèle entité-association) permet de présenter la manière dont la base
de données sera construite selon les éléments suivants : l’entité,
l’association, la propriété et les cardinalités.
2.1.2. Modélisation
La modélisation consiste à transformer la réalisation à un objet
abstrait ou concret. C’est la conception.
2.1.2.1. Matrice de dépendance fonctionnelle
Identification source
Propriété But 1 9 11 13 15 20 24 27 29 31
~ 33 ~
Matricule 1 #
Nom 2 1
P.ost-nom 3 1
Prénom 4 1
Sexe 5 1
Date naissance 6 1
Lieu naissance 7 1
Adresse 8 1
Code classe 9 #
Désignation 10 1
Code option 11 #
Libellé option 12 1
Code nationalité 13 #
Nom nationalité 14 1
Matricule agent 15 #
Nom agent 16 1
Post-nom Agent 17 1
Prénom agent 18 1
Sexe agent 19 1
N° paiement 20 #
Date paiement 21 1
Motif 22 1
Montant payé 23 1
Code tranche 24 #
Libellé tranche 25 1
Montant à payer 26 1
Code monnaie 27 1
Libellé monnaie 28 #
Code section 29 #
Libellé section 30 1
Code frais 31 #
description 32 1
2.1.2.2. Règle de gestion
Règle 1
~ 34 ~
Un élève effectue un ou plusieurs paiements Un paiement est
effectué par un élève.
Règle 2
Un élève étudie dans une ou plusieurs classes Dans une classe
peut étudier un ou plusieurs élèves.
Règle 3
Une classe appartient à une option
A une option appartienne une ou plusieurs classes.
Règle 4
Une option se trouve dans une section
Dans une section se trouve une ou plusieurs options.
Règle 5
Un élève possède une nationalité
A une nationalité possédée un ou plusieurs élèves.
Règle 6
Un agent enregistre un ou plusieurs paiements ;
Un paiement est enregistré par un ou plusieurs agents.
Règle 7
Un paiement peut être fait par une ou plusieurs monnaies ; A
une monnaie être faite par un ou plusieurs paiements.
Règle 8
Un paiement concerne un frais par une ou plusieurs tranches ;
Un frais concerne un ou plusieurs paiements par une ou
plusieurs tranches.
Une tranche peut être concernée par un ou plusieurs paiements
et par un ou plusieurs frais.
2.1.2.3. Dictionnaire de données
N° Code rubrique Libellé rubrique Nature taille
1 Matri Matricule AN 6
2 Nom Nom AN 15
3 Postnm Post-nom AN 15
4 Prnm Prénom AN 15
5 Sex Sexe AN 10
6 Datnais Date naissance DATE 8
7 Lienais Lieu naissance AN 30
~ 35 ~
8 Adrss Adresse AN 50
9 Codclass Code classe AN 6
10 Design Désignation AN 20
11 Codopt Code option AN 6
12 Libopt Libellé option AN 20
13 Codnat Code nationalité AN 6
14 Nmnat Nom nationalité AN 20
15 Matrag Matricule agent AN 6
16 Nmpaie Numéro paiement N 6
17 Datpaie Date paiement DATE 8
18 Motf Motif AN 15
19 Montpay Montant payé N 10
20 Codtranch Code tranche AN 6
21 Libtranch Libellé tranche AN 20
22 Montapay Montant à payé AN 10
23 Codmon Code monnaie AN 6
24 Libmon Libellé monnaie AN 20
25 codsect Code section AN 6
26 libsec Libellé section AN 20
27 codfrais Code frais AN 6
28 desci description AN 20
2.1.3. Définition des éléments conceptuels
1. Objet
1.1. Recensement des objets
- Elève ;
- Classe ;
- Paiement ;
- Frais ;
- Tranche ;
- Monnaie ;
- Option ;
- Section ; - Agent.
1.2. Description des objets
a)
Elè
ve
N° Code rubrique Libellé Nature taille
1 Matri Matricule AN 6
~ 36 ~
2 Nm Nom AN 15
3 Prnm Prénom AN 15
4 Sx Sexe AN 10
5 Datnais Date naissance Date 8
6 Lienais adrss Lieu naissance AN 20
7 Adresse AN 50
b)
Pai
ement
N° Code rubrique Libellé Nature taille
1 Nmpaie Numéro paiement N 6
2 Datpaie Date paiement Date 8
3 Motf Motif AN 20
4 Mntpay Montant payé N 8
c)
Fra
is
N° Code rubrique Libellé Nature taille
1 Codfrais descrip Code frais description AN 6
2 AN 20
d)
Tra
nche
N° Code rubrique Libellé Nature taille
1 Codtranch Code tranche AN 6
2 Libtranch Libellé tranche AN 20
3 Montapay Montant à payé N 10
e) Monnaie
N° Code rubrique Libellé Nature taille
1 Codmon libmom Code monnaie AN 6
2 Libellé monnaie AN 20
~ 37 ~
f) Classe
N° Code rubrique Libellé Nature taille
1 Codclass Code classe AN 6
2 Design Désignation AN 20
g) Option
N° Code rubrique Libellé Nature taille
1 Codopt Code option AN 6
2 Libopt Libellé option AN 20
h) Section
N° Code rubrique Libellé Nature taille
1 Codsec Code section Nom AN 6
2 Nmsec section AN 20
i) Nationalité
N° Code rubrique Libellé Nature taille
1 Codnat Code nationalité Nom AN 6
2 Nmnat nationalité AN 20
j) Agent
N° Code rubrique Libellé Nature taille
1 Matri Matricule AN 6
2 Nm Nom AN 15
3 Pstnm Post-nom AN 15
4 Prnm Prénom AN 15
5 Sx Sexe AN 10
~ 35 ~
2.1.4.1. Modèle conceptuel de données
~ 40 ~
II.1.4.2. Modèle Conceptuel de Traitement Analytique
1. Notion
Le modèle conceptuel de traitement est une opération intellectuelle
qui consiste à partir des analyses à identifier le domaine au
processus de gestion, à recenser tous les traitements, à définir le
formalisme pour enfin présenter le modèle conceptuel ou traitement. A
ce point, nous allons pouvoir répondre à la question quoi ? C’est-
àdire quel genre de traitement peut-on effectuer sur base de données
dans un domaine précis dans le domaine par lequel doit s’effectuer tel
autre traitement.
2. Evènement
C’est un flux reçu ou émis par le domaine qui est un fait réel dont le
vécu a pour effet de déclencher l’exécution d’un ou plusieurs actions.
3. Opération
Etant un ensemble d’actions ou activités exécutables à un moment donné
et d’un domaine précis. En outre, c’est un ensemble d’actions à
accomplir par un système d’information en réaction à un évènement ou
plusieurs.
4. Synchronisation
Est une condition Booléenne traduisant les règles de gestion qui
doivent vérifier les évènements pour déclencher les actions.
~ 41 ~
~ 42 ~
II.2. Niveau organisationnel
II.2.1. Définition
Le niveau organisationnel fera préciser les notions de temporalité, de
chronologie des opérations, L’unité de lieu, définira les postes de
travail et l’accès aux bases de données.
II.2.1. Objectifs
Le niveau organisationnel a comme mission d’intégrer dans l’analyse
les critères liés à l’organisation étudiée. Les questions posées au
niveau des traitements sont :
• Qui ?
• Où ?
• Quand ?
II.2.3. Modèle organisationnel des traitements
Le modèle organisationnel des traitements MOT en sigle, dont il
reprend la représentation de base et surtout l’organigramme choisie à
la fin de l’étude préalable. En fait, le modèle organisationnel de
traitement s’attache à décrire les propriétés et traitement c’est-
àdire il apporte au modèle conceptuel de traitement des notions des
temps, lieu et l’intervenant (acteur). C’est aussi à ce niveau que
l’on doit dissocier les opérations manuelles et des opérations
automatisées.
~ 43 ~
~ 39 ~
II.2.3.2. Présentation du Modèle Organisationnel de Traitement Analytique
~ 40 ~
A
Apériodique
Intendant
Semi - automatique
Fin
journée
Paiement
ET
Cons.
et préfet
Clôture journée
Elève
Annotation rapport Cons.
Toujours
Agent
Cons.
Récep tion
rapport
~ 48 ~
II.3. Niveau logique
II.3.1. Définition
Il permet de décrire la structure des données utilisées sans faire
référence à un langage de programmation. Il s’agit donc de préciser le
type de données lors du traitement.
II.3.2. Objectifs
L’objectif du niveau logique est la définition des moyens informatiques
à disposition des postes de travail (utilisateurs) afin d’effectuer
les opérations organisées.
Le niveau logique :
Exprime la forme que doit prendre l’outil informatique pour être
adapté à l’utilisateur, à son poste de travail indépendamment de
l’informatique spécifique, et des langages de programmation ou de
gestion de données.
Introduit la notion d’outils en tant que fonction réutilisable.
Décrit l’optimisation des coûts induit par le mode de gestion.
Le niveau logique représente donc le dernier niveau validé par
l’utilisateur final (sauf si celui-ci réalise la programmation). Il
comprend une vue de l’utilisateur de l’informatique (vue externe de
l’informatique) et une vue plus spécifique (vue interne).
Il s’agira de :
Présenter les besoins des utilisateurs ;
Choisir le SGBD ;
Présenter le modèle logique de données ; Présenter le modèle
logique de traitement.
II.3.3. Besoins des utilisateurs
L’informatique se caractérise de plus par une forte évolutivité des
besoins et des techniques qui conduisent à une visibilité restreinte
sur l’avenir. Il faut donc absolument prendre en compte les points
clés suivants :
Les demandes des utilisateurs se renouvellent et s’accroissent,
en quantité comme en qualité.
Les matériels et des logiciels de base sont en mutation
permanente et rapide.
~ 49 ~
En gestion de données : un état est une mise en forme (disposition,
calcul) d’informations extraites d’une base de données en vue de leur
affichage ou de leur impression.
Dans le cadre de notre travail, nous avons pu ressortir les états
suivant :
INSTITUT SAINT MUKASA Date :xx/xx/xxxx
KINSHASA Page
:99
Liste des élèves par classe
Code classe :
Libellé classe :
Matricule Nom Postnom Prénom Sexe Date naissance
TotEleve/Classe :
INSTITUT SAINT MUKASA Date :xx/xx/xxxx
KINSHASA Page :99
Fiche des élèves ordres frais par tranche
Code tranche :
Libellé tranche :
N°paiement Date paiement Montant payé Matricule Nom Postnom
TotEleve/Classe :
~ 50 ~
INSTITUT SAINT MUKASA Date :xx/xx/xxxx
KINSHASA Page
:99
Reçu N°paiement :
Date Paiement : Montant payé
:
Nom :
Postnom : Prénom : Sexe:
INSTITUT SAINT MUKASA Date :xx/xx/xxxx
KINSHASA Page :99
Situation des paiements par date
Date paiement :
N°paiement Montant Nom Prénom Code classe Libellé classe
TotalPaiement/Date :99
II.3.4. Choix du système de gestion de base de données
Un système de gestion de base de données est un logiciel capable de
créer des fichiers de données, de les mettre à jour et de créer des
fichiers des liens entre eux.
~ 51 ~
Pour la réalisation d’une base de données pour la gestion de
recrutement des agents nous portons le choix sur le Système de Gestion
Base de Données Microsoft ACCESS 2010 qui est notre choix.
II.3.5. Modèle logique de données
II.3.5.1. Règle du passage du MCD MLDB
On passe du modèle conceptuel de données au modèle logique de données
par une opération de TRADUCTION. Ce dernier est une représentation du
système tel qu’il sera implémenté dans des ordinateurs. Il doit donc
faire une hypothèse minimale sur l’état de l’art technologique qu’il
prendra en considération.
Il devra être tout de même indépendant d’une « plateforme »
particulière (SQL server, Oracle, etc.…). Six règles sont nécessaires
pour passer du modèle conceptuel de données au modèle logique de
données :
Règle 1 : une propriété du MCD devient une colonne (attribut de
la table)
Règle 2 : une entité devient table
Règle 3 : l’identifiant de l’entité devient clé primaire de la
table
Règle 4 : association inter –entité de type (1,1) et (1,1)
•Association non traduite
•On inclue la clé primaire de la table dont la
cardinalité maximale est N comme clé étrangère,
dans l’autre table influencée.
Règle 5 : Association inter-entité de type (1,N) ou (1,N)
• L’association est traduite et devient une table ;
sa clé est la concaténation des clés primaires des
tables participantes.
• Les propriétés de l’association, s’il y en a ils
sont insérés dans cette nouvelle table.
~ 52 ~
~ 45 ~
II.3.5.2. Présentation du Modèle Logique de Données
Paiement Frais
Elève
Matri Numpaie
datpaie Codfrais
Nomel
motf descript
Postnmel
Prenmel montpayé
Sexel #codfrais
Datnaisel #codtranch Tranche
Lienaisel #matriel
#codnat #matriag
Codtranch
Nationalité
Libtranch
Montapay
Codnat
Etudier
nomnat
Agent
#Matriel
#codclas Matriag
Annscol Nomag Etre fait
Postnomag
Prenag #numpaie
sexag #codmonn
Taux
Option Monnaie
Classe Section
codmon
Codclas Codopt Libmon
Design Libopt Codsect
#coopt #codsect libsect
~ 46 ~
II.3.5.3. Normalisation du MLD
La normalisation est un ensemble des lois créées pour la redondance
des propriétés conceptuelles. Elle a trois formes normales,
notamment :
1. Première forme normale
Un objet (entité ou relation) est normalise en première forme normale
si :
• Il possède un identifiant le caractérisant de manière unique
et stable ;
• Il possède des propriétés non répétitives mono évaluées (ne
peut avoir qu’une seule valeur par ligne) ;
• Aucune propriété n’est décomposable en plusieurs attributs ou
propriétés significatives (atomicité).
1. Deuxième forme normale
Un objet (relation) est en deuxième forme normale si et seulement si :
• Il est déjà à la première forme et ;
• Toutes ses propriétés dépendent pleinement de l’identifiant et
non d’une partie de celui-ci. Un identifiant peut bien entendu
être composé de plusieurs propriétés. (La dépendance pleine).
La deuxième forme n’est à vérifier que pour des relations ayant une
clé composée. Une relation en première forme n’ayant qu’un seul
identifiant est toujours en deuxième forme.
2. Troisième forme normale.
Un objet (entité ou relation) est en troisième forme normale si et
seulement si :
• Il est déjà en deuxième forme, et
• Toutes ses propriétés doivent dépendre directement de
l’identifiant, c’est-à-dire qu’aucun attribut ne doit dépendre de
l’identifiant par transitivité. (Dépendance directe).
~ 47 ~
II.3.5.4. Modèle Logique de Données Normalisé
Elève Frais
Paiement
Matri Numpaie
Datnaisel Codfrais
Datpaie descript
Lienaisel Motf
#codnat Montpayé
Adresse #codfrais
#IdAct #codtranch Tranche
#Matriel
#matriag Codtranch
Libtranch
Nationalité
Montapay
Codnat
Etudier Nomnat
#Matriel
#codclas
Annscol Etre fait Monnaie
Acteur
Agent #Numpaie
Idact Matriag #codmonn codmon
Nom #IdAct Taux Libmon
Postnom
Classe Prenom
Codclas Sexe
Design
#coopt
Option Section
Codopt
Libopt Codsect
#codsect libsect
~ 58 ~
II.3.6. Modèle logique des traitements
II.3.6.1. Problématique du Modèle Logique des Traitements
II.4. Niveau physique
~ 59 ~
II.4.1. Définition
Le modèle physique de données (MPD) est le dérivé du modèle logique
de données. En d’autres termes, le modèle physique de données n’est
rien d’autre qu’un résultat du modèle logique de données sauvegardé
sur un support magnétique.
Le modèle physique de données (MPD) est la traduction du modèle
logique de données (MLD) dans un langage de description de données
(LDD) spécifique au système de gestion de base de données. Il est
l’implémentation particulière du modèle logique de données par un
logiciel. La traduction d’un MLD conduit à un MPD qui précise
notamment le stockage de chaque donnée à travers son type et sa
taille.
II.4.2. Objectifs
Il représente le résultat informatique. Il dépend des logiciels de
développement nécessaires à la programmation et à la manipulation de
données. La méthode laisse place, aux normes du réel.
Le modèle physique :
• Traduit les choix, techniques et la prise en compte de leurs
spécificités ;
• Répond aux besoins des utilisateurs sur les aspects logiciels
et matériels ;
• Définit complètement les fichiers, les programmes,
l’implantation physique des données et des traitements, les
ressources à utiliser et les modalités de fonctionnement.
II.4.3. Présentation des outils
II.4.3.1. Aspects matériels
Le matériel est l’ensemble d’éléments physiques utilisés pour
traiter les données.
Pour notre nouveau système nous optons pour la caractéristique de
matériel suivant :
1. Marque ordinateur : HP ML 350 G7
2. Processeur : 6GHz
3. Disque dur : 1 Téra octet X2
4. RAM : 8Gb1
5. Moniteur : 20 puces
6. Clavier : SSD-KB-905 USB
7. Imprimante : HP laser jet
~ 60 ~
8. Lecteur : DVD-RW
9. Onduleur : 1500 VA
IV.4.3.2. Aspects logiciel
Un logiciel est un programme de traitement des informations
contenant des procédures et des données nécessaires à une
application.
Ainsi nous proposons le logiciel suivant :
1. Système d’exploitation serveur : Windows serveur 2012 2.
Système d’exploitation client : Windows 10/ client
3. Application : GestPaieFraisScolaire
4. Traitements des textes : MS-Word de l’Office
5. Antivirus : Avast 2018 6. SGBD
: MS-ACCESS 2013.
II.4.3.3. Passage du modèle logique au modèle Physique de données
Les tables décrites au niveau du schéma logique associée au MLD
VALIDE deviennent des fichiers de données appelée « tables » et
l’ensemble de tous ces fichiers de données ou tables forme un seul
fichier physique d’extension MBD représentant ainsi la base de
données :
Les propriétés deviennent des champs ;
Les identifiants deviennent des clés primaires (champs indexe sans
doublons)
IV.3.4.1. Présentation du modèle physique des données
~ 61 ~
~ 62 ~
CHAPITRE TROISIEME : ANALYSE ET INTERPRETATION DES RESULTATS
III.0. Introduction
~ 63 ~
Ce chapitre consiste à démontrer la façon dont est réalisé notre
application, c'est-à-dire la démonstration de la présentation du
modèle physique de traitement de notre logiciel et aussi exhiber la
présentation du modèle physique de données qui va gérer les pièces
de la compensation.
III.1. Étude technique
III.1.1. Définition
L’étude technique est l’ensemble de technique informatique utilisé
pour assisté un processus de création humain pour concevoir un
produit nouveau.
III.2. Implémentation de la base des données
Implémentation de la base de données est définie comme étant un
ensemble des activités de mise au point permettant d’exploité la
chaine informatique et s’effectue en cinq étapes :
• Spécification
• Conception
• Le développement
• Implémentation
• Les instructions de création de table
III.3. Présentation des transactions interface utilisateur
III.3.1. Définition
La transaction interface utilisateur nous permet de présenter les
éléments interface faisant lien de dialogue entre l’homme et la
machine par rapport à l’application conçue.
III.3.2. Ecran de saisie
~ 64 ~
~ 65 ~
III.4.4. Schéma complet de transaction interface utilisateur
Mot de passe
GESTION DE PAIEMENT DES FRAIS
SCOLAIRES
Menu Général
1. Mise à jour
2. Edition/Affichage
3. Recherche
4. Quitter
Mise à jour
Elève ;
Paiement ;
Recherche
Classe ; D’un élève par classe
;
Option ;
D’un paiement;
Section ;
Tranche ; D’un agent.
Monnaie ;
Retour au Menu
Frais ;
Etudier ;
Etre fait.
Retour au Menu
Edition/Affichage
Situation des paiements par date
Reçu
Liste des élèves par classe
Fiche des élèves ordres frais par tranche
Retour au Menu
III.5. Partage de la base de données
III.5.1. Définition
~ 66 ~
Une base de données est dite partagé lorsqu’elle est déployé dans un
environnement réseau et permet à plusieurs utilisateurs d’y accéder
et pour il faut préparer le dit environnement.
III.5.2. Partition des matériels
N° Nom de poste Domaine Ordinateur Imprimante Onduleur
fixe
01 Intendant sanit.cd 1 1 1
02 Préfecture sanit.cd 1 2 1
Total 2 3 2
III.5.3. Paramétrage
Masque sous
Nom de poste Adresse IP Passerelle
réseau
Serveur 192.168.8.1 255.255255.0 192.168.8.1
Intendant 192.168.2.2 255.255255.0 192.168.8.1
Préfecture 192.168.8.3 255.255255.0 192.168.8.1
Imprimante réseau 192.168.8.4 255.255255.0 192.168.8.1
III.5.3. Outils logique
Outil Choix
1 Type de réseau LAN
2 Topologie Topologie Ethernet
logique
~ 67 ~
3 Topologie Topologie en étoile
physique
4 Architecture Client serveur
5 Système Windows serveur 2012
d’exploitation
serveur
6 Système Windows 10 professionnel 64 bits
d’exploitation
client
7 Protocole TCP/IP
7 Antivirus Avast 2018
III.5.4. Outils physique
Performance
N° Matériel
Vitesse Capacité Capacité
processeur disque mémoire RAM
01 Ordinateur (serveur) 6Ghz 1Tera Octet x 8Gb
2
~ 68 ~
02 Ordinateur (client) 4Ghz 500 Gb 4Gb
03 Switch 8 ports
04 Câblage : STP Catégorie 5
05 Connecteur RJ45
06 Goulotte SOL, protège les câbles
07 Onduleur serveur 1500VA
08 Onduleur client 750 VA/1PC
09 Imprimante laser réseau HP laser jet 2035
~ 69 ~
III.5.5. Schéma fonctionnel du réseau
Intendant
192.168.8.2
Serveur Base de Données
192.168.8.1
Préfet
192.168.3.2
Imprimante réseau
192.168.8.3
III.5.6. Sécurité de la base de données
La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour
réduire la vulnérabilité d’un système contre les menaces accidentelles
ou intentionnelles.
~ 70 ~
Comme nous le savons tous, une entreprise organisée c’est une
entreprise sécurisée.
Quant à la sécurité de la base de données, nous avons protégé tous,
les comptes utilisateurs par le mot de passe pour éviter à des
personnes étrangères d’accéder aux informations de la base de données.
III.5.7. Administration des bases des données
L’administration de cette base de données en réseau exige la
distribution des tâches. Nous ne pouvons jamais attribuer à ne seule
machine entière la responsabilité de la vie du réseau ou de
l’entreprise. C'est-à-dire saisir, modifier et supprimer en même temps
les données.
Etant donné qu’il y a qu’une seule base de données dans un serveur qui
garde toute les informations du réseau, nous devons utiliser des
copies miroirs de nos disques.
Même dans une famille, les enfants n’accèdent pas dans toutes les
chambres de la maison. C’est ce qui justifie la notion de privilège.
III.6. Production du logiciel
III.6.1. Définition de la méthode de programmation
La programmation est la phase d’écriture et de maintenance des
programmes. C’est aussi une technique qui permet d’écrire des
instructions résolvant un problème et consistant à choisir, à
rassembler les instructions des programmes dans un ordre logique pour
les faire exécuter automatiquement par l’ordinateur et dans un langage
approprié.
Elle a pour but d’établir des ordinogrammes pour chaque phase de
l’application, selon les éléments définis par l’analyse, ensuite
élaborer les programmes et les instructions pour conduire le travail
jusqu’au lancement de l’application.
Elle se compose des parties suivantes :
• Choix du langage de programmation et de l’unité des traitements à
programmer ;
• L’ordinogramme ;
• La codification du (des) programme(s) ;
• Le résultat du (des) programme(s).
L’ordinateur est une machine qui aide l’homme à réaliser ses travaux
répétitifs gros volume en y apportant une rapidité et la précision
dans les opérations qui lui sont confiées.
Cependant, l’ordinateur reste une machine. Par conséquent il n’a pas
la facilité de raisonner seul. Il doit donc recevoir de l’homme le
raisonnement qu’il doit suivre pour exécuter le travail qui lui est
confié.
~ 71 ~
Pour cela, il faut bien cerner le problème à résoudre, envisager
toutes les éventualités qui peuvent se présenter et prévoir leur
réponse.
L’homme doit donc définir un raisonnement logique qu’il va imposer à
l’ordinateur en vue de lui faire exécuter un travail dans le but de
résoudre un problème posé. Les actions et décisions de cette logique
peuvent être exprimées :
• Soit par une suite logique des petites phrases : c’est ce qu’on
appelle un algorithme ;
• Soit par une représentation graphique et successive
conventionnelle des traitements : c’est l’ordinogramme.
Le raisonnement logique ainsi exprimé sera soumis à l’ordinateur sous
forme d’une logique d’ordre élémentaire approprié et ordonné
exécutable.
III.6.2. Choix d’un langage de programmation
Notre choix s’est porté sur Visual Basic Application de MS-ACCESS
2013, complet permettant de développer des applications Windows dans
les nombreux domaines.
III.7. Analyse, interprétation et coût de l’environnement du logiciel
produit
III.7.1. Analyse et Interprétation des résultats
III.7.1.1. Analyse et Interprétation des résultats
~ 72 ~
ET01 : Liste des élèves par classe
Elève Etudier Classes
SELECT
CLASSES.Design AS Design,
ETUDIER.Codclas AS Codclas,
ETUDIER.Matri AS Matri,
ELEVE.Nomel AS Nomel,
ELEVE.Postnomel AS Postnomel,
ELEVE.Prenomel AS Prenomel,
ELEVE.sexel AS sexel,
ELEVE.Datnaisel AS Datnaisel
FROM
ELEVE,
ETUDIER,
CLASSES
WHERE
CLASSES.Codclas = ETUDIER.Codclas
AND ELEVE.Matri = ETUDIER.Matri
AND
(
ETUDIER.Codclas = {Param1}
)
ET02 : Fiche des élèves ordres frais par tranche
~ 73 ~
Eleve Paiement
SELECT
PAIEMENT.Numpaie AS Numpaie,
PAIEMENT.Datepaie AS Datepaie,
PAIEMENT.Motif AS Motif,
PAIEMENT.Matri AS Matri,
PAIEMENT.Montpaye AS Montpaye,
PAIEMENT.Codfrais AS Codfrais,
PAIEMENT.Codtranch AS Codtranch,
ELEVE.Nomel AS Nomel,
ELEVE.Postnomel AS Postnomel
FROM
ELEVE,
PAIEMENT
WHERE
ELEVE.Matri = PAIEMENT.Matri
AND
(
PAIEMENT.Motif = 'solde'
AND PAIEMENT.Codtranch = {Param1}
)
III.7.1.2. Coût de l’environnement du logiciel produit
Quantité
Quantité Quantité P.U
N° Matériel à P.T($)
nécessaire existante ($)
acheter
~ 74 ~
1 Ordinateur (serveur) 01 01 01 1900 1900
2 Ordinateur (client) 02 01 01 800 800
3 Câble 1 carton 1 1 130 130
4 Connecteur RJ45 1 paquet 0 1 paquet 10 10
5 Les attaches 2 paquet 0 2 paquet 3 6
6 Switch 1 1 0 150 0
7 Goulotte 90 m 0 90 m 4 360
8 Onduleur serveur 1 0 1 205 205
9 Onduleur client 2 0 2 205 410
10 Imprimante 3 1 2 350 700
11 Disjoncteur 2 2 0 40 0
12 Extincteur 2 2 0 60 0
Sous-total 4,521
Main d’œuvre (30%) 1,356.3
Total général 5,877.3
CONCLUSION
Nous voici arriver au terme de notre travail intitulé « Conception et
réalisation d’une base de données pour la gestion des paiements des
frais »
A cet effet, l’institut Saint MUKASA (DEZA) à travers son service de
perception (Intendant) de frais est buté à des nombreux problèmes
parmi tant d’autres, à savoir :
- La lenteur lors de la recherche des documents ayant trait au
paiement de frais scolaires par les élèves et les parents ;
- Aussi la mauvaise conservation des données ; ce qui entraine
comme conséquence la perte des informations.
Au regard de ce qui précède, notre préoccupation s’articule autour des
questions ci-après :
~ 75 ~
- Comment allons-nous résoudre le problème de perception et des
pertes des données de frais scolaire ?
- Quel mécanisme mettrons-nous en place pour la sauvegarde de
données avec la fiabilité ?
Partant de nos recherches sur le terrain, nous avons trouvé que ladite
gestion est encore manuelle, c’est pour cela nous nous sommes arrivé à
mettre en place une base de données pour ladite gestion, en utilisant
l’architecture Client/Serveur pour la bonne circulation des
informations entre les différents services concernés, cette base est
développé dans un Système de Gestion de Base de données HYPERFILESQL
windev 20.
A l’intention de nos lecteurs, nous leur assurons que nous sommes
ouverts à toutes les critiques faits dans un esprit scientifique pour
enrichir davantage notre travail.
Bibliographie
1. Ouvrages
Abdellatif, Génie logiciel et méthode de conception orientée
objet, 2007-2008, P.62
Arnold,Rach Ferd et José. Méthode merise opérationnelle, Tome 3,
Paris 1989
Bertrand, A., et Al., Programmation et langage informatique, Ed.
Masson, p.17.
Dominique Nanci, Bernard Espinasse, ingénierie des systèmes
d'information : MERISE 2ème Génération, p67-68.
FELIX JOLIVET et GERARD REBUL, Informatique appliquée à la
Gestion, Tome II 2ème éd., DUNOD, Paris, Bordas, 1973, p.13
Georges GARDARIN, Bases de données, EYROLLES, Paris, 2005, P.
689.
Good.J. methods in social rechearch-MC graw-hill book company.
New york 1952 P 89
Jean Luc Baptiste Merise Guide pratique, Eni, France , 2009,
pg.101
~ 76 ~
REZSOHAZY R, Théorie et critique des faits sociaux, Bruxelles, 19
7, P17
2. Note des cours
ABABA Nonga, note de cours Séminaire MRS, G3 IG, ISIPA KIN,
20132014, P7
Baba MWANANTEBA, Notes du cours d’organisation des entreprises,
Inédites, G3 INFO GESTION, ISIPA/KIN, 2013 -2014.
Blaise MATETA, Notes de cours de réseaux informatiques, G2 INFO,
ISIPA, 2012 – 2013.
Claude KIKUATI, Notes du cours d’informatique fondamentale,
Inédites, 2011 - 2012.
Joseph M. notes de cours des methodes de recherche scientifique,
G2 INFO, ISIPA KIN, 2012-1013
KALONDA R., note de cours MRS, G2 INFO, ISIPA KIN, 2013-2013, P13
MOTSHONGO Fils. Note de cours SGBD, G3 INFO, ISIPA KIN, 20132014,
P20
3.Webographie
www.commentcamarche.net
wikipedia.org/wiki
Table des matières
Dédicace............................................................i
In Memorium........................................................ii
Remerciements.....................................................iii
I. Introduction.....................................................1
1.1. Problématique et revue de la littérature.......................2
1.1.1. Problématique................................................2
1.1.2. Revue de la littérature......................................2
1.2. Hypothèse et intérêt du travail................................4
1.3. Objectif du travail............................................4
a. Avantages de la solution de réorganisation...................28
b. Inconvénients de la solution de réorganisation...............28
1.9.2. Solution informatique....................................28
a. Avantages de la solution informatique.........................29
b. Inconvénients de la solution informatique.....................29
~ 77 ~
1.9.3. Choix d’une solution.......................................29
II.1.4.2. Modèle Conceptuel de Traitement Analytique............36
II.2.3.2. Présentation du Modèle Organisationnel de Traitement ....
Analytique......................................................39
II.3.5. Modèle logique de données.................................44
II.3.5.1. Règle du passage du MCD MLDB............................44
II.3.5.2. Présentation du Modèle Logique de Données...............45
II.3.5.4. Modèle Logique de Données Normalisé......................47
II.3.6. Modèle logique des traitements..........................48
II.3.6.1. Problématique du Modèle Logique des Traitements.......48
II.4.3.3. Passage du modèle logique au modèle Physique de données 50
IV.3.4.1. Présentation du modèle physique des données...........50
CHAPITRE TROISIEME : ANALYSE ET INTERPRETATION DES RESULTATS.......53
III.0. Introduction................................................53
III.1. Étude technique.............................................53
III.1.1. Définition.............................................53
III.3. Présentation des transactions interface utilisateur........53
III.3.1. Définition.............................................53
III.3.2. Ecran de saisie........................................54
III.4.4. Schéma complet de transaction interface utilisateur....55
III.5. Partage de la base de données............................56
III.5.1. Définition.............................................56
III.5.3. Paramétrage............................................56
III.5.3. Outils logique............................................57
III.5.4. Outils physique........................................58
III.5.5. Schéma fonctionnel du réseau..............................59
III.5.6. Sécurité de la base de données.........................60
III.5.7. Administration des bases des données...................60
III.6. Production du logiciel...................................60
III.6.1. Définition de la méthode de programmation..............60
III.6.2. Choix d’un langage de programmation....................62
III.7. Analyse, interprétation et coût de l’environnement du logiciel
produit............................................................62
CONCLUSION.........................................................65
~ 78 ~
Bibliographie......................................................66
1. Ouvrages.....................................................66
2. Note des cours...............................................66
Table des matières.................................................67