Tacite Memoire 2024
Tacite Memoire 2024
Tacite Memoire 2024
0. INTRODUCTION
Lorsqu'on accepte que le monde ait largement connu une évolution, ceci se
justifie grâce à l’informatique qui est une science de traitement automatique et
rationnel de l'information et à son outil de travail appelé "Ordinateur ".
L'informatique est en effet, parmi différentes sciences qui ont atteint une
vitesse de développement encore jamais vu. Elle a également changé notre
mode de vie et est devenue l'instrument privilège d'une organisation. Elle est
présentée comme l'élément sensible de l'entreprise et de la culture moderne.
Elle s’avère comme une tâche capitale et non triviale dans le domaine de
l’éducation et elle joue un rôle moteur dans le fonctionnement des
établissements scolaires. Et pour rendre les tâches pénibles facile et gérable
d’un établissement scolaire, on a décidé de mettre en place une application
exploitable par l’autorité qui possède l’accès à l’application et à la base de
donnés. C’est dans ce cadre que ce situe le présent travail de fin de cycle en
informatique de gestion.
En fin, l’informatique est devenue un outil par excellence, instrument
indispensable qui utilise l'ensemble des moyens, des méthodes et techniques
pour le traitement efficace des informations.
0.1. PROBLEMATIQUE
Telles sont les questions soulevées auxquelles nous allons tenter d’y
répondre dans les paragraphes qui suivent.
0.2. HYPOTHESE
0.5.1. METHODES
Elle est définie comme étant une démarche à suivre pour aboutir à
un but. Sur ce, notre travail a été rendu possible par la composition des
méthodes suivantes :
0.5.2. TECHNIQUE
1
Raymond, note du Cours de Méthode de conduit de Projet, L2 INFO, UNILIB, 2013-2014, Inédit
2JeanFélix MWADI KANONGE, Cours de Méthode de recherche scientifique, G2 INFO ISS, Kinshasa
,2010-2011,
5
I.1. INTRODUCTION
I.2.1. SYSTEME
I.2.2.1. ROLES
4
KASORO Nathanaël., « Notes de cours de génie logiciel », L1 INFO, Unilib/Boma, 2013-2014,
Inédit
5
www.dsi.cnrs.fr/conduite-projet/glossair ... revuesim.free/index-php.wikipedia
6
David Bréchet Frédéric Jacot Charles Secrétan, Laboratoire de Bases de Données (LBD)
8
Succursale Administrative
(A)
Serveur
de base
de
données
A
Base de données
réparties et répliquées
Serveur
de base
Serveur de Succursale de Transaction
de base données (B)
de B
données
C
Succursale de Transaction
(C)
a) Avantages
b) Inconvénients
7
VUMISA MESO., Note de Cours sur le base de données, L1bdd, ISIPA/Matadi, inédit, 2016-
2017, pge 23
11
Schéma de fragmentation
Schéma d’allocation
S3
S1 S2
BD BD BD
L’approche se base sur le fait que la répartition est déjà faite, mais il
faut réussir à intégrer les différentes BDs existantes en une seule BD globale.
En d’autres termes, les schémas conceptuels locaux existent et il faut réussir à
les unifier dans un schéma conceptuel global.
I.2.8.1. DEFINITIONS
2. Désavantage :
Perte de performance du fait de la mise en œuvre de la validation à
deux phases ;
Une exécution très longue de la transaction, vu qu’elle doit faire les
mises à jour de tous les sites, et ceci crée souvent de TIMEOUT.
I.2.9. FRAGMENTATION
Les occurrences d'une même classe peuvent être réparties dans des
fragments différents.
- L'opérateur de partitionnement est la sélection (s)
- L'opérateur de recomposition est l'union (∪)
Ainsi, dans notre étude nous allons établir un plan de sécurité qui est
structuré comme suit :
a) Sécurité organisationnelle
b) Sécurité physique
La sécurité physique s'articulera en trois points bien précis :
- Protection des biens matériels et des locaux qui doivent abriter ces biens
matériels ;
- Protection contre les incendies, sinistres etc. ;
19
c) Plan de secours
d) Sécurité logique
- Application des patchs : ne pas négliger les patchs car les Service Packs
les plus récents incluent systématiquement les derniers patchs de
sécurité ;
- Outil d'analyse : la mise en place d'une procédure régulière d'analyse du
réseau et des systèmes utilisés par l'organisme.
De nos jours, les réseaux ont une implication et une application dans notre vie
de tous les jours. Toute l'économie utilise les réseaux : bourse, compagnie
aérienne, compagnie de transport routier, etc. Le commerce a envahi les
réseaux, entraînant à terme une profonde mutation de notre société, par la
redéfinition de services, de la distribution dite classique. Par exemple, les
éditeurs de logiciels envisagent de ne plus distribuer les logiciels. Les
utilisateurs n'achèteront plus ces logiciels mais viendront louer leur utilisation
via le réseau.
Taille de l’entreprise ;
Niveau de sécurité nécessaire ;
Type d’activité ;
Niveau de compétence d’administration disponible ;
Volume de la vente sur le réseau ;
Besoins des utilisateurs du réseau ;
Budget alloué au fonctionnement du réseau (pas seulement l’achat mais
aussi l’entretien et la maintenance).
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une
technologie de réseau local basé sur le principe suivant : Toutes les
machines du réseau Ethernet sont connectées à une même ligne de
communication, constituée de câbles cylindriques.
22
La topologie en bus
La topologie en étoile
La topologie en anneau
La topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau.
En effet dans une topologie en bus tous les ordinateurs sont reliés à une même
ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot
"bus" désigne la ligne physique qui relie les machines du réseau.
La topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés
à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles on peut connecter les
câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.
La topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs
communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur
laquelle chacun d'entre-eux va "avoir la parole" successivement.
9
http://www.reseaucerta.org/docs
27
10
http://ufrsciencestech.u-bourgogne.fr/licence3/SystemesEtReseaux2/ch10.pdf.
28
II.1.1. HISTORIQUE
II.1.3. Organigramme
DIRECTEUR GENERAL
PERSONNEL
30
Nous avons constaté que dans leur gestion bien qu’elle soit
manuelle, il y avait la rapidité des informations, le personnel était accueillant,
maitrisant bien leur travail chacun dans son poste. Ils étaient caractérisés par la
flexibilité à nous donner les informations.
a) Avantages
Entretien facile
Matériel moins couteux
b) Inconvénients
Encombrement des documents
Difficulté des faire des recherches rapides de document et de faire une
mise à jour de document
a) Avantages
b) Inconvénients
IL faut plus de moyen pour informatise les systèmes
Entretien de matériel informatique
1. Liés au temps :
a) GENERALITES
b. PRESENTATION DU PERT
On représente les tâches par des flèches. La longueur des flèches n’a pas
de signification; il n’y a pas de proportionnalité dans le temps.
P a g e | 36
C G
B E F g
A h G’ I J
b c e f
a i j k
D’
D H
d
Figure 9 : graphe pert non ordonné
b) MATRICE BOOLEENNE
A B C D E F G H I J K
a 0 1 0 0 0 0 0 0 0 0 0
b 0 0 1 0 0 0 0 0 0 0 0
c 0 0 0 1 1 0 0 0 0 0 0
d 0 0 0 0 1 0 0 0 0 0 0
e 0 0 0 0 0 1 0 0 0 0 0
f 0 0 0 0 0 0 1 0 0 0 0
g 0 0 0 0 0 0 0 1 1 0 0
h 0 0 0 0 0 0 0 0 1 0 0
i 0 0 0 0 0 0 0 0 0 1 0
j 0 0 0 0 0 0 0 0 0 0 0
k 0 0 0 0 0 0 0 0 0 0 0
Rn = {11}
Rn−1 = {10}
Rn−2 = {9}
Rn–3 = {8}
Rn–4 = {7}
Rn–5 = {6}
Rn–6 = {5}
Rn–7 = {4}
Rn–8 = {3}
Rn–9 = {2}
Rn–10 = {1}
P a g e | 38
92 92
C 64 64 71 71
G 7
7 7 B 14 14 28 28 E F g’
0 0 A 14 j
7 21 j
G’ I 102 102 J 112 112
b c e 30 j f 7j g
7j 750 $
7J(
a 400 $ 200 $
500 $ 7j j 10 j k
800 $ 200 $
700 $ 600 $ 500 $ 150 $
10 j 3j i
D’
D d H 95 95
24 24
g’
b c e f g
a i j j
R0 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10
DTO (a) = 0
DTO (b) = DTO (a) + d (A) = 0 + 7 = 7
DTO (c) = DTO (b) + d (B) = 7 + 7 = 14
DTO (d) = DTO (c) + d (B) = 14 + 7 = 21
b)
Calcul de DTA
La marge libre d’une tâche indique le retard que l’on peut admettre dans
sa réalisation (sous réserve qu’elle ait commencée à sa date au plus tôt) sans
modifier des dates au plus tôt des tâches suivantes et sans allonger la durée de la
tâche en question à l’écart qu’il peut y avoir entre ses dates au plus tôt de fin et celle
de début, soit l’expression ML(i)=DTO(y) – DTO(x) – d(i)
La marge totale, quant à elle, représente le retard maximum que l’on peut
avoir à la mise en exécution d’une tâche sans pour autant remettre en cause les
dates de début au plus tard des tâches suivantes.
Le chemin critique est donc le chemin le plus long entre le début et la fin.
Il y en a toujours au moins un.
43
Graphe final
B D E G H I J
A
Dt = avec i
Dt = d(A) + d(B) + d(D) + d(E) + d(F) + d(G) + d(H) + d(I) + d(J)
= 7 + 7 + 10 + 30 + 7 +21 + 3 + 7 + 10
= 102 Jours
Quelles que soient les tâches critiques ou non, toutes ont une
répercussion sur le coût total du projet. Ainsi, le coût total de notre projet
correspond à la sommation de coût de toutes les activités du projet.
Ct = avec i
Ct = C(A) + C(B) + C(D) + C(E) + C(F) + C(G) + C(H) + C(I) + (J)
= 1000 + 1200 + 6000 + 1500 + 2000 + 35000 + 2000 + 5000 + 8000
= 61.700 $
44
Au milieu des années 90, les auteurs de BOOCH, OOSE et OMT ont
décidé de créer un langage de modélisation unifié.
UML permet de :
Modéliser un système de concepts à l’exécutable, en utilisant les techniques
orientées objet ;
Représentation graphiques mais disposant de qualités formelles suffisantes
pour être traduites automatiquement en code source.
Représenter des systèmes entiers ;
Etablir un couplage explicite entre les concepts et les artefacts exécutables ;
Prendre en compte les facteurs d’échelle ;
Créer un langage de modélisation utilisable à la fois par les humains et les
machines.
13
Madiba Luntadila Victor., Notes de cours de Conception de Systèmes Informatique sous UML, L1
Bdd, ISIPA/Matadi, inédit, 2014-2015, Pge 2
46
14
Laurent Audibert, UML 2, http://laurent-audibert.developpez.com/Cours-UML, p. 29 (178)
48
: Acteur
: Cas d’utilisation
: Système
Chef d’agence;
Responsable de finance;
Chauffeur;
Client ;
Caissier ;
Convoyeur.
Enregistrer;
Imprimer;
Réservation;
Paiement;
Etablir rapport;
49
Faire Réservation
Payer Réservation
Client
Enregistrer
Réservation
Enregistrer
Caissier Paiement
Etablir Rapport
Chef agence
classe : Une classe décrit un groupe d’objets ayant les mêmes propriétés
(attributs), un même comportement (opérations), et une sémantique
commune (domaine de définition).
15
Olga K. KINYAMUSITU, Notes de cours Langages de Programmation orientée Objet et Mobile, P2,
ISIPA/Kinshasa, 2015, Pge 40
51
Nom classe
+attribut1
-attribut2
#attribut3
Méthode1()
Méthode2()
- Acteur : les acteurs peuvent également communiquer avec des objets, ainsi
ils peuvent eux aussi être énumérés en colonne.
- Ligne de vie : Une ligne de vie représente l’ensemble des opérations
exécutées par un objet. Un message reçu par un objet déclenche l’exécution
d’une opération.
Acteur
Ligne de vie
Activation
16
Olga K. Kinyamusitu, op.cit, Pge 26
17
Olga K. Kinyamusitu, Idem, Pge 26
55
System
1 : passer réservations
2 : vérifier la dispo
3 : réponse du syst
4 : réponse au client
5 : effectuer le paiement
6 : Enregistrer la paie
7: Imprimer reçu
8: Remettre reçu
9: Faire Rapport
56
IV.1. INTRODUCTION
Nous avons croire qu’à la fin de ce chapitre, les objectifs doivent avoir
été atteints et les résultats seront pragmatiques.
IV.2. OBJECTIFS
Les objectifs de gestion sont ceux qui renseignent sur la concrétisation
des objectifs assigné au nouveau système, c’est-à-dire la nature des services devra
être rendue par l’application.
18
http:/www.developpez.net/forms/d1112615/general-developpement/alm/outils/autres/magicdrau-tra,
Consulté le 20/12/2016 à 08h10’
58
t_client
id_client
nom_client
postnom_client
t_site
id_site
prenom_client
nom_site
adresse_client
adresse_site
telephone_client
t_reservation
id_reservation
date_reservation
montant_paie
id_client
id_site
t_affecter
id_bus
id_reservation
date_affecter
t_bus
t_categorie id_bus
id_categorie libelle_bus
libelle_categorie id_categorie
marque
capacite_accueil
59
Pour rendre l’autonomie réelle entre les différents services nous sommes
amorcées une démarche dans laquelle notre base de données va subir une duplication en
deux modèles selon les services ci-après :
Agence Matadi;
Agence Boma ;
Agence Muanda.
La procédure de configuration de la réplication sous SQL server r2 2008 suit
les étapes ci-dessous :
création des logins avec un privilège de propriétaire
publication des ressources (tables) dans le serveur de distribution
Abonnement des logins vers les ressources publiées.
Site Matadi
exec sp_grantdbaccess 'site_matadi'
exec sp_addrolemember 'db_owner','site_matadi'
Site Muanda
exec sp_grantdbaccess 'site_muanda'
exec sp_addrolemember 'db_owner','site_muanda'
61
Site Boma
exec sp_grantdbaccess 'site_boma'
exec sp_addrolemember 'db_owner','site_boma'
Phase 1
62
Phase 2
Phase 3
63
Phase 4
Phase 5
64
Phase 6
Phase 7
65
Phase 8
Phase 9
66
Phase 2
68
Phase 3
69
Phase 4
70
Phase 5
71
Phase 6
72
Phase 7
73
Phase 8
74
Phase 9
75
Phase 10
76
Phase 11
77
Phase 12
78
Compte Administrateur
Serveur Abonnement/Matadi
Serveur Abonnement/Boma
Serveur Abonnement/Muanda
Compte Matadi
Compte Boma
Compte Muanda
81
N° Equipement Choix
HP, Dual cor, CPU 3Ghz,
1 Ordinateur fixe
Ram 3Go, Hdd 350, monitor 21”
2 Routeur Linksys-WRT300N sans fil, 4 ports Rj45
3 Switch 2950T-24
4 Support de transmission UTP/CAT5
Dell Optlep Hdd 2To , Ram 7Go, CPU 4 Go
5 Serveur dédies
I5
6 Goulotte Grand format 16x24
7 Prise Rj45 male Grand format
8 Imprimante réseau HP LaserJet 5200
9 Imprimante simple HP laser jet P2015
10 Kit internet Vodanet
11 Onduleur client UTP 1200 VA
11 Onduleur serveur UTP 3500 VA
- Outils logiciels
N° Equipement Choix
Microsoft Windows 2003 serveur
1 Système d’exploitation réseau
entreprise
2 Système d’exploitation client Windows Seven 7
3 Protocol de transport TCP
4 Support de transmission Illimité
5 Logiciels d’application Microsoft office 2013
6 Antivirus Kaspersky 2017
7 Architecture Client serveur
8 Protocol d’identification Ipv4
IV.6.1.2. PARAMETRAGE
Masque sous
Noms poste Domaine Adresse IP Passerelle
réseau
Serveur Central RenoveAge.cd 192.168.4.15 255.255.255.0 192.168.4.30
Serveur Abonnement Matadi RenoveAge.cd 192.168.4.16 255.255.255.0 192.168.4.30
Serveur Abonnement Muanda RenoveAge.cd 192.168.4.17 255.255.255.0 192.168.4.30
Serveur Abonnement Boma RenoveAge.cd 192.168.4.18 255.255.255.0 192.168.4.30
Serveur de Publication RenoveAge.cd 192.168.4.2 255.255.255.0 192.168.4.30
Serveur de Distribution RenoveAge.cd 192.168.4.20 255.255.255.0 192.168.4.30
Tableau 6 : Paramétrage
83
CONCLUSION
BIBLIOGRAPHIES
1. Ouvrage
Jean Pierre BASILE et GUY, Application de Merise, ED. AYROLLE, Paris 1989
Jean Patrick MATHERON, Comprendre Merise, éd. Eyrolles, 61 Boulevard Saint –
Germain 75003, Paris 1988
D. NANCI et B ESPINASSE, Ingénieur de Système d'Information, Merise, 2ème
génération, 3ème Ed. SYBEX, Paris, 1996 ;
-MEYLAN Eddy, Base de données II, University of Applied sciences of
Westerswitzerland 2003.
-MEYLAN Eddy, Bases de données distribuée, University of Applied sciences of
Westerswitzerland 2003.
-KRAKOWIAK Sacha, Algorithmique et techniques de base des systèmes repartie,
Université Joseph Fourier 2004.
-GODIN Robert ,18 bases de données parallèles et réparties ,2005.
-CHEVANCE J.René, Bases de données réparties et fédérées ,2001.
-BARBIER Franck, UML2 ET MDE, Edition DUNOD
-DEDRAVWER Laurent et VAN DERMEYDE Fier, UML2, Edition eni.
-SOUTOU christion, UML2 pour les bases de données, Edition EYROLLES 2007.
-CHARROUX Benot, OSMANIA omar et MIEG Yan Thierry, UML2 Pratique de la
modélisation, Edition PEARSON 2009.
- David Bréchet Frédéric Jacot Charles Secrétan, Laboratoire de Bases de Données
(LBDBases de données réparties et fédérées. René J. Chevance Mars 2001
[email protected];
-ROQUES Pascal et VALLEE Frank, UML2 en action, Edition EYROLLES 2006
-ROQUES Pascal, UML2 par la pratique, Edition EYROLLES 2006
- BLANC xavier et MOUNIER isabelle, UML2 pour le développeur, Edition EYROLLES
2006.
-AUDIBERT Laurent, UML2.0, Institut Universitaire de Technologie de Villetaneuse.
-DASPET Eric, PHP 5 Avancé, 4émeEdition Eyroles2007.
-ENGELS Jean, PHP 5 Cours et Exercices, 2émeEdition Eyroles2009.
-MARIE Jean Défronce, PHP-MySQL avec Dreamweaver 8, Eyrolles 2006.
-RIGAUX Philippe Dunod, Pratique de MySQL et PHP, 4éme Editon 2009.
-GABILLAUD Jerome,SQL Server 2008 Administration, EditionEni.
ACSIOME, Modélisation dans la conception des systèmes d'information, Masson,
1989
I. Jacobson, G. Booch, and J. Rumbaugh. Unified Modeling Language Reference
Manual. AddisonWesley, 1997.
85
2. Notes de cours
3. Webographie
http:// www.memoireonline, cité par AZZOUG Zoubir, Mémoire, inédit, Université
A/MIRA de Béjaa-Algérie, 2008-2009, P. 48 et consulté le 12/12/2012. 10 :32
http://www.msn.fr, consulté le 16/08/2016, 20 :02
http://www-lipn.univ-paris13.fr/ audibert/pages/enseignement/cours.htm par Laurent
AUDIBERT, consulter le 30/11/2016, 06 :52
http:// www.uml.free.fr/cours/i-p21.html, consulté le 30/09/2016, 17 :32
http:///www.developper.com/, consulté le 12/03/2017, 00 :12
http://fr.wikipedia.org/wiki/logicil_libre, consulté le 17/03/2017, 13 :52
www.dcanl.free.fr/Etudes/COURS_IUT_IQ2/CPP/.../CM12_Interfaces.pdf, consulté le
06/04/2017, 13 :32
86
TABLE DE MATIERE
0. INTRODUCTION ............................................................................................... 1
0.1. PROBLEMATIQUE .......................................................................................... 1
0.2. HYPOTHESE .................................................................................................. 2
0.3. DELIMITATION DU SUJET .............................................................................. 2
0.4. CHOIX ET INTERET DU SUJET ....................................................................... 3
0.5. METHODES ET TECHNIQUES UTILISEES ......................................................... 3
0.5.1. METHODES ....................................................................................................... 3
0.5.2. TECHNIQUE ...................................................................................................... 4
0.6. SUBDIVISION DU TRAVAIL ........................................................................... 5
CHAPITRE I : CONSIDERATION GENERALES ET THEORIQUES ................................ 6
I.1. INTRODUCTION.................................................................................................... 6
I.2. DEFINITION DES CONCEPTS DE BASE UTILISES .................................................... 6
I.2.1. SYSTEME ........................................................................................................ 6
I.2.2. SYSTEME D’INFORMATISATION ....................................................................... 7
I.2.3. SYSTEME INFORMATIQUE ............................................................................... 7
I.2.4. BASE DE DONNEES REPARTIES (BDDR) ........................................................... 7
I.2.5. SYSTEME DE BASES DE DONNEES REPARTIES : SBDR ...................................... 8
I.2.5.1. AVANTAGES ET INCONVENIENTS D’UNE BASE DE DONNEES REPARTIES ........... 9
I.2.6. SYSTEMES DE GESTION DE BASE DE DONNEES REPARTIES (S.G.B.D.R) ......... 10
I.2.7. CONCEPTION D’UNE BASE DE DONNEES REPARTIE ........................................ 12
I.2.8. REPLICATION DES DONNEES......................................................................... 13
I.2.9. FRAGMENTATION ......................................................................................... 16
a. REPARTITION DES CLASSES D'OBJET ................................................................. 17
b. REPARTITION DES OCCURRENCES (FRAGMENTATION HORIZONTALE) ................. 17
c. REPARTITION DES ATTRIBUTS (FRAGMENTATION VERTICALE) ........................... 17
d. REPARTITION DES RESEAUX CONNEXES D'OCCURRENCES (FRAG. HORIZONTALE
DERIVEE) ................................................................................................................. 17
I.2.10. SECURITE DE LA BASE DE DONNEES ........................................................... 18
I.2.4. RESEAU INFORMATIQUE ............................................................................... 20
1.2.4.7.1. INTERET DE VLAN ............................................................................... 26
1.2.4.7.2. TYPE DE VLAN ..................................................................................... 27
87