Epigraphie
Qui sème dans les larmes, Moissonne avec cris de joie
Qui s’en va en pleurant pour porter sa semence revient remplie de joie,
sous les poids de ses gerbes.
Ps 126,5-6
Dédicace
A l’éternel Dieu, lui qui nous a donné le souffle de vie ;
A nos très chers parents SUDI LOKOMBE CHARLES et MONGWANZA
MOKELO THETHE, à tous mes frères et sœurs, à nos cousins et cousines,
oncles et tantes, à nos ami(e)s et connaissances, sans oublier les héros
dans l’ombre que je dédie ce travail pour tant des peines consenties pour
notre formation, notre éducation et pour m’avoir soutenu moralement et
financièrement nous leur disons merci.
Avant-propos
Tout travail scientifique qui se veut un aboutissement exige la
participation d’autres personnes ayant la connaissance sur le domaine
dans lequel nous évoluons.
A cette occasion, il nous serait disgracieux de ne pas rendre
hommage à tous ceux qui ont eu l’amabilité d’apporter une pierre à cet
édifice.
Nous ne saurons terminer sans faire allusion à l’assistance tant
matérielle que morale, que nous avons pu bénéficier de nos compagnons
de tous les temps et camarades.
Enfin, nous remercions au fond du cœur tous ceux qui d’une
manière ou d’une autre ont assistés durant ce long parcours, qu’ils ne
nous en tiennent pas rigueur.
0. INTRODUCTION GENERALE
0.1. Problématique
La problématique est une approche théorique que l’on décide
d’adapter pour traiter un problème posé lors d’une étude 1.
Ainsi pendant notre parcours à la télé 50, nous avons constaté
que la conservation et l’utilisation des informations ou données
enregistrées lors de la visite rencontrent certaines difficultés car ils
fonctionnent avec un système manuel, ce qui pose d’énormes problèmes
notamment :
- Les multitudes de prise d’enregistrement qui amène à la lassitude ;
- Lenteur de traitement d’informations ;
- Mauvaise conservation des données ;
- La multiplicité des registres dans lesquels sont consignés les
différents acteurs pour les audiences ;
- Perte constante des données.
Partant de ce fait, nous remarquons que la mise en place d’une
base de données pour la gestion des audiences est une observation
complexe. D’où, notre problématique se résume à travers les questions
suivantes :
Les documents dans lesquels sont enregistrés les visiteurs sont-ils
gérés et conservés dans des bonnes conditions ?
Comment l’ordinateur pourrait-il y remédier?
Ce système pourrait-il apporter des avantages par rapport aux
objectifs de l’organisation?
0.2. Hypothèse
L’hypothèse est l’ensemble de réponses provisoires aux
questions que l’on se pose dans la problématique. Les hypothèses sont
des travaux qui consistent à travers une réponse à la question soulevée
dans la problématique. Elle est une proposition relative à l’expression des
phénomènes naturels, induisant provisoirement avant d’être soumis au
contrôle de l’expression2.
CLAUDE BERNARD3 la définit comme étant une idée qui guide
l’expérience, c’est-à-dire à partir de la formulation du problème, une
réponse provisoire est proposée.
1
PAUL NZEY KIMU, Méthode de recherche en science sociale, éd. ZIMAMPA, UPN, 2000, P.
13
2
MPOYI MUKALA KATEKILAYI, Initiation à la recherche scientifique, G2 Gestion
économique, UNIKIN, P.5, 2009
3
CLAUDE BERNARD, Introduction à la recherche expérimentale en médecine, Ed.
Flammarion, 1985
Plusieurs éventualités peuvent répondre à la problématique
relevée par ce sujet vue les difficultés susmentionnées, nous pensons
réorganiser ce système en tenant compte des études faites sur terrain et
nous pensons informatiser le système afin de bénéficier de l’espace en
mémoire, de la vitesse de traitement, de la sécurité de données ainsi que
les fiabilités des résultats. Toutes l’hypothèse telles que citées, ne sont
qu’un cheminement de notre raisonnement vers les diverses réponse à
notre problématique.
0.3. Choix et intérêt du sujet
Etant donné qu’une étude approfondie est menée sur la gestion
des audiences, notre choix sur ce travail sera la mise en place d’une base
de données pouvant gérer les audiences à la télé 50. L’intérêt de ce travail
réside dans le fait d’une étude descriptive sur la mise en place d’une base
de données pour la gestion des audiences.
Ce travail permettra de concilier les théories apprises à la pratique pour
enfin décrocher notre diplôme de fin cycle en programmation et analyse.
Ce modeste travail pourra ainsi être consulté par d’autres chercheurs qui
aborderont un sujet en ce sens.
Une fois ce travail élaboré, il permettra au personnel assurant la gestion
des audiences à la télé 50 d’assurer un bon suivi de celle-ci.
0.4. Délimitation du travail
La délimitation d’un travail est un principe qui obéit à la
démarche scientifique qui consiste à situer l’objet de l’étude dans le temps
et dans l’espace en vue de restreindre les champs d’investigation de
l’étude du travail.
0.4.1. Dans le temps
Notre sujet concerne les données récoltées dans une période
allant de l’année 2012 à l’année 2013 que nous avons considéré.
0.4.2. Dans l’espace
L’environnement dans lequel baigne notre travail se situe plus
sur la mise en place d’une base de données pour la gestion des audiences
à la télé 50.
0.5. Méthodes et technique utilisées
0.5.1. Méthode du travail
Une méthode est définit comme une démarche par laquelle un
chercheur arrive à l’analyse et au traitement de données du travail ou de
l’étude4.
La méthode Historique
Elle consiste à combler les failles et les événements en s’appuyant sur un
temps bien précis, peut être artificiellement rétablit, mais assurant une
suite.
Dans le cadre de notre travail, elle nous a permis de comprendre la vie
antérieure de l’entreprise dans laquelle nous avons effectué nos
recherches.
La méthode Structuro-fonctionnelle
Grace à cette méthode, nous avons pu à analyser leur structure et à
épingler le rôle de chaque acteur issu dans l’organigramme.
La méthode Descriptive
Cette technique nous a aidés à avoir des renseignements nécessaires
grâce à la consultation des ouvrages et d’autres publications ayant trait à
notre sujet.
0.5.2. Techniques utilisées
En pratique les techniques se distinguent des méthodes. Les techniques se
définissent comme un ensemble de procédés par lesquels on applique des
connaissances scientifique, pour obtenir un résultat déterminé 5.
Technique Documentaire
Cette méthode consiste analyser les documents notamment les ouvrages,
les revues, etc. Elle a permis à réunir, à lire et à dépouiller les documents
relatifs à notre sujet.
Technique dite d’interview
4
KALONDA, R. note de cours de méthode de recherche scientifiques, Inédites, G2 ISIPA,
2011-2012
5
GALIEN, la technique est système composé de représentations exercé ensemble en vue
quelque fin utile à la vie, TOC, 2008
Elle consiste à interroger oralement, à organiser un dialogue directe avec
les personnels d’une organisation. Dans le cadre de notre travail, elle nous
a permis d’être en contact directe avec certaines personnalités œuvrant à
la télé 50 en vue d’avoir les informations concrètes.
0.6. Subdivision du travail
Outre l’introduction et la conclusion, notre travail est subdivisé en trois
grands chapitres, repartis de la manière suivante :
CHAPITRE I : CONSIDERATIONS GENERALES ET THEORIQUES
CHAPITRE II : CADRE METHODOLOGIQUE
Avec trois (3) sections
SECTION I : Etude préalable
SECTION II : Etude détaillée
SECTION III : Etude technique
CHAPITRE III : ANALYSE ET INTERPRETATION DES RESULTATS
Comprenant trois (3) sections
SECTION I: Etude physique
SECTION II : Partage de la base de données en réseau
SECTION III : Evaluation du cout
0.7. Difficultés rencontrées
Vu la crise socio-économique qui se vit dans notre pays, rien ne peut
passer sans difficultés dit-on qu’on ne fait pas l’omelette sans casser les
œufs.
Tout au long de notre recherche scientifique à la télé 50 et dans
d’autres milieu notamment, les bibliothèques, l’internet, etc. Nous avons
rencontré certaines difficultés entre autre des difficultés financière suite
au vas et viens effectués pour la récolte de données recherchées au sein
de la télé 50.
CHAPITRE I. CONSIDERATIONS GENERALES ET
THEORIQUES
I.0. Introduction
Dans ce chapitre, nous allons définir quelques concepts clés
utilisés dans ce dit travail, afin de rendre facile la compréhension des
différents lecteurs et nous allons enfin y insérer un état de question.
I.1. Définition opérationnelle des concepts clés utilisés
Cette étape permettra aux lecteurs, aux non-informaticiens, etc.
de comprendre d’une manière explicite les concepts cités dans notre
sujet. Sachant que l’intitulé de notre travail est « Mise en place d’une
base de données pour la gestion des audiences», composé des mots
des diverses significations, une explication claire pour chaque concept
serait d’une importance majeure.
Gérer : C’est une manière d’organiser le processus de prise de
décision d’une qu’elle soit précise au temps opportun par les
personnes les mieux placées ayant l’autorité. Pour le prendre en
intégrant toutes les données et paramètres nécessaires à la qualité
de cette décision ;
Audience : Entretient avec un supérieur hiérarchique ou une
personnalité ;
Base de données : C’est un ensemble structuré de données
persistantes accessibles aisément par plusieurs programmes qui les
utilisent simultanément avec des objectifs différents 6 ;
Une base de données est une entité dans laquelle il est possible
de stocker des données de façon structurée et avec le moins de
redondance possible. Ces données doivent pouvoir être utilisées par des
programmes, par des utilisateurs différents. Ainsi, la notion de base de
données est généralement couplée à celle de réseau, afin de pouvoir
mettre en commun ces informations, d'où le nom de base. On parle
6
P.BUCHE, Base de données, Ed. INA-PG, Paris, P .2
généralement de système d'information pour désigner toute la structure
regroupant les moyens mis en place pour pouvoir partager des données 7.
Peu importe le support utilisé pour rassembler et stocker les
données (papier, fichiers, etc.), dès lors que des données sont
rassemblées et stockées d’une manière organisée dans un but spécifique,
on parle de base de données.
Plus précisément, on appelle base de données un ensemble structuré et
organisé permettant le stockage de grandes quantités d’informations afin
d’en faciliter l’exploitation (ajout, mise à jour, recherche de données). Bien
entendu, dans le cadre de ce cours, nous nous intéressons aux bases de
données informatisées.
De ce fait nous pouvons aussi parler de la base de données
informatisée, qui se définit comme étant un ensemble structuré de
données enregistrées sur des supports accessibles par l’ordinateur,
représentant des informations du monde réel et pouvant être interrogées
et mises à jour par une communauté d’utilisateurs.
Le résultat de la conception d’une base de données informatisée
est une description des données. Par description on entend définir les
propriétés d’ensembles d’objets modélisés dans la base de données et non
pas d’objets particuliers. Les objets particuliers sont créés par des
programmes d’applications ou des langages de manipulation lors des
insertions et des mises à jour des données.
Cette description des données est réalisée en utilisant un modèle
de données. Ce dernier est un outil Formel utilisé pour comprendre
l’organisation logique des données. La gestion et l’accès à une base de
données sont assurés par un ensemble de programmes qui Constituent le
Système de gestion de base de données (SGBD)
Un SGBD est caractérisé par le modèle de description des
données qu’il supporte (hiérarchique, réseau, relationnel. Les données
sont décrites sous la forme de ce modèle, grâce à un Langage de
Description des Données (LDD). Cette description est appelée schéma.
Une fois la base de données spécifiée, on peut y insérer des données, les
récupérer, les modifier et Les détruire. C’est ce qu’on appelle manipuler
les données. Les données peuvent être manipulées non seulement par un
Langage spécifique de Manipulation des Données (LMD) mais aussi par
des langages de programmation classiques.
Les bases de données ont pris une place importante en
informatique, et particulièrement dans le domaine de la gestion. L’étude
des bases de données à conduit au développement de concepts,
méthodes et algorithmes spécifiques, notamment pour gérer les données
en mémoire secondaire. En effet, dès l’origine de la discipline, les
informaticiens ont observé que la taille de la RAM ne permettait pas de
7
MATETA WANG Ir & Expert en Informatique
charger l’ensemble d’une base de données en mémoire. Cette hypothèse
est toujours vérifiée car le volume des données ne cesse de s’accroître
sous la poussée des nouvelles technologies du WEB.
Ainsi, les bases de données de demain devront être capables de
gérer plusieurs dizaines de téraoctets de données, géographiquement
distribuées à l’échelle d’Internet, par plusieurs dizaines de milliers
d’utilisateurs dans un contexte d’exploitation changeant (on ne sait pas
très bien maîtriser ou prédire les débits de communication entre sites)
voire sur des nœuds volatiles. En physique des hautes énergies, on prédit
qu’une seule expérience produira de l’ordre du péta-octets de données par
an. Comme il est peu probable de disposer d’une technologie de disque
permettant de stocker sur un unique disque cette quantité d’informations,
les bases de données se sont orientées vers des architectures distribuées
ce qui permet, par exemple, d’exécuter potentiellement plusieurs
instructions d’entrée/sortie en même temps sur des disques différents et
donc de diviser le temps total d’exécution par un ordre de grandeur.
1. Modèle de base de données
Modèle hiérarchique
Une base de données hiérarchique est une forme de système de
gestion de base de données qui lie des enregistrements dans une
structure arborescente de façon à ce que chaque enregistrement n’ait
qu’un seul possesseur (par exemple, une paire de chaussures n’appartient
qu’à une seule personne).
Les structures de données hiérarchiques ont été largement utilisées dans
les premiers systèmes de gestion de bases de données conçus pour la
gestion des données du programme Apollo de la NASA.
Cependant, à cause de leurs limitations internes, elles ne peuvent pas
souvent être utilisées pour décrire des structures existantes dans le
monde réel.
Les liens hiérarchiques entre les différents types de données peuvent
rendre très simple la réponse à certaines questions, mais très difficile la
réponse à d’autres formes de questions. Si le principe de relation « 1 vers
N » n’est pas respecté (par exemple, un malade peut avoir plusieurs
médecins et un médecin a, a priori, plusieurs patients), alors la hiérarchie
se transforme en un réseau.
Modèle réseau
Le modèle réseau est en mesure de lever de nombreuses
difficultés du modèle hiérarchique grâce à la possibilité d’établir des
liaisons de type n-n, les liens entre objets pouvant exister sans restriction.
Pour retrouver une donnée dans une telle modélisation, il faut connaître le
chemin d’accès (les liens) ce qui rend les programmes dépendants de la
structure de données.
Ce modèle de bases de données a été inventé par C.W. Bachman. Pour
son modèle, il reçut en 1973 le prix Turing.
Modèle relationnel
Une base de données relationnelle est une base de données
structurée suivant les principes de L’algèbre relationnelle.
Le père des bases de données relationnelles est Edgar Frank Codd.
Chercheur chez IBM à la fin Des années 1960, il étudiait alors de nouvelles
méthodes pour gérer de grandes quantités de données car les modèles et
les logiciels de l’époque ne le satisfaisait pas. Mathématicien de formation,
il était persuadé qu’il pourrait utiliser des branches spécifiques des
mathématiques (la théorie des ensembles)
Il faut savoir que les temps d’accès à des disques durs sont d’un
ordre de grandeur supérieur (disons 1000 fois supérieur) aux temps
d’accès à la mémoire RAM. Tout gestionnaire de base de données doit
donc traiter de manière particulière les accès aux disques.
Modèle objet
La notion de bases de données objet ou relationnel-objet est plus
récente et encore en phase de recherche et de développement. Elle sera
très probablement ajoutée au modèle relationnel.
2. Système de gestion de base de données (SGBD)
a. Principes de fonctionnement
La gestion et l’accès à une base de données sont assurés par un
ensemble de programmes qui constituent le Système de gestion de base
de données (SGBD). Un SGBD doit permettre l’ajout, la modification et la
recherche de données. Un système de gestion de bases de données
héberge généralement plusieurs bases de données, qui sont destinées à
des logiciels ou des thématiques différentes.
Actuellement, la plupart des SGBD fonctionnent selon un mode
client/serveur. Le serveur (sous-entendu la machine qui stocke les
données) reçoit des requêtes de plusieurs clients et ceci de manière
concurrente. Le serveur analyse la requête, la traite et retourne le résultat
au client. Le modèle client/serveur est assez souvent implémenté au
moyen de l’interface des sockets (voir le cours de réseau) ; le réseau étant
Internet.
Une variante de ce modèle est le modèle ASP (Application
Service Provider). Dans ce modèle, le lient s’adresse à un mandataire
(broker) qui le met en relation avec un SGBD capable de résoudre la
requête. La requête est ensuite directement envoyée au SGBD sélectionné
qui résout et retourne le résultat directement au client.
Quel que soit le modèle, un des problèmes fondamentaux à prendre en
compte est la cohérence des Données. Par exemple, dans un
environnement où plusieurs utilisateurs peuvent accéder concurremment
à une colonne d’une table par exemple pour la lire ou pour l’écrire, il faut
s’accorder sur la politique d’écriture. Cette politique peut être : les
lectures concurrentes sont autorisées mais dès qu’il y a une écriture dans
une colonne, l’ensemble de la colonne est envoyée aux autres utilisateurs
l’ayant lue pour qu’elle soit rafraîchie.
b. Objectifs
Des objectifs principaux ont été fixés aux SGBD dès l’origine de
ceux-ci et ce, afin de résoudre les problèmes causés par la démarche
classique. Ces objectifs sont les suivants :
Indépendance physique : La façon dont les données sont définies
doit être indépendante des structures de stockage utilisées.
Indépendance logique : Un même ensemble de données peut
être vu différemment par des utilisateurs différents. Toutes ces visions
personnelles des données doivent être intégrées dans une vision globale.
Accès aux données : L’accès aux données se fait par l’intermédiaire
d’un Langage de Manipulation de Données (LMD). Il est crucial que
ce langage permette d’obtenir des réponses aux requêtes en un
temps « raisonnable ». Le LMD doit donc être optimisé, minimiser le
nombre d’accès disques, et tout cela de façon totalement
transparente pour l’utilisateur.
Administration centralisée des données (intégration) : Toutes les
données doivent être centralisées dans un réservoir unique commun
à toutes les applications. En effet, des visions différentes des
données (entre autres) se résolvent plus facilement si les données
sont administrées de façon centralisée.
Non redondance des données : Afin d’éviter les problèmes lors des
mises à jour, chaque donnée ne doit être présente qu’une seule fois
dans la base.
Cohérence des données : Les données sont soumises à un certain
nombre de contraintes d’intégrité qui définissent un état cohérent
de la base. Elles doivent pouvoir être exprimées simplement et
vérifiées automatiquement à chaque insertion, modification ou
suppression des données. Les contraintes d’intégrité sont décrites
dans le Langage de Description de Données (LDD).
Partage des données : Il s’agit de permettre à plusieurs utilisateurs
d’accéder aux mêmes données au même moment de manière
transparente. Si ce problème est simple à résoudre quand il s’agit
uniquement d’interrogations, cela ne l’est plus quand il s’agit de
modifications dans un contexte multi-utilisateurs car il faut :
permettre à deux (ou plus) utilisateurs de modifier la même
donnée« en même temps » et assurer un résultat d’interrogation
cohérent pour un utilisateur consultant une table pendant qu’un
autre la modifie.
Sécurité des données : Les données doivent pouvoir être protégées
contre les accès non autorisés. Pour cela, il faut pouvoir associer à
chaque utilisateur des droits d’accès aux données.
Résistance aux pannes : Que se passe-t-il si une panne survient au
milieu d’une modification, si certains fichiers contenant les données
deviennent illisibles ? Il faut pouvoir récupérer une base dans un
état « sain ». Ainsi, après une panne intervenant au milieu d’une
modification deux solutions sont possibles : soit récupérer les
données dans l’état dans lequel elles étaient avant la modification,
soit terminé l’opération interrompue.
3. Niveaux de description des données ANSI/SPARC
Pour atteindre certains de ces objectifs (surtout les deux
premiers), trois niveaux de description des données ont été définis par la
norme ANSI/SPARC.
Le niveau externe correspond à la perception de tout ou partie de la
base par un groupe donné d’utilisateurs, indépendamment des
autres. On appelle cette description le schéma externe ou vue. Il
peut exister plusieurs schémas externes représentant différents
vues sur la base de données avec des possibilités de recouvrement.
Le niveau externe assure l’analyse et l’interprétation des requêtes
en primitives de plus bas niveau et se charge également de
convertir éventuellement les données brutes, issues de la réponse à
la requête, dans un format souhaité par l’utilisateur.
Le niveau conceptuel décrit la structure de toutes les données de la
base, leurs propriétés, sans se soucier de l’implémentation physique
ni de la façon dont chaque groupe de travail voudra s’en servir.
Dans le cas des SGBD relationnels, il s’agit d’une vision tabulaire où
la sémantique de l’information est exprimée en utilisant les concepts
de relation, attributs et de contraintes d’intégrité. On appelle cette
description le schéma conceptuel.
Le niveau interne ou physique s’appuie sur un système de gestion
de fichiers pour définir la politique de stockage ainsi que le
placement des données. Le niveau physique est donc responsable
du choix de l’organisation physique des fichiers ainsi que de
l’utilisation de telle ou telle méthode d’accès en fonction de la
requête. On appelle cette description le schéma interne.
Il existe de nombreux systèmes de gestion de bases de données,
en voici une liste non exhaustive :
PostgreSQL : http ://www.postgresql.org/ – dans le domaine public ;
MySQL : http ://www.mysql.org/ – dans le domaine public ;
Oracle : http ://www.oracle.com/ – de Oracle Corporation ;
IBM DB2 : http ://www-306.ibm.com/software/data/db2/
Microsoft SQL : http ://www.microsoft.com/sql/
Sybase : http ://www.sybase.com/linux
Informix : http ://www-306.ibm.com/software/data/informix/
I.2. Etat de la question
Le progrès actuel de l’informatique s’est accru à un niveau très
haut que l’on peut qualifier de phase de révolution de cette science. Cette
révolution est l’accélérateur de la création des techniques permettant de
communiquer et de s’organiser plus efficacement dans tous les domaines
de la recherche scientifique. C’est dans ce cadre que nous essayerons de
donner une meilleure solution informatique d’un cas qui sera adapté à
cette révolution.
Dans ce travail, nous ne sommes pas la seule de faire ce travail, C’est-à-
dire il y a d’autre personne qui ont déjà travail ce sujet
Tel que travaux de fin de cycle :
TFC : Informatisation des accueils dans une salle de fête cas de la salle de
fête, travail de fin de cycle de graduat présenté et défendu au cour de
l’année académique 2008-2009 par RIVERA Sarah MBANGI, pour le
chercheur, il avait beaucoup plus traité le problème de la lenteur au
niveau de la fête, en mettra en place une base données monoposte
TFC : Mise en place d’un système informatisé de la gestion des audiences,
de fin de cycle de graduat présenté et défendu au cour de l’année
académique 2007-2008 par FABRICE LUBUBU, pour lui, il avait traité les
problèmes l’informatisation de la statistique des audiences en produisant
une base de données monoposte.
En effet, nous avons fais un ajout sur le contrôle des dossiers et les
traitements des visiteurs, en produisant une base de données multiposte
CHAPITRE II. CADRE METHODOLOGIQUE
II.0. Description de la méthode
La conception d'un système d'information n'est pas évidente car
il faut réfléchir à l'ensemble de l'organisation que l'on doit mettre en
place. Une méthode d'analyse et de conception a pour objectif de
permettre de formaliser les étapes préliminaires du développement d'un
système afin de rendre ce développement plus fidèle aux besoins des
utilisateurs. Ce type d’étape est appelé analyse. Il existe plusieurs
méthodes d'analyse, parmi elles nous avons choisis la méthode MERISE.
La méthode MERISE date de 1978-1979, et fait suite à une
consultation nationale lancée en 1977 par le ministère de l'Industrie dans
le but de choisir des sociétés de conseil en informatique afin de définir une
méthode de conception de systèmes d'information.
La méthode MERISE est une méthode de développement des
projets informatiques. Elle tire son nom du merisier qui est un arbre porte
greffe de plusieurs méthodes. Une deuxième explication vient du fait que
le mot MERISE se trouvait en haut à gauche d'un dictionnaire ouvert à la
lettre M. Cette méthode s'applique aussi bien aux développements sur
micro-ordinateur qu'à ceux sur grands systèmes informatiques. Elle
propose trois niveaux de représentation d'un système d'information:
Le niveau conceptuel (abstrait) ;
Le niveau organisationnel (logique) ;
Le niveau opérationnel (physique).
Communicatio Données Traitement
MODELE
n
Conception MCC MCD MCT
Organisation MOC MOD MOT
Logique MLC MLD MLT
Physique MPC MPD MPT
Solutions Réseau Base de Logiciel
données
Ainsi sont issus différents modèles : MCT (modèle conceptuel de
traitement), MOD (modèle organisationnel de données), ... On peut en
principe citer les modèles différents, comme indiqué dans le tableau ci-
haut.
Méthode d’analyse de conception
La méthode Merise d'analyse et de conception propose une
démarche articulée simultanément selon trois axes pour hiérarchiser les
préoccupations et les questions auxquelles répondre lors de la conduite
d'un projet :
Cycle de vie : phases de conception, de réalisation, de
maintenance puis nouveau cycle de projet.
Cycle de décision : des grands choix (Etude préalable), la
définition du projet (étude détaillée) jusqu'aux petites décisions des
détails de la réalisation et de la mise en œuvre du système
d'information. Chaque étape est documentée et marquée par une
prise de décision.
Cycle d'abstraction : niveaux conceptuels, logique/organisationnel
et physique/opérationnel (du plus abstrait au plus concret) L'objectif
du cycle d'abstraction est de prendre d'abord les grandes décisions
métier, pour les principales activités (Conceptuel) sans rentrer dans
le détail de questions d'ordre organisationnel ou technique.
II.1. ETUDE PREALABLE
Cette étude doit aboutir à une présentation générale du futur
système de gestion (modèles des données et des traitements) en
indiquant les principales novations par rapport au système actuel. Les
moyens matériels à mettre en œuvre, les bilans coûts-avantage. Cette
étude est réalisée en 4 phases8 :
Une phase de recueil qui a pour objectif d’analyser l’existant afin
de cerner les dysfonctionnements et les obsolescences les plus
frappantes du système actuel.
Une phase de conception qui a pour objectif de formaliser et
hiérarchiser les orientations nouvelles en fonction des critiques
formulées sur le système actuel et d’autre part des politiques et des
objectifs de la direction générale. Cela revient à modéliser le futur
système avec une vue pertinente de l’ensemble.
Une phase d’organisation dont l’objectif est de définir le système
futur au niveau organisationnel : qui fait quoi ?
Une phase d’appréciation dont le rôle est d’établir les coûts et les
délais des solutions définies ainsi que d’organiser la mise en œuvre
de la réalisation. A cet effet un découpage en projets est effectué.
II.1.1. PHASE DE RECUEIL
Cette phase consiste à sceller dans différents points tout ce
qu’on a pu récolter comme données durant tout ce temps de vas et viens
à la télé 50.
II.1.1.1. Présentation de l’entreprise
1. Historique
Télé 50 est une chaine de télévision spécialisée dans la stratégie
de communication et d’information qui met à la disposition des
téléspectateurs tous les moyens leur permettant de s’informer et de faire
voir à tout le monde leurs pensées, visons politiques et autres à travers
divers rubriques d’informations.
8
DIGALLO Fréderic Méthodologie Merise-Cours du cycle B du Cnam.doc /Page 8
Depuis son lancement en juin 2010, Télé 50 est en plein
expansion et la ferme intention de poser son empreinte dans le monde
médiatique national et international.
Télé 50 est une véritable plateforme d’information diffusant ses
programmes à l’antenne et sur internet.
Gratuite et claire, la chaine est disponible dans ses différentes
versions sur les principales positions satellites et offres commerciales de
l’univers du numérique (Satellite et mobile : en projet) en Afrique, au
proche et moyen orient, en Europe, en Asie et aux Amériques.
Télé 50 place l’intérêt au cœur de sa stratégie pour faire de http :
//www.Tele50.com l’un des premiers véritables sites vidéos d’informations
internationale et étend sa diffusion dans les réseaux sociaux comme :
Facebook, Twitter,…
2. Objectif
Télé 50 porte sur l’actualité internationale un regard congolais
fait de la diversité d’opinion, de débat contradictoire et de confortation
des points de vue.
Elle propose un décryptage approfondi de l’actualité traite avec
une attention particulière la culture congolaise. D’une manière brève, la
Télé 50 a pour mission de donner la parole au peuple congolais, de vendre
l’image positive de la République Démocratique du Congo.
3. Coordonnées géographiques
La chaine de Télé 50 est située à l’ouest de la ville de Kinshasa
dans commune de la Gombe sur l’avenue Mandarinier au numéro 297. Elle
se trouve non loin du boulevard du 30 juin en perpendiculaire de
l’inspection générale de la police, en parallèle du Boulevard du 30 juin.
4. Organigramme de la Télé 50
DIRECTION GENERALE
ASSISTANCE au DG
REDACTION PRODUCTION REALISATION ADMINISTRATION DIR. DES PROGRAM. DIR. TECHNIQUE DIR. ARTISTIQUE
Réd. En chef
Ass. Prod. Real. En chef Dir. adj
Maintenance
Dir. Info
Dir. Proto
Secrétariat Dir. marketing Dir. commerce
Corps journal. Logistique
Caisse
WEB-IT
Message vidéo Régie Montage Accueil Sécurité
CREATION
Source : secrétariat
4. Description de l’organigramme
Pour accomplir les missions dévolues à l’objet social et
commercial de sa personnalité juridique, la télé 50 agit à travers une
seule direction centrale qui se subdivise en divers directions et services.
Ci-dessous une description sommaire relative aux activités de chaque
direction.
La Direction Générale,
La Direction Administration et Ressources Humaines,
La Direction Technique
La Direction des infos
La Direction des programmes
La Direction de finances
Le Service de Productions
Le Service de Montages,
Le Service Infos net
Le Service commerciale et marketing. etc…
Direction Générale
Placée sous la direction du Directeur Général Jean Marie
KASSAMBA, trône sur les dérogatoires suivantes :
1. Dicter la politique de l’entreprise
2. Orienter la gestion de l’entreprise
3. Fixer les objectifs que l’entreprise doit atteindre
Direction Administrative et des Ressources Humaines
Vu les nombreuse charges que fait face la Direction Générale,
celle-ci est secondé par une Direction Administrative et Ressources
Humaines sous la direction de Madame Noëlla EBU. L’administration
assure la gestion courante des ressources administratives et financières,
tenir le marketing, suivre l’évolution de l’élément de journal. Elle s’occupe
plus généralement de la gestion du personnel, l’engagement et le
reclassement des agents, elle est également chargée de problèmes
sociaux des agents et de leur renumérotation.
Direction Technique
Comme indique son nom, la direction technique, s’occupe essentiellement:
1° De l’installation, maintenance et gestion technique des équipements de
production, tels que les caméras, les microphones, les ordinateurs, les
lecteurs, les câbles, etc.
2° Du suivi technique de la transmission et diffusion tv.
Elle est aussi chargée de faire des études techniques périodiques et faire
des recherches pour l’optimisation de la qualité de diffusion et de
traitement de l’info avec un renouvèlement habituelle de l’outil technique
à tout le niveau, et est chargé également de la maintenance du matériel.
Partant de cette direction, nous avons un Directeur Technique
Mr. Yannick TOMBA et son adjoint VANADIAKU Apollinaire, et leur assistant
technique Hugues MBESSI. Comme l’avons dit précédemment, cette
dernière est constitué de plusieurs service chacun possédant un chef de
service suivi de son adjoint.
Service de l’installation et maintenance
La maintenance regroupe ainsi les actions de dépannage et de
réparation, de montage et démontage des équipements, de réglage, de
révision, de contrôle et de vérification des équipements matériels
(machines, objets manufacturés, etc.) ou même immatériels (logiciels).
Un service de maintenance peut également être amené à
participer à des études d'amélioration du processus industriel, et doit,
comme d'autres services de l'entreprise, prendre en considération de
nombreuses contraintes comme la qualité, la sécurité, l'environnement, le
coût, etc.
Service WEB & IT
C’est un service qui s’occupe de tout ce qui est système
informatique de l’entreprise. Il assure la maintenance de système
informatique (Réseau, ordinateur, imprimante… Il s’occupe aussi de la
maintenance et la mise à jour des sites web : congoemergent.cd,
tele50.com, 5chantiers-rdc.Com.
Service de logistique et archive
Il est chargé de l’achat, du placement et du transport du matériel
lors d’exécutions de projet. L’archive se charge la collection de tout le
document tant Audiovisuel que Littéraire mais aussi un dépôt d’archive
technique et la gestion de matériels.
Service d’exploitation technique.
Direction des informations
La direction des infos TV se charge de la collecte de l’élaboration,
de l’étude et de la diffusion des infos. Composée de deux parties dont le
service de rédaction en français et le service de rédaction en langues
nationales. Les deux services sont :
a) Service de rédaction en français
Pour ce service, tout se traite en français pour tout ce qui
concerne le journal télévisé français.
b) Service de rédaction en langues nationales
La télé 50 diffuse aussi des journaux en langues nationales dont
le Lingala, le Kikongo, le Swahili et le luba. Ce service s’occupe
principalement du traitement des infos en ces différentes langues.
Direction des Programmes
Cette direction a pour activité essentielles :
La confection et la diffusion des programmes de la télévision
La gestion de l’antenne télévisée
Service de Production
La production est l’ensemble de tous les moyens nécessaires à la
réalisation des émissions audiovisuelles.
Dans une chaine de télévision, le service de production est un
secteur important pour la production des émissions.
Le service de production élabore, contrôle, exécute les concepts et
thématiques des émissions. Il définit le cadre de production, met en place
tous les moyens nécessaires de production (le conducteur de tournage, le
découpage technique, la documentation, studio, régie, caméras,
microphones, système d’éclairage studio et externe, décors, maquillage,
moyen de déplacement, etc.).
Service de montage
C’est un service informatique qui a pour rôle de travailler en collaboration
avec la rédaction et s’occupe du traitement de l’information avant la
transmission et la diffusion. Cela intervient après numérisation des
données ou capture, et les supports de captures sont : les CDs, les DVD, la
clé USB (Flash Disc), la carte mémoire, etc.
Direction de finance
Service commerciale et marketing
Ce service est chargée de :
- la production sur les spots et des émissions à caractères musicales
pour compte des agences et des tiers. Ceux-ci sont destinés à
l’antenne de télévision pour des publicités et la couverture des
événements et des manifestations.
- La commercialisation et la vente des espaces publicitaires que télé
50 met à la disposition des agences publicitaires pour le compte des
tiers.
Service de comptabilité
S’occupe des dépenses et des entrées budgétaires
Régie finale
La régie finale sert d’habillage de l’image vidéo, la synchronisation, le
mixage et le contrôle pour la diffusion de programmes télévisuels. Elle a
pour activités essentielles :
La confection et la diffusion des programmes,
La gestion de l’antenne pour la diffusion.
II.I.I.2. Description du système d’information
1. Notion
Un système d’information (SI) est un ensemble organisé de
ressources (matériels, logiciels, personnel, données et procédures) qui
permet de regrouper, de classifier, de traiter et de diffuser de l’information
sur un environnement donné.
La construction d'un système d'information sur la mise en place
gestion des audiences passe inévitablement par l'analyse de l'existant.
Puisqu'il s'agit ici de construire un Système d’information (SI) qui
permettra d'éviter les problèmes connus dans le passé en ce qui concerne
la gestion des audiences. Nous avons commencé par analyser ce qui nous
a semblé la partie la plus sensible du travail, à savoir le circuit de
l'information.
2. Organigramme du service concerné
Sécurité
Accueil
Secrétariat
Source : secrétariat
3. Narration
La narration nous relate le fonctionnement complet du système
concerné ou encore, elle va nous permettre de comprendre les flux des
différents acteurs cités dans le diagramme et leurs actions.
Notre narration se résume comme suit :
Un visiteur se présente chez le surveillant pour accéder ;
Le surveillant va lui demander une pièce d’identité ;
A la remise de la dite pièce, le surveillant lui remettra un macaron et lui
indiquera la véranda ;
Après le visiteur se présentera auprès du secrétariat pour justifier la raison
de sa visite ;
Ensuite le bureau du secrétariat se chargera pour la transmission de la
requête auprès du DG ; le bureau du DG va se chargé de l’appréciation de
la requête et le bien-fondé de cette dernière ;
Après appréciation, le bureau du DG se chargera de répondre au
secrétariat la décision en rapport avec l’objet de la cause.
II.I.2. PHASE DE CONCEPTION
La phase de conception met en œuvre tout un
ensemble d'activités qui à partir d'une demande d'informatisation d'un
processus (demande qui peut aller de la simple question orale jusqu'au
cahier des charges complet) permettent la conception, l'écriture et la mise
au point du logiciel (et donc de programmes informatiques) jusqu'à son
usage au client.
II.I.2.1. conception de communication
1. Concept de base
Acteur
Un acteur est une personne morale ou physique capable d’émettre ou de
recevoir des informations. Nous distinguons deux types d’acteurs :
Les acteurs internes : Ceux qui appartiennent au système
d’information étudié. Pour le domaine cité ci-dessus, le service des
inscriptions ou le service comptabilité de la faculté de Bordeaux sont
des acteurs internes.
Les acteurs externes : Ceux-là qui n’appartiennent pas au système
d’information mais qui sont l’origine ou la destination de flux
d’informations reçus ou émanant du système d’information.
Un visiteur qui veut explorer les matos (matériels) de la chaine télévisée
Télé 50 est un exemple d’acteur externe.
Flux
Le moyen par lequel les informations circulent entre les acteurs du
système.
2. Diagramme de contexte
Cette étape nous détaillera les fonctions de base du système.
Le diagramme de contexte a pour but de représenter les flux
d’informations entre l’organisation et les acteurs externes selon une
représentation standard dans lequel chaque objet porte un nom.
Arrivé
Visiteur Octroi macaron
Demande d’audience
Examinassions audience + transmission
3. Présentation du diagramme de flux
Un diagramme de flux de données est une représentation
graphique de flux de données à travers un système d’information
F1
Surveillant
Visiteur
F2
F3
F6
Secrétariat
F4
Directeur
Général
F5
4. Description des flux
Flux 1
Acteur émetteur : visiteur
Acteur récepteur : surveillant
Distance : ±5m
Documents : pièce d’identité
Flux 2
Acteur émetteur : surveillant
Acteur récepteur : visiteur
Distance :±5m
Documents : pièce d’identité
Flux 3
Acteur émetteur : visiteur
Acteur récepteur : secrétariat
Distance :±5m
Documents :
Flux 4
Acteur émetteur : secrétariat
Acteur récepteur : Directeur général
Distance : ± 10 m
Documents :
Flux 5
Acteur émetteur : Directeur général
Acteur récepteur : secrétariat
Distance : ± 30 m
Documents :
Flux 6
Acteur émetteur : Secrétariat
Acteur récepteur : Visiteur
Distance :±5m
Documents :
5. Matrice de flux
EMETTEU
R VISITEUR SURVEILLAN SECRETARIAT DG
T
RECEPTEUR
Présentation Présentation et
VISITEUR et remise de demande de
la pièce visite
d’identité
Remise du
SURVEILLAN macaron
T
Réponse en Information
SECRETARIA rapport avec sur la visite
T la visite
DG réponse
6. Description des documents
La télé 50 utilise un registre pour la gestion des audiences.
Modèle : en annexe
Description du registre de visite
Code rubrique Libellé Nature Taille
rubrique
Nom Nom AN 10
Pnom Post nom AN 10
Tel Téléphone NUM -
Bur Bureau AN 20
Perdesi Personne désirée AN 10
Har Heure d’arrivée DH -
Hdep Heure de départ DH -
II.1.2.2. Conception de traitement
1. Notion
Dans le Modèle Conceptuel de Traitements(MCT), seuls les
acteurs externes sont modélisés, d’une part parce qu’on ne cherche qu’à
formaliser les traitements découlant d’interactions avec l’environnement
et que d’autre part, on ne cherche pas à connaître les acteurs interne qui
réalisent les traitements en question.
Evénement
L’événement matérialise un fait, qui en se produisant, doit
déclencher une réaction du Système. Parmi les événements, on distingue
les événements externes et les événements internes :
Les événements déclencheurs externes : sont des événements émis
par un acteur Externe.
Par exemple le dépôt d’un dossier de préinscription est un événement
Externe déclenché par un futur universitaire souhaitant intégrer une
université à la faculté de science économie.
les événements internes : sont des événements qui surviennent
lorsqu’une opération se termine. Un événement interne n’a lieu
d’être que si le compte rendu de la fin d’une opération doit être soit
suivi d’une nouvelle réaction du système d’information, soit de
l’émission d’un message vers l’environnement.
Opération
La réponse à l’arrivée d’un événement est le déclenchement
d’un ensemble de traitements appelé opération. Lors de son exécution,
une opération ne peut pas être interrompue par l’attente d’un événement
externe.
La règle d’émission
La production effective d’une ou de plusieurs occurrences d’un
événement interne est soumise à une règle d’émission, c’est-à-dire à une
proposition logique qui s’applique au contenu de la base d’information
après exécution de l’opération9.
La synchronisation
La synchronisation d’une opération est composée de deux
éléments : D’une part la liste des événements (internes ou externes) qui
doivent être arrivés avant de déclencher l’opération et d’autre part la
règle sous forme d’une proposition logique qui précise de quelle manière
les événements participent au déclenchement de l’opération.
2. Description des événements
E1 : arrivée du visiteur à la réception
E2 : réception
E3 : Attente
E4 : envoie du visiteur auprès de la secrétaire
E5 : présentation du visiteur auprès de la secrétaire
E6 : transmission de l’information auprès de DG par le biais de la
secrétaire
E7 : réponse du DG
E8: réponse de la secrétaire au visiteur
3. Description des synchronisations
1 ère
synchronisation
Si (E1)=(E2)
Alors (E4)
Si non (E3)
Fin si
2ème synchronisation
Si (E5)=(E6)
Alors (E7)
Si non (E3)
Fin si
3ème synchronisation
Si (E6)=(E7)
Alors (E8)
Si non (E3)
Fin si
9
DI GALLO FREDERIC, Méthode de système d’information-MERISE, Cnam Engoullem , P.
86, 2001
4. Présentation du MCT
E1 E2
S1
OP1 OP2
E5
E4
E3
S2
OP3 OP4
E6 E7
E3
S3
OP5 OP6
E3
E8
4. Moyens humains
Nom du Nombre de Niveau Fonctio Spécialit Anciennet
Poste personnages d’étude n é é
Direction 1 L2 Directeu Communi 3 ans
Générale r cation et
général marketin
g
Secrétaria 2 G3 Secrétai 2 ans
t re
Réception 2 G3 Réceptio 3 ans
nniste
5. Moyens matériels
Noms des Nombr Marque Nombre de Année Etat
matériels e personne à d’acquisiti
l’utilisation on
Ordinateur 3 Accer 3 2010 Bon
Imprimante 2 HP 3 2010 Bon
Cahier 1 Beltexco 1 2013 Mauvais
registre
II.1.2.3. Modèle Conceptuel de données
1. Notion
a) Grandes étapes de la création d’une base de données
Una base de données est une collection de données sur un
domaine d’application particulier. Les grandes étapes à la création d’une
base de données sont :
1. Recensement et description sémantique des données ;
2. Recensement des relations entre objets ;
3. Dictionnaire des données ;
4. Détermination des contraintes de cardinalités ;
5. Modèle Conceptuel des Données Brut ;
6. Passage du Modèle Conceptuel des données Brut au Modèle
Conceptuel de données de données valide.
7. Modèle Conceptuel de Traitement
8. Modèle Organisationnel de Traitement
2. Règles de gestion
Une règle de gestion est un concept fondamental sur lequel
repose l’activité de l’entreprise :
Une audience est sollicitée par un ou plusieurs visiteurs
Un visiteur sollicite un ou plusieurs audiences
Une audience comporte un motif
Un motif est comporté dans une ou plusieurs audiences
Une audience est adressée à un responsable
A un responsable sont adressées une ou plusieurs audiences
3. Cardinalités
Une cardinalité se définit comme une mesure ou un degré
minimal et maximal de participation d’un ou plusieurs objets à une
relation.
La cardinalité d’un objet par rapport à une relation s’exprime par un
couple constitué de deux nombres :
1. Cardinalité minimale : 0 ou 1
2. Cardinalité maximale : 1 ou n
Ainsi, les cardinalités (0,1 ; 1,1 ; 0, n et 1, n) précisent les degrés
relationnels existants entre les différents objets pour les liaisons qui vont
permettre l’unicité de la base en vue d’une exploitation complète et
simplifiée par le système de gestion de base de données (SGBD)
relationnel. La présentation exacte des cardinalités est une des garanties
de la puissance de SGBD relationnel
4. Recensement et description sémantique des objets
Recensement des objets
En utilisant la méthode narrative de notre travail, nous avons
ressortie des objets ci-après :
audience
visiteur
Motif
Responsable
a. Description des objets
Codes Natur Taill
Entité Noms propriétés Clé
propriétés e e
Numaudience Numéro audience AN 8 *
Audience
libaudience Libellé audience AN 30
Numvisit Numéro visiteur 10 *
AN
Nom nom 20
AN
Postn post nom 15
Visiteur AN
Preno prénom 15
AN
Sex sexe 1
AN
tel telephone 15
codmotif Code motif AN 10 *
Motif
Libmotif Libellé motif AN 20
Numrespo Numéro responsable AN 10 *
responsable
fonct fonction AN 20
5. Recensement des relations
association Entités associées
Sollicitter1 Audience et visiteur
Comporter Audience et motif
Adresser Audience et responsable
6. Détermination des cardinalités
Audience Visiteur
1, n 1, n
Solliciter
Audience Motif
Comporter
1,1 1,n
Audience Responsable
1,1 1, n
Adresser
7. Modèle Conceptuel des Données Brut (MCDB)
Audience 1, n visiteur
1, n Solliciter
Numaudience Codvisit
Libellé Nom
Postn
Préno
Sex
tel
1,1
1, 1
Comporter
1, n
Adresser
Motif
Codmotif
1, n
libmotif
Responsable
numrespo
fonct
8. Validation du MCD
Epuration
L’intégrité première d’une base de données dans sa nature est la
non redondance, si non, n’autorise qu’une redondance calculée. D’où, la
conception de la dite base de données doit tenir compte. Elle est une
action sur la relation ayant pour but d’ôter toutes les formes de
redondances dont les principales sont :
la polysémie : c’est un concept exprimant plusieurs réalités
la synonymie : c’est une réalité qui a plusieurs concepts
Deux opérations sont pour autant nécessaires pour effectuer une
épuration10, à savoir :
la vérification de la cohérence des objets
la normalisation
Vérification de la cohérence des objets
Elle consiste à rendre optimale l’occupation de la mémoire en
tenant compte des polysémies et synonymies mentionnées ci – haut, ainsi
que l’élimination des entités et relations superflues. La cohérence d’un
objet est complément vérifiée lorsque toutes ses propriétés sont établies
et son identifiant trouvé.
Normalisation
La normalisation est basée sur une série de formes normales qui
ont pour but d’obtenir un MCD plus clair. E.f.codd 11 a défini un ensemble
de formes normales caractérisant les tables relationnelles, nous n’en
parlons que de trois. Plus une table est normalisée, moins elle comporte
de redondance et donc de risque d’incohérence.
1. une table est en première forme normale (1FN) si elle ne contient
que des attributs atomiques.
2. une table est en deuxième forme normale (2FN) si elle est en
première forme normale et si de plus il n’existe pas de dépendance
fonctionnelle (DF) en une partie d’une clé et une colonne non clé de
la table. Autrement dit toute colonne dépend de toute la clé.
3. une table est en troisième forme normale (3FN), si elle est en
deuxième forme normale et si de plus il n’existe aucune dépendance
fonctionnelle entre les colonnes non clé de la table.
10
MUSAFIRI KABWE HERI, Notes du cours des Méthodes d’analyse
informatique, G3, ISIPA / Kinshasa, 2007 - 2008
11
JACKY AKOKA et ISABELLE Waitiaw, Conception des
bases de données relationnelles pratiques, éd. Vuibert
informatique, Paris, 2001, P1
En plus, dans le MCD Valide, toute relation du type Père – fils se
transforme en CIF (Contrainte d’Intégrité Fonctionnelle) et toute relation
Père – Père comme table.
9. Modèle Conceptuel de Données Valide (MCDV)
Acteur
Numact
Nom
Audience 1, n visiteur
1, n Solliciter Post
Pren
Numaudience Jour Sex
Mois Codvisit Etatciv
Libellé
anne tel
1,1
CIF 1, 1
1, n
Acteur CIF
Motif
Codfonct
libelfonct 1, n
Codmotif
libmotif
Responsable
CIF numrespo
II.1.3 PHASE D’ORGANISATION
II.1.3.1. organisation de données
1. Notion
Consiste à spécifier l’organisation de données et des traitements
étudiés lors du niveau conceptuel.
Pour les traitements, on s’intéresse aux notions de temps, de lieux
et d’intervenants
On dissociera les opérations manuelles des opérations automatisées.
Pour les données, on spécifie leur organisation en fonction des
logiciels retenus (base de données, fichiers indexés, fichiers
séquentiels,…)
Deux modèles sont utilisés :
- Le modèle logique de données (MLD)
- Le modèle organisationnel de traitement (MOT)
Les modèles organisationnels de données (MOD) ajoutent la
géographie des données aux concepts. Chaque modèle organisationnel est
un sous-ensemble du modèle conceptuel adapté à un site de données. Le
lien entre MCD et MOD est donc fort. Un MCD correspond à un domaine.
L'étude des MOD se conduit par domaine afin de faire ressortir les
cohérences et les consolidations entre site.
Les MOD s'enrichissent, par rapport au MCD, de nouveaux individus liés à
l'organisation tels que "autorisation", "document", "historique".
Le MOD est le MCD tronqué. Il est toujours global et se distingue du MCD
par le fait qu’il ne contient que les objets et les relations qui seront
mémorisées informatiquement alors que le MCD contient tous les objets
du domaine considéré.
2. Règles de passage de MCDV au MOD
Le passage du MCD au MOD global se fait par :
La suppression des objets et des relations qui ne seront pas mémorisés
informatiquement ;
La création des objets ou des propriétés qui permettront de faire le lien
entre le système manuel et le système informatisé. Sur le plan
formalisme, le MOD à le même formalisme que le MCD et il est fréquent
que tous les objets du MCD soient mémorisés informatiquement. Dans ce
cas, le MCD est égal au MOD global 12
12
MICHELIN DEVINE Parlez-vous MERISE Page 54
3. Présentation du MOD
Acteur
Numact
1, n Nom
Audience visiteur
1, n Solliciter
Jour Post
Mois Pren
Numaudience anne Codvisit Sex
Libellé Etatciv
tel
1,1
CIF 1, 1
1, n
Acteur CIF
Motif
Codfonct
libelfonct 1, n
Codmotif
libmotif
Responsable
CIF numrespo
4. Identification des sites
En rapport avec l’objet de notre étude nous avons 2 sites à savoir :
Secrétariat
Audience 1, n visiteur
1, n Solliciter
Jour
Mois
Numaudience anne Codvisit
Libellé
1,1
CIF 1, 1
1, n
Acteur
Motif CIF
Codfonct
libelfonct 1, n
Codmotif
libmotif
Responsable
CIF numrespo
DG
Acteur
Numact
Nom
visiteur Post
5. Attribution du privilège de mise à jour
Tables Saisie Modification Suppression consultation
Audience Secrétariat Secrétariat Secrétariat Secrétariat
visiteur Secrétariat Secrétariat Secrétariat Secrétariat
Motif Secrétariat Secrétariat Secrétariat Secrétariat
Responsable DG DG DG DG
II.1.3.2 Organisation de traitement
1. notions
Décrit les aspects des traitements non traités par le MCT :
le temps
les ressources
le lieu
C’est-à-dire :
QUI FAIT : les ressources (manuelles/automatisées)
OU ce sera fait : les postes de travail
QUAND se doit être fait : chronologie
Tout en restant indépendant du comment on pourrait bien le faire : il n’est
toujours pas question ni d’algorithmes, ni programmes
2. Recensement des états
Situation journalière des audiences
Liste des audiences adressées au responsable
Liste des visiteurs ayant sollicités une audience
1. Situation journalière des audiences
République démocratique Date xx/xx/xxxx
Du Congo
Télé50 Page : 99
Situation journalière des audiences
Numaudience libellé
TOT audience/jr
2. Liste des audiences adressées au responsable
République démocratique Date xx/xx/xxxx
Du Congo Page : 99
Télé50
Liste des audiences adressées au responsable
Matri fonction Numaudience libellé
3. Liste des visiteurs ayant sollicités une audience
République démocratique Date xx/xx/xxxx
Du Congo
Télé50
Liste des visiteurs ayant sollicités une audience
codvisit Numaudience libellé
TOTVisit/audience
3. Présentation du MOT
chronologie Procédure fonctionnelle Nature Poste de travail
Audience Responsable Visiteur
journalière Semi auto Secrétariat
PF1
E1 E2 E3
Visiteur
Audience
II.1.4 Phase d’évaluation
II.1.4.1 Critique de l’existant
La critique est un jugement objectif portant sur l’organisation actuelle qui
vient d’être présentée. Pour implanter un système plus performant doté
d’une fiabilité élevée, la critique de l’existant doit être impérativement
menée.
Dans cette étape, nous allons parler des :
aspects positifs ;
aspects négatifs ;
Dans cette étape, nous allons parler des :
aspects positifs ;
aspects négatifs ;
Aspects négatifs
De manière générale, nous avons constaté beaucoup de défaillances dans
certaines tâches. Cela est dû aux insuffisances des machines de
traitement de données ca cause une lenteur dans l’exécution des taches.
Aspects positifs
Nous avons observé que la télé50 a toujours ouvert ses portes à 8h00 et
malgré les difficultés, on assiste quand même à la réception des visiteurs
peu importe leur préoccupation
II.1.4.2 Estimation de cout
Quantité Quantité Quantité
N° Matériels PU($) PT($)
Nécessaire existante à acheter
01 Serveur 1 0 1 2499 2499
02 Ordinateur 3 0 3 675 2025
03 Câble 1 rouleau 0 1 rouleau 55 55
04 Connecteur RJ45 100 0 100 20 20
05 Goulottes 150 m 0 150 m 15 15
06 Pinces à sertir 3 0 3 200 600
07 Switch (16 ports) 1 0 2 45 90
08 Onduleur(Serveur) 1 0 1 125 125
09 Imprimante 3 0 5 125 625
10 Les vis (6 pouces) 3 0 3 115 345
11 Les vis chevilles 1 boite 0 1 boite 10 10
12 Les attaches 1 boite 0 1 boite 5 50
13 Disjoncteur J3 1 boite 0 1 boite 6 6
14 Routeur 2 0 2 65 130
15 Extincteur 1 0 1 35 35
16 Frais logiciel 3 0 3 100 300
17 Formation Utilisateur 2500 2500
18 Accessoires et imprévu 1000 1000
19 400 400
Main 1083$
d’œuvre
Total 10830$
II.1.4.3 Proposition et choix d’une solution
Apres avoir recensé les différents problèmes et fait sorti les points forts au
niveau de l’étude de moyens et les points faibles au niveau critique du
système existant, le cadre de la solution pour notre étude doit apparaitre
très clairement la hiérarchie des objectifs à respecter et ainsi repérer les
niveaux d’intervention
A. SOLUTION MANUELLE
Actuellement la structure du service nous présente sa structuration peu
précise, raison pour laquelle il faudra introduire un niveau qui précisera en
particulier.
Motiver le personnel ;
Acheter les nouveaux moyens de conservation des dossiers ;
Organiser les bureaux.
La répartition des tâches entre services ;
Le niveau hiérarchique de différents chefs de service ;
Éviter le cumul des fonctions, la solution peut se limiter à des
modifications des principes de gestion et de procédures
B. SOLUTION INFORMATIQUE
Pour plus d’efficacité dans l’exercice d’un travail donné, nous proposons à
ce que les informations puissent être traitées de façon automatique c’est-
à-dire la conception d’une base de données capable de prendre en charge
la gestion des audiences pourra ainsi bénéficier des méthodologies
scientifiques modernes et être aussi à la hauteur de toute concurrence.
Aussi faisant tous les besoins des utilisateurs seront satisfaits en temps
réel.
A. Avantages
La solution informatique doit être au centre de toute l’entreprise, grâce
aux avantages qu’offre l’outil informatique qui est l’ordinateur
notamment : fiabilité de résultats, rapidité dans les traitements des
données, accès direct aux données et grand stockage des informations.
B. Désavantages
L’application d’un système informatisé dans une entreprise s’accompagne
toujours d’un certain nombre de coûts élevés suivants :
Achat des ordinateurs ;
Réorganiser le service ;
Former le personnel à la nouvelle technologie ;
Recrutement des informaticiens ;
Recyclage des utilisateurs ;
Maintenance
II.2. ETUDE DETAILLEE
II.2.1 GENERALITE
Elle permet de :
préciser l’organisation détaillée de la solution retenue ;
De définir logiquement les données et les traitements informatiques
de la solution ;
De définir les interfaces, écrans, états d sortie ;
De construire le planning de réalisation
Elle se traduit par :
Un cahier des charges de l’application (contrat vis-à-vis des
utilisateurs)
Un dossier d’étude détaillée pour les analystes programmeurs.
Un cahier des charges matériel/ logiciel pour appel d’offres.
II.2.2 Modèle logique de données
Le MLD permet de voir de façon claire l'organisation des données, cette
façon de représenter la base de donnée est assez pratique pour les
développeurs. Le MLD est obtenu à partir d'une conversion du MCD selon
les trois règles relationnelles suivantes :
- type d'entité (=relation) : un schéma de relation contenant les attributs
du type de l'entité et qui a comme clef celle du type de l'entité.
- types d'associations liés à un type d'entité avec une cardinalité 1,1 :
représentés dans le même schéma de relation correspondant à l'entité qui
participe avec la cardinalité 1,1 par ajout de la clef de l'entité intervenant
dans l'association ainsi que les attributs éventuels de l'association.
- type d'association : un schéma de relation qui a pour attributs ceux de
l'association (si elle en a) et pour les clefs des entités participantes.
II.2.2.1 Règles de passage MOD au MLD
Le passage est automatique. C’est –à-dire qu’il est obtenu par l’ordinateur
et puisque nous avons travaillé avec le SGBD du type relationnel, nous
avons donc obtenu un MLD relationnel brut.
1. Les objets deviennent des tables dans le sens mathématique du terme ;
C’est-à-dire ayant n lignes et n colonnes ;
2. Les propriétés deviennent des attributs et les identifiants deviennent
des clés primaires ;
3. Les relations, dans le sens conceptuel, subissent plusieurs traitements :
1. Cas d’une relation conceptuelle ayant une CIF :
La relation disparaît ; la sémantique est maintenue parce que la table père
envoie son identifiant à la table fils et si elle portait des propriétés, celles-
ci deviennent des attributs dans la table fils ;
2. Cas d’une relation conceptuelle (1, n-1,n) ou (0,n-0,n)
La relation conceptuelle devient une table de lien dont la clé est une
concaténation des identifiants des objets qui participaient à la relation.
3. Cas d’une relation conceptuelle (1,1-0,1)
C’est l’objet qui a la cardinalité 1,1 qui est considéré comme la table fils et
on retombe dans le cas d’une relation conceptuelle ayant une CIF.
4. Cas d’une relation conceptuelle (1,1-1,1)
Le problème est considéré soit comme le cas d’une relation conceptuelle
ayant une CIF, soit comme le cas d’une relation conceptuelle (1,1-1, n) ou
(0, n-0, n)
II.2.2.2 Structuration des futures tables issues des entités
Audience {numaudience, libellé}
Motif {codmotif, libellé}
Responsable {numresp, #numact, #codfonct}
visiteur {codvisit, #numact}
Acteur {numact, nom, post, pren, sex, tel}
Fonction {codfonct, libell}
II.2.2.3 Structuration des futures tables issues des
associations
Solliciter {# numaudience, # codvisit}
II.2.3 Modèle logique de traitement
Le modèle logique des traitements a pour objectifs de décrire le système
d'information informatisé en réponse aux évènements associés aux taches
automatisées.
Le modèle logique des traitements se préoccupe des moyens
informatiques nécessaires pour la construction du logiciel correspondant
aux activités définies dans le modèle organisationnel des traitements.
Le modèle logique des traitements prend en compte les choix techniques
liés à l'architecture du système informatique et spécifie le contenu des
traitements informatisés associés à chaque tache organisationnelle
automatisée afin de construire un ou plusieurs solutions informatiques. 13
1- Concepts de base
Les différents concepts de base du modèle logique des traitements sont :
1.1- le site
Le site est le lieu où seront implantés les ressources informatiques qui
constituent les machines physiques.
1.2- La machine logique
C'est un ensemble de ressources informatiques capable d'exécuter des
traitements. Les machines physiques peuvent constituer une ou plusieurs
machines logiques.
Exemple :
Machines physiques : micro-ordinateur, imprimante, unité de sauvegarde
Machine logique pour le traitement des salaires : micro-ordinateur +
imprimante + unité de sauvegarde
Le traitement exécuté par une machine logique sera découpé en unité
logique de traitement. Une machine logique possède une autonomie de
fonctionnement et est localisé dans un site donné.
Un site peut avoir plusieurs machines logiques.
Exemple :
13
Cours de système d’information MERISE 2 page 47
Machine logique pour le traitement des salaires : micro-ordinateur +
imprimante + unité de sauvegarde
Machine logique pour la facturation des abonnés : 2 micro-ordinateurs + 2
imprimantes + 2 unités de sauvegardes
Une tache automatisée du modèle organisationnel des traitements est
associé à un seul poste de travail et peut mobiliser plusieurs machines
logiques installées dans un ou plusieurs sites.
II.2.3.2 Présentation du MLT
Début Processus
UL T01 Page d’accueil
UL T02 Paramètre de connexion
Affichage Formulaire
Connexion
Saisir le nom d’utilisateur
Saisir le mot de passe
Cliquer
+Vérification
Connexion Annuler Quitter
Fin processus
Message d’erreurs
UL T03 Menu principal
+Affichage Formulaire menu principal
-Cliquer
Création MAJ Edition Recherche Quitter
ULT06 ULT08
ULT04 Menu MAJ
+Affichage
-Cliquer Solliciter
Visiteur
Audience
Motif
Responsable
2- Démarche de construction
Les taches automatisées du modèle organisationnel sont décomposées en
unité logique de traitement.
Une unité de traitement logique peut être utilisée par plusieurs taches
automatisées du MOT.
Une unité de traitement logique est utilisée par une seule machine
logique.
II.3 ETUDE TECHNIQUE
Elle effectue :
La spécification technique (niveau physique) :
Structure physique des données,
Décomposition de l’application en programmes,
Dessins d’écrans et des états de sortie
la production des programmes
Elle fournit :
une documentation technique (maintenance des programmes)
une documentation utilisateur (manuel d’utilisation de l’application),
manuel d’exploitation (pour le service exploitation sur gros sites
informatiques)
II.3.1 Notion sur le système de gestion de base de données
(SGBD)
Les bases de données sont actuellement au cœur du système
d'information des entreprises. Les systèmes de gestion de bases de
données, initialement disponibles uniquement sur des ``mainframes'',
peuvent maintenant être installés sur tous les types d'ordinateurs y
compris les ordinateurs personnels.
Mais attention, souvent on désigne, par abus de langage, sous le nom
``bases de données'' des ensembles de données qui n'en sont pas.
Qu'est-ce donc qu'une base de données? Que peut-on attendre d'un
système de gestion de bases de données? C'est à ces questions, entre
autres, que cet ouvrage essaie d'apporter des réponses.
Dans un premier temps, et de façon informelle, on peut considérer une
Base de Données (BD) comme une grande quantité de données,
centralisées ou non, servant pour les besoins d'une ou plusieurs
applications, interrogeables et modifiables par un groupe d'utilisateurs
travaillant en parallèle. Quant au Système de Gestion de Bases de
Données (SGBD), il peut être vu comme le logiciel qui prend en charge la
structuration, le stockage, la mise à jour et la maintenance des données ;
c'est, en fait, l'interface entre la base de données et les utilisateurs ou
leurs programmes.
Définition (base de données) : Une base de données est un ensemble
d'informations sur un sujet qui est :
exhaustif,
non redondant,
structuré,
persistant.
Définition (système de gestion de base de données) : Un système
de gestion de base de données est un logiciel qui permet de :
décrire,
modifier,
interroger,
administrer,
II.3.2.1 Types de SGBD
Système de gestion de bases de données relationnelles (SGBDR)
Les bases de données sont actuellement au cœur du système
d'information des entreprises. Les systèmes de gestion de bases de
données, initialement disponibles uniquement sur des ``mainframes'',
peuvent maintenant être installés sur tous les types d'ordinateurs y
compris les ordinateurs personnels.
Mais attention, souvent on désigne, par abus de langage, sous le nom
``bases de données'' des ensembles de données qui n'en sont pas.
Qu'est-ce donc qu'une base de données? Que peut-on attendre d'un
système de gestion de bases de données? C'est à ces questions, entre
autres, que cet ouvrage essaie d'apporter des réponses.
Dans un premier temps, et de façon informelle, on peut considérer une
Base de Données (BD) comme une grande quantité de données,
centralisées ou non, servant pour les besoins d'une ou plusieurs
applications, interrogeables et modifiables par un groupe d'utilisateurs
travaillant en parallèle. Quant au Système de Gestion de Bases de
Données (SGBD), il peut être vu comme le logiciel qui prend en charge la
structuration, le stockage, la mise à jour et la maintenance des données ;
c'est, en fait, l'interface entre la base de données et les utilisateurs ou
leurs programmes.
II.3.2.2 Choix du système de gestion de base de données
Un problème important pour l’organisation des données au sein de
l’organisation est le choix du SGBD. Les besoins en informatique d’une
organisation définissent les types de données qui doivent être collectés et
de ce fait, le SGBD qui doit être utilisé. Les principales caractéristiques qui
affectent le choix du SGBD sont la taille de la base de données, le nombre
d’utilisateurs pouvant travailler simultanément sur la base de données, les
performances attendues en terme de temps de réponse, l’intégration du
SGBD à d’autres systèmes, la disponibilité des fonctions spécifiques,
l’éditeur et son coût.
La taille de la base de données dépend du nombre de tables et
d’enregistrements logiques nécessaires à la mémorisation de données
d’une organisation. Cette taille définit d’une part la capacité de la
mémoire auxiliaire nécessaire pour stocker la base de données et, d’autre
part le type de SGBD requis.
Le nombre d’utilisateurs pouvant accéder simultanément à la base de
données est également un critère important pour le choix d’un SGBD car
les utilisateurs ne doivent pas être pénalisés dans l’exécution de leur
activité quotidienne.
L’évolutivité (scalability) est le critère utilisé pour définir la capacité du
SGBD à intégrer une augmentation de la taille de la base de données ou
du nombre d’utilisateurs.
La rapidité de consultation ou de mise à jour, dans certains cas, un critère
essentiel dans le fonctionnement d’une organisation.
La performance d’un SGBD est le critère qui englobe les temps de réponse
à une requête qu’elle soit de consultation, d’ajout, de mise à jour ou de
suppression.
L’interopérabilité (interoperabilty) est la capacité d’un système à
fonctionner avec d’autres systèmes (existants ou futurs).
Les fonctions de base d’un SGBD sont généralement fournies par
l’ensemble des systèmes. Certains éditeurs portent une attention
particulière sur la facilité d’emploi, la documentation, etc. Ces
caractéristiques peuvent influer sur le choix du SGBD car elles peuvent
diminuer certains coûts tels que les coûts de formation.
La taille, la réputation, la stabilité financière du fournisseur, la proximité,
l’assistance fournie (aide en ligne par exemple) sont également des
critères qu’il faut prendre en compte lors du choix d’un SGBD.
Le coût du SGBD est très variable, de quelques centaines d’euros à des
centaines de milliers d’euros. Il ne faut pas se limiter aux coûts de mise en
œuvre (acquisition, formation), il est également important d’intégrer les
coûts d’exploitation (les coûts d’exploitation englobent les salaires des
administrateurs des données et des SGBD) et de maintenance.
Pour la réalisation de la base de donnés capable de gérer les données de
la gestion des audiences nous portons le choix sur le SGBD ACCESS qui à
notre humble avis répond à tous les critères cités ci-haut.
II.3.4 Modèle physique de données (MPD)
Le modèle physique de données est un modèle de la base de données. 14
L'implantation physique, la topographie des enregistrements
informatiques ne sont pas définies. Trois systèmes de gestion de base de
données, les modèles hiérarchiques, navigationnels et relationnels servent
de modèles.
Le choix du type de SGBD effectué, deux questions se posent : comment
retrouver physiquement un chemin logique, par une information ou par un
lien physique ? Faut-il éclater ou regrouper certains enregistrements afin
d'accélérer les traitements ?
II.3.4.1 Règles de passage
1) Tout enregistrement logique devient une table.
2) 2 chemins à N arrivées entre 2 enregistrements logiques deviennent
trois tables. Deux chemins logiques provenant d'une relation binaire X, N,
X, N non porteuse d'informations se transforment donc en une table.
II.3.4.2 Présentation du MPD
1. Visiteur
14
MICHEL DIVINE, parlez-vous MERISE
2. Audience
3. Responsable
4. Motif
CHAPITRE III. ANALYSE ET INTERPRETATION DES
RESULTATS
III.1 Implantation du réseau (Modèle physique de
communication)
Au début de l’informatique, les ordinateurs ont été mis aux points. Dès
qu’ils furent aptes à fonctionner seuls, des personnes eurent l’idée de les
relier entre eux afin qu’ils puissent échanger des données, c’est le concept
de réseau.
Il a donc fallu mettre au point des liaisons physiques entre les ordinateurs
pour que l’information puisse circuler, mais aussi un langage de
communication pour qu’il puisse y avoir un réel échange, et on a décidé
d’appeler ce langage protocole15.
Actuellement, la majorité des systèmes d’information des entreprises sont
informatisés. Puisque chaque entreprise développe un réseau relationnel
qui l’unit à ses clients, ses fournisseurs et ses contacts ; il est judicieux de
modéliser son système d’information en l’architecturant autour d’un
réseau informatique.
Un réseau informatique relie entre eux les ordinateurs, les imprimantes,
les télécopieurs, les modems, les serveurs et parfois les téléphones de
15
KIKUATI NTOTILA Claude. Opt Cit
l’entreprise afin que toutes ces entités s’échangent des données
(messages).
Le réseau informatique permet également de se connecter à l’internet et
de bénéficier des derniers progrès technologiques comme la
téléconférence, le multimédia, le transfert rapide de fichiers graphiques et
vidéos, les services d’informations en ligne et beaucoup d’autres choses.
Définition : un réseau de données est donc un ensemble d’entités
informatiques communiquant ensemble.
Nous pouvons donc dire qu’un réseau informatique est constitué d’un
ensemble d’équipements (stations de travail, routeurs ponts,
concentrateurs, modems, ….) échangeant des informations par des
lignes de transmission (câbles téléphoniques ou coaxiaux, fibre
optiques, canaux hertziens, …)
Intérêt d’un réseau
Les avantages procurés par le réseau sont indéniables, en voici une
liste non exhaustive :
Partage des ressources ;
Augmentation de la disponibilité et de la fiabilité ;
L’économie ;
La communication, …
III.1.1 Choix des outils
A. Outils logiques
1. Type de réseaux
On distingue différents types de réseaux (privés) selon leur taille (en
termes de nombre de machines), leur vitesse de transfert des données
ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à
une même organisation. On fait généralement trois catégories de réseaux:
LAN (Local area network) ;
MAN (métropolitain area network) ;
WAN (Wilde area network) ;
Puisque notre travail qui consiste à mettre en place un nouveau système
qui va permettre à la télé50 de bien gérer les processus des audiences
sollicité par les visiteurs, nous avons opté pour le type de réseau LAN.
LAN qui signifie tout simplement Local Area Network (en français Réseau
local). Il s’agit d’un ensemble d’ordinateurs appartenant à une même
organisation et reliés entre eux par un réseau dans une petite aire
géographique par un réseau, souvent à l'aide d'une même technologie. (La
plus répandue étant Ethernet)...
La taille d’un réseau local peut atteindre jusqu’à 100 voire 1000
utilisateurs, à condition que ces utilisateurs soit situés à un même
emplacement.
2. Topologie
1. Topologie physique
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce
à des lignes de communication (câbles réseaux, etc.) et des éléments
matériels (cartes réseau, ainsi que d'autres équipements permettant
d'assurer la bonne circulation des données). L'arrangement physique,
c'est-à-dire la configuration spatiale du réseau est appelé topologie
physique. On distingue généralement les topologies suivantes:
Topologie en bus
Topologie en anneau
Topologie en étoile
Pour le besoin du travail, nous avons choisi la topologie en étoile car dans
cette topologie les ordinateurs du réseau sont reliés à un système matériel
appelé Switch ou concentrateur. Il s’agit d’une boite comprenant un
certain nombre de jonctions auxquelles on peut connecter les câbles en
provenance des ordinateurs. Celui-ci a pour rôle d’assurer la
communication entre les différentes jonctions.
Switch
2. Topologie logique
Par opposition à la topologie physique, la topologie logique représente la
façon par laquelle les données transitent dans les câbles. Les topologies
logiques les plus courantes sont Ethernet, Oken Ring et FDDI.
Nous avons choisi la topologie Ethernet qui a été développé entre 1973 et
1975. Il est entré dans sa deuxième phase version en 1982.
3. Méthode d’accès
La méthode CSMA/CD (Carrier Sense Multiple Access with Collission) :
encore appelé méthode d’écoute de la porteuse, la méthode CSMA/CD est
la plus simple par la logique de fonctionnement. Si le réseau est occupé, la
station va différer le message dans le cas contraire, il passe directement.
Dans cette méthode, plusieurs stations peuvent tenter d’accéder
simultanément au port. Cette possibilité d’accès multiple impose pour
chaque station l’écoute et de la détection du signal sur le réseau. Elle
utilise une topologie en étoile ou en bus. Cette méthode travaille en
quelque sorte avec un accusé de réception. Pendant qu’une station émet
sans avoir testé l’état des autres, les derniers doivent rester silencieux. Et
alors que le message revient de la station où elle était portée, les autres
peuvent alors émettre : ce mouvement du retour rend le système lent.
4. Architecture
Selon le mode de fonctionnement, on distingue deux types d’architecture,
à savoir :
L’architecture Poste à poste
L’architecture Client/serveur
Pour le besoin de notre travail, c’est-à-dire pour la prise en charge de
l’ordinateur du processus des paiements des factures, nous avons opté
pour l’architecture Client/serveur parce que des nombreuses applications
fonctionnent selon un environnement client/serveur. Cela signifie que des
machines clientes (des machines faisant partie du réseau) contactent des
serveurs machines généralement très puissantes en termes de capacité
d’entrée-sortie, qui leur fournissent des services.
A cela, il faut intégrer cette architecture qui est la plus répandue au
monde pour sa fiabilité, la vitesse de traitement et la sécurité des
données, ….
5. Système d’exploitation server
Un système d'exploitation est un « programme » ou ensemble des
programmes assurant la gestion de l'ordinateur et de ses périphériques.
Programme ou ensemble de programmes servant d'interface entre le
matériel (hardware) et les applications (software).
Pour le cas de notre travail, nous avons choisi Windows XP server 2008 car
il est compatible au réseau.
7. Système d’exploitation client
Notre choix a porté sur WINDOWS 7 parce que ce dernier prend en charge
tous les programmes d’installations.
8. Protocole
Un protocole est un langage commun utilisé par l’ensemble des acteurs de
la communication pour échanger des données 16.
Toutefois son rôle ne s’arrête pas là. Un protocole permet aussi :
L’initiation de la communication ;
L’échange des données ;
Le contrôle ;
Notre choix porte sur le protocole TCP/IP car il désigne communément une
architecture réseau, mas cette acronyme désigne en fait deux protocoles
étroitement liés : un protocole de transport, TCP (Transmission Control
Protocol) qu’on utilise ‘’par-dessus’’ un protocole réseau, IP (Internet
Protocol).
Ce qu’on entend par ‘’Modèle TCP/IP’’, c’est en fait une architecture
réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle
prédominant, car ils en constituent l’implémentation la plus courante. Par
abus de langage, TCP/IP peut donc désigner deux choses : le modèle
TCP/IP et la suite de deux protocoles TCP et IP.
9. Antivirus
Nous avons trouvé que Kaspersky permet de sécuriser l’ordinateur
contre les virus, et quand l’ordinateur est sécurisé c’est donc la base de
données qui est sécurisé.
B. Outils physiques
Performance
N° Matériels
Vitesse Capacité Capacité
Processeur disque Mémoire RAM
1 Ordinateur (serveur) 3 Gh3 1T ou plus 8Go
2 Ordinateur (client) 2.4 Gh3 500 Go 2 Go
3 Composant (Switch, hub…) 12 ports (opère au niveau 1 du modèle OSI)
4 Routeur Marque : CISCO
16
KAZADI JL., Notes de cours de Concepts Généraux des réseaux informatiques,
L1/INFO, ISIPA/KIN, 2010-2011.
5 Support de transmission Câble UPT, cat-6.
6 Connecteur RJ 45
7 Goulotte Sol, protège les connecteurs
8 Onduleur Serveur APC, 1 500 VA
9 Onduleur Client APC, 750 VA/ 1PC
Imprimante réseau HP Laser jet série F2400 en polychrome avec la
10
vitesse d’impression s’exprime en pages/minute.
11 Scanner HP F200
12 Ordinateur portable Duo core 2.4 GHz, 300 Go, RAM 3 Go
III.1.2 Répartition des matériels (en nombre)
Utilisateurs / 0RD 0RD
Nbre Imprimante Onduleur
Services P. F.
Laser Laser
M.F.
N/B Couleur
01 Direction générale 1 0 0 1 0 1
02 secrétariat 0 2 1 0 0 1
III.1.3.Plan d’adressage
Noms postes Domaine Adresse IP Masque sous passerelle
réseau
Direction Télé50.com 192.168.0.1 255.255.255.0 192.168.0.25
générale Télé50.com 192.168.0.2 255.255.255.1 192.168.0.25
Secrétariat 192.168.0.3 255.255.255.2 192.168.0.25
Télé50.com 192.168.0.4 255.255.255.3 192.168.0.25
Accueil
III.1.4 Schéma de réalisation du réseau
ACCUEIL
Modem
SECRETARIAT 192.168.0.5
192.192.0.3
Switch 3
DG
Switch 1
Switch 2
192.168.0.4 192.168.0.2
III.1.5 interprétation du schéma
Notre schéma renferme trois postes dont voici :
DG
SECRETARIAT
ACCUEIL
Nous avons placé un modem qui fournit de la connexion, puis passe par le
pare feu qui joue le rôle de filtrer les informations ou les sécuriser contre
le cheval de Troie qui est un programme à apparence légitime (voulue) en
exécution des routines nuisibles sans l’autorisation de l’utilisateur, ensuite
cette connexion après filtrage passe par le routeur et ce dernier va faire le
dispatching des informations entre les acteurs des différents postes.
III.1.6 Evaluation du cout
Quantité Quantité Quantité
N° Matériels PU($) PT($)
Nécessaire Existante à acheter
01 Serveur 1 0 1 2499 2499
02 Ordinateur 3 0 3 675 2025
03 Câble 1 rouleau 0 1 rouleau 55 55
04 Connecteur RJ45 100 0 100 20 20
05 Goulottes 150 m 0 150 m 15 15
06 Pinces à sertir 3 0 3 200 600
07 Switch (16 ports) 1 0 2 45 90
08 Onduleur(Serveur) 1 0 1 125 125
09 Onduleur (client) 3 0 5 125 625
10 Imprimante 3 0 3 115 345
11 Les vis (6 pouces) 1 boite 0 1 boite 10 10
12 Les vis chevilles 1 boite 0 1 boite 5 50
13 Les attaches 1 boite 0 1 boite 6 6
14 Disjoncteur J3 2 0 2 65 130
15 Routeur 1 0 1 35 35
16 Extincteur 3 0 3 100 300
17 Frais logiciel 2500 2500
18 Form. Utilisateur 1000 1000
19 Accessoires et imprévu 400 400
Main 1083$
d’œuvre
Total 10830$
III.2 Production du logiciel (MPT)
III.2.1 Notion sur la programmation
Elle constitue une série d’étapes bien définies qu’on demande à
l’ordinateur d’exécuter pour résoudre un problème posé. La machine ne
pourra exécutée que les ordres qui lui sont compréhensibles, sans aucune
forme d’initiative. Il faut lui apprendre toute opération à effectuer.
Lorsque l’on cherche à écrire un programme informatique, c’est d’abord la
logique qui importe; suivant le traitement on décidera ensuite quels types
des variables utilisées, on précisera les calculs en conséquence et l’on ne
passera à la programmation qu’en phase finale. 17
Pour décrire la logique du programme, la suite des traitements
élémentaires, il faut une représentation conventionnelle, distincte du
langage de programmation qu’on appelle Algorithme (indication
d’enchainement).La réalisation d’un programme passe nécessairement
par les langages parmi lesquels nous citons : QBASIC, DBASE, VB, etc.
6.7.2 Méthodes de programmation et choix du langage
Il existe différents langages de programmation parmi lesquelles nous
pouvons citer :
La programmation linéaire
La programmation concurrentielle
La programmation déclarative
La programmation hybride
La programmation à balise
La programmation orientée objet
III.2.2 Choix du langage
Parmi les langages de programmation mentionnées ci-haut 18, notre choix
sera porté sur le langage de programmation orientée objet parce qu’elle
nous présente une interface qui facilite la manipulation et contient des
outils (objets) prédéfinis pour la codification.
Dans le langage de programmation orientée objet, il y a entre autres : VB,
DELPHI, JAVA. Nous optons pour VB, il permet de réaliser rapidement et
simplement des applications Windows utilisant la quasi-totalité des
composants Windows tels que bouton, boites de dialogue, menu, barre
d’outil…
Pour maitriser le développement d’une application sous VB, il est
important de connaitre les points suivants :
a) Le langage basic et la programmation orientée objet
b) L’environnement de développement de VB
c) La gestion d’une base de données (Access, SQL)
17
: MBUYI E, Notes de cours d’Informatique Médicale, G1 Biologie Médicale, 2007-2008
18
: KIKUATI C, Notes de cours de VISUAL BASIC, Inédites, G2 Info, 2010-2011
Un programme VB est constitué des grandes étapes ci-après :
1. Traçage de l’interface utilisateur
2. Le choix des objets et la définition des propriétés de ces objets
3. L’écriture des événements (action qui déclenche l’exécution d’une
tache)
4. Compilation (corriger et vérifier s’il y a des erreurs)
5. Exécution19
III.2.3 Présentation des menus
19
: Kikuati, Op.cit
III.2.4 Présentation des masques de saisie
1. Saisie des audiences
2. Saisie des visiteurs
3. Saisie du responsable
4. Saisie de motif
III.2.5 Présentation des états en sortie
III.2.6 Enchainement des menus
CONNEXION AU SYSTEME
Page d’accueil
MISE EN PLACE D’UNE BASE DE
DONNES POUR LA GESTION DES
AUDIENCES
Menu Général
1. Mise à jour
2. Edition/Affichage
3. Recherche
4. Quitter
Mise à jour
Visiteur Recherche
Responsable
D’un visiteur par quartier
Motif
D’une audience par visiteur
audience
Retour au Menu
Retour au Menu
Edition/Affichage
Situation journalière des audiences
Liste des visiteurs ayant sollicités l’audience
Les audiences adressées au responsable
Retour au Menu
CONCLUSION
Nous voici arrivé au terme de notre travail dont l’objet été celui
de mettre en place une base de données des audiences au sein de la
Télé50.
En effet, pour remédier aux différentes difficultés constaté sur le
terrain, nous avons procédés aux différentes démarches de
l’informatisation, en ayants connaissances de l’existence des systèmes en
usage et des solutions ont étés proposes après avoir décèles toutes
anomalies constatées.
Pour ce faire, nous nous résumons pour dire que dans le premier
chapitre, nous avons explique les concepts de base utilisé et au second
chapitre nous avons analysé la situation réelle qui nous a conduit à opter
pour une décision du chargement du système de gestion l’enregistrement
de décès au sein de service des audiences. Le chapitre trois, nous donne
la possibilité de concevoir un système d’information organisé et cette
démarche s’achève par l’écriture d’un programme dans un langage que
nous essayons de maitriser.
Comme toute œuvre humaine, les résultats de cette recherche
ne sont pas irréprochables. Les études ultérieures, critiques et
constructives qui s’inscriront dans la perspective de corriger les failles
contenues dans ce travail, sont les bienvenues.
BIBLIOGRAPHIE
A. OUVRAGES
1. O’BRIEN JAMES, Systèmes d’information de gestion, éd. DE
BOECK, Bruxelles, 1995
3. J.A MVIBUDULU KALUYIT et L.D KONKFIE IPEPE, Technique des
bases de données Etude et cas, éd.
CRIGED, Kinshasa, 1ère édition Janvier
2010
4. J.Gabay, de Merise vers OMT et UML, Inter Editions, 1998
5. Amayers, les bases de données et leurs usages, 2005
6. Akoka Wattiau, introduction aux SGBD, 2005
7. De Courcy R., Les systèmes d'information en réadaptation,
Québec, Réseau international CIDIH et facteurs
environnementaux, 1992, no 5 vol. 1-2
8. Reix R., Système d’information et management des organisations,
Vuibert, 4ème édition, Paris2002
9. Bertrand LIAUDET, La méthode MERISE, Cours 01-SIGL2, INSIA
10. Stéphanie Laporte, Le modèle conceptuel des données, 2002
11. Robert REIX, Informatique appliquée à la comptabilité et à la
gestion, Edition FOUCHER – 128, Rue de Rivoli –
75001 PARIS.
B. NOTES DE COURS ET MEMOIRES
12. J.A MVIBUDULU KALUYIT, Système de gestion de base de
données et SQL, UPC, Kinshasa, Note de
cours L1 Informatique de Gestion, 2010-
2011
13. MAMPUYA Pescie, Méthode d’analyse informatique II (Travail
pratique), UPC, Kinshasa, Note de cours L2
Informatique de Gestion, 2011-2012
Table des matières
Epigraphie.............................................................................................................................i
Dédicace................................................................................................................................ii
Avant-propos.....................................................................................................................iii
0. INTRODUCTION GENERALE..........................................................................................1
0.1. Problématique........................................................................................................1
0.2. Hypothèse.................................................................................................................1
0.3. Choix et intérêt du sujet..................................................................................2
0.4. Délimitation du travail.......................................................................................2
0.5. Méthodes et technique utilisées.................................................................3
0.6. Subdivision du travail........................................................................................4
CHAPITRE I : CONSIDERATIONS GENERALES ET THEORIQUES...........................4
CHAPITRE II : CADRE METHODOLOGIQUE...................................................................4
Avec trois (3) sections........................................................................................................4
SECTION I : Etude préalable.............................................................................................4
CHAPITRE III : ANALYSE ET INTERPRETATION DES RESULTATS..........................4
Comprenant trois (3) sections.........................................................................................4
SECTION I: Etude physique...............................................................................................4
0.7. Difficultés rencontrées......................................................................................4
CHAPITRE I. CONSIDERATIONS GENERALES ET THEORIQUES.............................5
I.0. Introduction..........................................................................................................5
I.1. Définition opérationnelle des concepts clés utilisés..............................5
I.2. Etat de la question............................................................................................11
CHAPITRE II. CADRE METHODOLOGIQUE..............................................................12
II.0. Description de la méthode.............................................................................12
II.1. ETUDE PREALABLE............................................................................................13
II.1.1. PHASE DE RECUEIL..........................................................................................14
II.1.1.1. Présentation de l’entreprise.....................................................................14
1. Historique................................................................................................................14
2. Objectif......................................................................................................................14
3. Coordonnées géographiques.......................................................................14
4. Organigramme de la Télé 50................................................................................16
4. Description de l’organigramme.................................................................17
II.I.I.2. Description du système d’information.....................................................20
1. Notion.........................................................................................................................20
2. Organigramme du service concerné.......................................................20
3. Narration..................................................................................................................20
II.I.2. PHASE DE CONCEPTION....................................................................................21
II.I.2.1. conception de communication...................................................................21
2. Diagramme de contexte.................................................................................22
3. Présentation du diagramme de flux........................................................23
4. Description des flux...........................................................................................23
5. Matrice de flux......................................................................................................24
6. Description des documents..........................................................................25
II.1.2.2. Conception de traitement...........................................................................26
1. Notion.........................................................................................................................26
2. Description des événements.......................................................................27
4. Présentation du MCT................................................................................................28
4. Moyens humains..................................................................................................29
5. Moyens matériels................................................................................................29
II.1.2.3. Modèle Conceptuel de données...............................................................30
1. Notion.........................................................................................................................30
2. Règles de gestion...............................................................................................30
5. Recensement des relations..........................................................................31
6. Détermination des cardinalités................................................................32
7. Modèle Conceptuel des Données Brut (MCDB).................................33
8. Validation du MCD....................................................................................................34
9. Modèle Conceptuel de Données Valide (MCDV)............................................35
II.1.3 PHASE D’ORGANISATION.................................................................................36
II.1.3.1. organisation de données.............................................................................36
1. Notion.........................................................................................................................36
2. Règles de passage de MCDV au MOD.....................................................36
3. Présentation du MOD.......................................................................................37
4. Identification des sites....................................................................................38
5. Attribution du privilège de mise à jour.................................................39
II.1.3.2 Organisation de traitement.........................................................................40
1. notions.......................................................................................................................40
II.1.4 Phase d’évaluation.............................................................................................43
II.1.4.1 Critique de l’existant......................................................................................43
Aspects négatifs.........................................................................................................43
Aspects positifs...............................................................................................................43
II.1.4.2 Estimation de cout..........................................................................................44
II.1.4.3 Proposition et choix d’une solution..........................................................45
A. SOLUTION MANUELLE............................................................................................45
B. SOLUTION INFORMATIQUE...................................................................................45
II.2. ETUDE DETAILLEE..................................................................................................46
II.2.1 GENERALITE..........................................................................................................46
II.2.2 Modèle logique de données............................................................................46
II.2.2.1 Règles de passage MOD au MLD.........................................................................46
II.2.2.2 Structuration des futures tables issues des entités...........................47
II.2.2.3 Structuration des futures tables issues des associations................47
II.2.3 Modèle logique de traitement........................................................................48
II.2.3.2 Présentation du MLT............................................................................................50
II.3 ETUDE TECHNIQUE.................................................................................................52
II.3.1 Notion sur le système de gestion de base de données (SGBD)........52
II.3.2.1 Types de SGBD.................................................................................................53
II.3.2.2 Choix du système de gestion de base de données............................53
II.3.4 Modèle physique de données (MPD)...........................................................55
II.3.4.1 Règles de passage..........................................................................................55
CHAPITRE III. ANALYSE ET INTERPRETATION DES RESULTATS.....................58
III.1 Implantation du réseau (Modèle physique de communication)..........58
III.1.1 Choix des outils..................................................................................................59
III.1.5 interprétation du schéma...............................................................................64
III.2 Production du logiciel (MPT)..............................................................................66
III.2.1 Notion sur la programmation........................................................................66
III.2.2 Choix du langage...............................................................................................66
III.2.3 Présentation des menus..................................................................................67
III.2.4 Présentation des masques de saisie..........................................................69
III.2.5 Présentation des états en sortie..................................................................71
III.2.6 Enchainement des menus..............................................................................72
CONCLUSION....................................................................................................................73
CONCLUSION
BIBLIOGRAPHIE....................................................................................................................74