Tacite Memoire 2024

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 89

1

0. INTRODUCTION

Lorsqu'on accepte que le monde ait largement connu une évolution, ceci se
justifie grâce à l’informatique qui est une science de traitement automatique et
rationnel de l'information et à son outil de travail appelé "Ordinateur ".

L’informatique est une discipline à la mode, c’est un phénomène très varié et


très riche, il intervient presque dans tous les domaines et tous les secteurs en
rendant le travail plus facile, plus précis et surtout pour une bonne gestion.
L’éducation comme tout autre domaine, n’échappe pas à cette règle. Cet outil a
montré ces capacités à fournir des solutions de gestion.

L'informatique est en effet, parmi différentes sciences qui ont atteint une
vitesse de développement encore jamais vu. Elle a également changé notre
mode de vie et est devenue l'instrument privilège d'une organisation. Elle est
présentée comme l'élément sensible de l'entreprise et de la culture moderne.

Elle s’avère comme une tâche capitale et non triviale dans le domaine de
l’éducation et elle joue un rôle moteur dans le fonctionnement des
établissements scolaires. Et pour rendre les tâches pénibles facile et gérable
d’un établissement scolaire, on a décidé de mettre en place une application
exploitable par l’autorité qui possède l’accès à l’application et à la base de
donnés. C’est dans ce cadre que ce situe le présent travail de fin de cycle en
informatique de gestion.
En fin, l’informatique est devenue un outil par excellence, instrument
indispensable qui utilise l'ensemble des moyens, des méthodes et techniques
pour le traitement efficace des informations.

0.1. PROBLEMATIQUE

Elle se définit comme étant l’ensemble des questions que le


chercheur se pose pendant son investigation.

Elle est aussi définie comme étant le problème existentiel décelé au


sein du service concerné. Lors de notre passage au sein de l’AGENCE de
voyage AIRE BROUSSE RENOVEE, nous avons marqué que toutes les
informations provenant de différentes agences en province sont centralisées et
la direction générale coordonne tous les mouvements de ces agences, ce qui
n’augure pas la sécurité et l’efficience de l’organisation des données.
Cette gestion centralisée et coordonnée des informations à partir de
la direction générale au sein de l’AGENCE de voyage AIRE BROUSSE
2

RENOVEE peut causer des préjudices en cas de panne inopinée,


dysfonctionnement technique au niveau de la direction générale, incendie. A
chaque défaillance technique au niveau central, la communication se voit être
interrompue les agences en province et cela entrave la bonne circulation des
informations et la bonne performance.

Partant de ce problème, nous avons formulé quelques questions ci-


dessous :

 Comment sont conserves les documents au sein de l’agence


 Comment sont gérer les informations des clients dans les différentes
agences
 Quel est le moyen utilises par les agences pour partager les informations
avec la direction générale
 Quelle technique à mettre en place pour pallier aux dysfonctionnements
cités haut
 Est-il opportun d’informatiser ce système

Telles sont les questions soulevées auxquelles nous allons tenter d’y
répondre dans les paragraphes qui suivent.

0.2. HYPOTHESE

Elle est une réponse provisoire ou une tentative des réponses à


questions soulevées dans la problématique. Nous avons suggéré que la mise en
place d’une base de données répartie pour la gestion de vente des billets aidera
les agences AIRE BROUSSE RENOVEE en province à être autonomes quant à
l’organisation et la gestion des informations.

0.3. DELIMITATION DU SUJET

Le travail effectué est limité tant en espace qu’en temps, c’est-à-


dire que toutes les informations et les recherches qu’il contient sont repérées
en termes d’année et de lieu. En effet, la mise au point du projet des systèmes
de défense, en mode automatique (autonome).

Par conséquent, nos analyses et recherches concernant les


données d’une période allant d’avril 2024 en septembre 2024, ceci est le temps
pendant lequel il a fallu travailler pour concevoir, réaliser et le rendre disponible
en tenant compte des problèmes d’actualité.
3

0.4. CHOIX ET INTERET DU SUJET

En vue de trouver la solution au problème actuel de la gestion de


vente, notre travail portera sur « Modélisation et Implémentation d’une base de
données repartie pour la gestion de vente des billets dans une agence de
voyage ».

L'élaboration de la présente œuvre poursuit comme but :

 Mettre à la disposition de l’agence de voyage aire brousse


rénovée une base de données repartie pour la gestion de
vente de billets dans une agence de voyage pour une gestion
sécurisante, ensuite de mettre un nouveau système qui puisse
permettre de faire la gestion du partage de vente de billets
d’une agence de voyage, sous l’outil informatique.
 D’approfondir les théories apprises tout au long de notre
formation en Système d’Informations & Administration des
bases de données à l’ESFORCA/ LIMETE pendant deux ans,
une façon de mettre en pratique toutes les connaissances
acquises.
 D’apporter une pierre dans la bibliothèque scientifique, dans le
cadre de notre étude pour les futurs chercheurs et lecteurs en
base de données.

0.5. METHODES ET TECHNIQUES UTILISEES

Tout travail scientifique sollicite quelques méthodes et techniques


afin d’aboutir au but poursuivi par l’étude concernée.

0.5.1. METHODES

Elle est définie comme étant une démarche à suivre pour aboutir à
un but. Sur ce, notre travail a été rendu possible par la composition des
méthodes suivantes :

 Méthode structuro- fonctionnelle : Elle nous a permis


d’analyser les structures fonctionnelles et organisationnelles actuelles au
sein de l’agence de voyage aire brousse rénovée de LIMETE, ainsi que
du bureau de liaison, technique qui nous ont été d’un grand apport pour
la réalisation de ce mémoire.
 Méthode Historique : elle nous a permis de connaitre l’histoire de
l’AGENCE DE VOYAGE AIRE BROUSSE RENOVEE dès sa genèse jusqu’à
ce jour.
4

 Méthode d’analyse comparative : celle-ci nous a aidé à faire la


comparaison, c’est-à-dire examiner (analyser) le système informatique
existant utilisé et, ensuite évaluer l’importance relative de la base de
données repartie.
 La méthode PERT (Program of Evaluation and Review Technique) est
une technique permettant de gérer l'ordonnancement dans un projet. La
méthode PERT consiste à représenter sous forme de graphe, un réseau
de tâches dont l'enchaînement permet d'aboutir à l'atteinte des objectifs
d'un projet.1
 Langage UML (Unified Modeling language) : est un langage de
modélisation qui nous a permis de concevoir, de construire et de
documenter le système logiciel de notre projet.

0.5.2. TECHNIQUE

Une technique, n’est qu’un ensemble des moyens et procédés qui


facilitent un chercheur à rassembler les informations. 2

Ainsi pour réussir notre étude, quelques techniques ont été


possibles à savoir :

 La Technique d’interview : Celle- ci nous a permis d’entrer en contact


avec certains personnels à l’agence de voyage aire brousse rénovée,
LIMETE les interrogés afin de recueillir les données nécessaires et
d’autres informations relatives aux traitements des données.
 Technique d’observation : cette technique nous a permis de faciliter,
de comprendre certaines réalités de l’entreprise juste par l’observation.
 Technique documentaire : elle nous a donné la possibilité de
consulter les différents documents en circulation dans la société et aussi
ouvrages, notes de cours, mémoires, travaux de fin de cycle relatifs à
notre étude.

1
Raymond, note du Cours de Méthode de conduit de Projet, L2 INFO, UNILIB, 2013-2014, Inédit
2JeanFélix MWADI KANONGE, Cours de Méthode de recherche scientifique, G2 INFO ISS, Kinshasa
,2010-2011,
5

0.6. Subdivision du travail

Hormis l’introduction et la conclusion, notre étude


compte

 Chapitre. I. CONSIDERATIONS GENERALES ET THEORIQUES : Ce


chapitre nous permettra de faire une considération théorique de notre
mémoire.

 Chapitre. II. PRESENTATION DE L’ORGANISATION ET CADRAGE DU


PROJET

 Chapitre. III. MODELISATION DU NOUVEAU SYSTEME D’INFORMATION


SOUS UML :
 Chapitre. IV. IMPLEMENTATION ET DEPLOIEMENT DU NOUVEAU
SYSTEME D’INFORMATION SOUS SQL SERVER :
6

Chapitre I : CONSIDERATION GENERALES ET THEORIQUES

I.1. INTRODUCTION

L’objectif de ce chapitre est de pouvoir faire une considération


théorique de notre mémoire, c’est pour cela nous ne serons pas tentés de faire
une étude approfondie sur la gestion des ventes des billets d’une agence de
voyage.

Mais ce chapitre tient compte à présenter et à définir des


principaux concepts utilisés et certaines notions dont nous allons faire allusion
dans le cadre de notre étude.

I.2. DEFINITION DES CONCEPTS DE BASE UTILISES

- Vente : L’échange de l’argent contre un billet de voyage


- Billet : est un document qui montre qu’un client à droit d’avoir
nécessairement une place dans une agence de voyage.
- Modélisation : action de modéliser, concevoir, élaborer un modèle
permettant de comprendre
- Agence :
- Voyage :
- Implémentation :

 Schéma local : est un schéma décrivant les données d’une base de


données locale gérée par un système de gestion de base de données
local. Lors de la constitution d’une base de données répartie, chaque
base locale rend visible une partie de la base aux sites clients. Cette
partie est appelée schéma exporté.
 Schéma global : est un schéma constitué sur un site client par
intégration globale des schémas importés (schéma exporté reçu par un
client) décrivant la base de données répartie vue depuis ce site.

I.2.1. SYSTEME

Un système est un ensemble d’éléments en relation les uns les


autres et formant un tout cohérent. Ensuite, le système est composé
d’éléments qui interagissent entre eux. Il est donc le siège d’échanges et de
relations plus ou moins complexes. Enfin, le système forme un tout, une unité.
Un système est donc identifiable et possède des caractéristiques qui permettent
son identification en tant qu’objet unique (3).

3. « Notes de cours de méthode d’analyse informatique 2, Unilib/Boma, G3 INFO, 2012-2030,


inédit.
7

I.2.2. SYSTEME D’INFORMATISATION

Un système d’informations (SI) est un ensemble organisé de


ressources (matériels, logiciels, personnel, données et procédures) qui permet
de regrouper, de classifier, de traiter et de diffuser de l’information sur un
environnement donné (4).

L’utilisation des moyens informatiques, électroniques et la


télécommunication permettent d’automatiser et dématérialiser les opérations
telles que les procédures d’entreprise, surtout en matière logistique.

I.2.2.1. ROLES

Faciliter les échanges d’informations ou la communication entre


les dirigeants et les exécutants au sein d’une entreprise. Tenir compte de toute
influence extérieure capable d’agir sur les procédures de gestion de l’entreprise.

I.2.3. SYSTEME INFORMATIQUE

Un système informatique est un ensemble de matériels


(ordinateurs, réseaux) et de logiciels permettant d’acquérir, de stocker, de
traiter, de communiquer des données pour répondre aux besoins en information
de ses utilisateurs. Partie autorisée d’un système d’information5.

Nous conviendrons que le système informatique regroupe


l’application de gestion et ses éléments d’accompagnement, les logiciels
supports et les matériels.

I.2.4. BASE DE DONNEES REPARTIES (BDDR)

Une base de données répartie est un ensemble de données


stockées sur plusieurs bases reliées par un réseau (moyen de communication
entre sites) et géré par un SGBDR (Système de Gestion de Base de Données
Reparti). Dans une base de données répartie, l’exécution des transactions est
soit mono poste, soit multi poste. D’une manière ou d’une autre, les données
seront disponibilités sur tous les postes grâce au système c’est-à-dire. (accès
aux données sur le même poste, soit accès de mêmes données sur plusieurs
postes). Les données peuvent être locales ou réparties.6

4
KASORO Nathanaël., « Notes de cours de génie logiciel », L1 INFO, Unilib/Boma, 2013-2014,
Inédit
5
www.dsi.cnrs.fr/conduite-projet/glossair ... revuesim.free/index-php.wikipedia
6
David Bréchet Frédéric Jacot Charles Secrétan, Laboratoire de Bases de Données (LBD)
8

Elle permet de rassembler des données plus ou moins hétérogènes,


disséminés dans un réseau d’ordinateurs, sous forme d’une base de données
globale, homogène et intégrée.

Succursale Administrative
(A)
Serveur
de base
de
données
A

Base de données
réparties et répliquées
Serveur
de base
Serveur de Succursale de Transaction
de base données (B)
de B
données
C

Succursale de Transaction
(C)

Figure 1 : Architecture d’une base de données reparties

Une telle Base de Données ne contient en général pas de


redondance. En cas de copie de données, on parle de base de données
répliquée. Une base de données distribuée est décrite par différents niveaux de
schémas. Tout d’abord, chaque base locale comporte un schéma géré par le
système de gestion de base de données local, appelé schéma local.

I.2.5. SYSTEME DE BASES DE DONNEES REPARTIES : SBDR

Un SGBDR est l’intégration de Base de données reparties et SGBDR,


laquelle est réalisée à travers le fusionnement de la BD et les technologies du
réseau ensemble.
Lien entre Base de Données répartie, Base de Données fédérées et
les systèmes Multi bases.

Le concept « Repartie » est très générique et implique beaucoup


d’autre, tels que les Bases de Données réparties, les Bases de Données
fédérées, les Systèmes Multi bases, etc.
9

- Les Bases de Données réparties, par exemple, peuvent être soit


hétérogène soit homogène ;
- Les Bases de Données Fédérées, ne sont que des ensembles des Bases
de Données hétérogènes accessible via une vue commune (modèle
commun) ;
- Les Système Multi bases, par contre sont des bases de données
hétérogènes capables d’inter-opérer sans une vue commune (absence de
modèle commun et à l’aide d’une application via un langage commun).

I.2.5.1. AVANTAGES ET INCONVENIENTS D’UNE BASE DE


DONNEES REPARTIES

a) Avantages

L’intégration de bases de données homogènes ou hétérogènes dans


une base de données répartie présente de nombreux avantages, parmi
lesquels :

 La possibilité de prendre en compte la répartition géographique des


données ;
 La possibilité de prendre en compte la distribution fonctionnelle des
données ;
 Une meilleure disponibilité des données en présence de panne ou
dysfonctionnement des applications ;
 Une plus grande flexibilité afin d’assurer le partage des données
hétérogènes et réparties ;
 Des performances espérées meilleures du fait de l’éclatement des données
sur plusieurs bases gérées par des serveurs différents mieux adaptés ;
 Une intégration du réseau qui est caché par le SGBDR.

b) Inconvénients

Cependant, l’intégration de bases de données réparties,


particulièrement de bases hétérogènes, présente quelques difficultés majeures :
 La complexité du système de gestion de base des données réparties
(SGBDR) ;
 Le manque d’expérience notamment dans l’intégration de bases
hétérogènes ;
 La distribution du contrôle des données entre plusieurs sites, ce qui pose en
général des problèmes de cohérence non triviaux ;
10

 La difficulté de changement, par exemple d’intégration d’un nouveau type


de SGBD, qui peut cependant être moindre qu’avec un système centralisé
nécessitant une migration.

I.2.6. SYSTEMES DE GESTION DE BASE DE DONNEES


REPARTIES (S.G.B.D.R)

Système de gestion de base de données c’est le système logiciel qui


permet la gestion de la base de donnée répartie et assure la transparence de la
distribution vis-à-vis des utilisateurs. Un système de gestion de base de
données repartie est constitué d’une seule base de données logique, éclatée en
un certain nombre de fragments. Chaque fragment est stocké dans un ou
plusieurs ordinateurs sous le contrôle d’un SGBD distinct.7

Ce système de gestion de base de données réparti rend la répartition


(ou distribution) transparente. Dictionnaire des données réparties, traitement
des requêtes réparties, gestion de transactions réparties, gestion de la
cohérence et de la sécurité.

7
VUMISA MESO., Note de Cours sur le base de données, L1bdd, ISIPA/Matadi, inédit, 2016-
2017, pge 23
11

I.2.6.1. ARCHITECTURE D’UN SGBDR


S1 S2 Sn
Schéma externe global Schéma externe global Schéma externe global

Schéma conceptuel global

Schéma de fragmentation

Schéma d’allocation

S3
S1 S2

Schéma Schéma Schéma


correspondance correspondance correspondance
Local
Local Local
Schéma conceptuel Schéma conceptuel Schéma conceptuel
local local local

Schéma interne Schéma interne Schéma interne


local local local

BD BD BD

 Schéma conceptuel global : Le schéma conceptuel global


est la description logique de la base de données dans sa totalité
comme si elle n’était pas distribuée, des contraintes ainsi que les
informations de sécurité et d’intégrité.
 Schéma de fragmentation et d’allocation : le schéma
de fragmentation est une description de la manière logique dont
12

les données se partitionnent tandis que le schéma d’allocation


décrit les emplacements où se situent les données.
 Schéma locaux : Chaque SGBD local possède son propre
ensemble de schémas. Ce schéma de correspondance local fait
correspondre les fragments du schéma d’allocation aux objets
externes des bases de données locales.
 Base de données reparties : la base de données
repartie n’implique pas une parfaite homogénéité entre
les différents sites locaux. Quand les nœuds comportent
les différents systèmes d’exploitation on parle
d’hétérogénéité des nœuds.
 Système multi base de données(SMBD) : On parle de
SMBD ensemble de base de données répartie hétérogène capable
d’inter opérer sur une application.
 Base de données fédérées : On parle de base de données
fédérées, quand plusieurs bases de données hétérogène travaillant
dans un modèle commun c’est-à-dire l’impression que l’utilisateur
aura, et le serveur global gère la base hétérogène de différents sites.
 Base de données parallèle : Les bases de données
parallèles partent des principes que les systèmes à un seul ne
permettent plus de prendre en charge les exigences croissantes
économiques, de fiabilité et de performances.

I.2.7. CONCEPTION D’UNE BASE DE DONNEES REPARTIE

La définition du schéma de répartition est la partie la plus délicate de


la phase de conception d'une BDR car il n'existe pas de méthode miracle pour
trouver la solution optimale. L'administrateur doit donc prendre des décisions
en fonction de critères techniques et organisationnels avec pour objectif de
minimiser le nombre de transferts entre sites, les temps de transfert, le volume
de données transférées, les temps moyens de traitement des requêtes, le
nombre de copies de fragments, etc...
13

I.2.7.1. CONCEPTION DESCENDANTE (TOP DOWN DESIGN)

On commence par définir un schéma conceptuel global de la base de


données répartie, puis on distribue sur les différents sites en des schémas
conceptuels locaux.

La répartition se fait donc en deux étapes, en première étape la


fragmentation, et en deuxième étape l’allocation de ces fragments aux sites.
L’approche top down est intéressante quand on part du néant. Si les BDs
existent déjà la méthode bottom up est utilisée.

I.2.7.2.CONCEPTION ASCENDANTE (BOTTOM UP DESIGN)

L’approche se base sur le fait que la répartition est déjà faite, mais il
faut réussir à intégrer les différentes BDs existantes en une seule BD globale.
En d’autres termes, les schémas conceptuels locaux existent et il faut réussir à
les unifier dans un schéma conceptuel global.

I.2.8. REPLICATION DES DONNEES

I.2.8.1. DEFINITIONS

La réplication des données est un processus qui consiste à copier et


à mettre à jour les objets (tables, information, index,…) entre différents sites
qui peuvent être éloignés géographiquement. Cette mise à jour peut
s’enclencher automatiquement ou manuellement.

La réplication utilise la technologie des BD reparties pour partager les


données entre multiples sites ; mais une BD répliquée et une BD reparties sont
différentes. Pour les BD reparties, les données sont disponibles à plusieurs
endroits mais une table particulière réside à un seul site. La réplication signifie
que les mêmes données sont disponibles à multiples endroits.

Le mécanisme de réplication augmente la performance, en diminuant


la charge qui devrait être imposée à un seul site (serveur) par la duplication de
données, de favoriser la disponibilité en cas de pannes par exemple, toujours
par la duplication de données dans différents sites, cette dernière permet donc
de travailler avec les données d’un site si une autre tombe en panne ou dans le
souci de diminuer le temps de réponse des transactions.
14

I.2.8.2. MECANISMES DE REPLICATION

On distingue trois principales techniques de réplication :

a) Le modèle de réplication asymétrique

La réplication asymétrique distingue un site maître appelé site


primaire, chargé de centraliser les mises à jour. Il est le seul autorisé à mettre à
jour les données, et chargé de diffuser les mises à jour aux copies dites
secondaires.8
Le plus gros problème de la gestion asymétrique est la panne du
site primaire. Dans ce cas, il faut choisir un remplaçant si l'on veut continuer les
mises à jour. On aboutit alors à une technique asymétrique mobile dans
laquelle le site primaire change dynamiquement. On distingue l'asymétrie
synchrone et l'asymétrie asynchrone :

 Réplication asymétrique synchrone : elle utilise un site primaire qui


pousse les mises à jour en temps réel vers un ou plusieurs sites
secondaires. La table répliquée est immédiatement mise à jour pour
chaque modification par utilisation de trigger sur la table maître.

Figure 2 : réplication synchrone

La réplication asymétrique applique la technologie de la validation à


deux phases. Avec son avantage de rassurer la convergence de tous les sites
au COMMIT ou ABORT. Et Ceci, rappelons-le, rassurera autant la cohérence de
la base.
1. Avantage :

 Maintien de toutes les copies en cohérence ;


 Les modifications sont atomiques, c'est-à-dire, soit ils ont lieu eux
toutes à la fois, soit rien.

8 [George GARDARIN, Bases de données objet & relationnel, page 12-


24Eyrobles2000]
15

2. Désavantage :
 Perte de performance du fait de la mise en œuvre de la validation à
deux phases ;
 Une exécution très longue de la transaction, vu qu’elle doit faire les
mises à jour de tous les sites, et ceci crée souvent de TIMEOUT.

b) Le modèle de réplication symétrique

A l'opposé de la réplication précédente, la réplication symétrique ne privilégie


aucune copie c'est-à-dire chaque copie peut être mise à jour à tout instant et
assure la diffusion des mises à jour aux autres copies.

Cette technique pose problème de la concurrence d'accès risquant de faire


diverger les copies. Une technique globale de résolution de conflits doit être
mise en œuvre. On distingue la symétrie synchrone et la symétrie asynchrone :

Figure 3 : réplication asynchrone

 Réplication symétrique synchrone : Lors de la réplication symétrique


synchrone, il n'y a pas de table maître. L'utilisation de trigger sur chaque
table doit différencier une mise à jour client à répercuter d'une mise à
jour par réplication. Cette technique nécessite l'utilisation de jeton.

Fig.10 : Réplication symétrique synchrone.


16

 Réplication symétrique asynchrone : Dans ce cas, la mise à jour des


tables répliquées est différée. Cette technique risque de provoquer des
incohérences de données.

Les technologies utilisées sont : les Triggers(déclencheurs), les


journaux d’images (après), etc.

Les avantages et les désavantages :


1. Avantage :
 Incidence minime sur les performances ;
 Les transactions sont toujours locales (un bon temps de réponse).
2. Désavantage :
 Des incohérences de données c’est-à-dire, une lecture locale de
données ne retourne pas toujours la valeur la plus mise à jour.
 Nécessité de mise à niveau de la copie ou des copies en cas de
reprise ;
 Ainsi, la réplication n’est pas transparente.

I.2.9. FRAGMENTATION

La fragmentation est le processus de décomposition d'une base de


données en un ensemble de sous - bases de données. Cette décomposition doit
être sans perte d'information. La fragmentation peut être coûteuse s’il existe
des applications qui possèdent des besoins opposés.

I.2.9.1. LES REGLES DE FRAGMENTATION

Sont les suivantes :

a. La complétude : pour toute donnée d’une relation R, il existe un


fragment Ri de la relation R qui possède cette donnée.
2. La reconstruction : pour toute relation décomposée en un ensemble de
fragments Ri, il existe une opération de reconstruction.
17

I.2.9.2. TECHNIQUES DE FRAGMENTATION

Il existe plusieurs techniques de fragmentation, définies par l’unité


de fragmentation.

a. REPARTITION DES CLASSES D'OBJET

Cette technique consiste en la répartition de classes (relation en


relationnel, classe en Orienté-objet) qui peuvent être réparties sur différents
fragments. Toutes les occurrences d'une même classe appartiennent ainsi au
même fragment.

- L'opération de partitionnement est la définition de sous-schémas.


- L'opération de recomposition est la réunion de sous-schémas.

b. REPARTITION DES OCCURRENCES (FRAGMENTATION


HORIZONTALE)

Les occurrences d'une même classe peuvent être réparties dans des
fragments différents.
- L'opérateur de partitionnement est la sélection (s)
- L'opérateur de recomposition est l'union (∪)

c. REPARTITION DES ATTRIBUTS (FRAGMENTATION


VERTICALE)

Toutes les valeurs des occurrences pour un même attribut se


trouvent dans le même fragment. Une fragmentation verticale est utile pour
distribuer les parties des données sur le site où chacune de ces parties est
utilisée.
- L'opérateur de partitionnement est la projection (p) ;
- L'opérateur de recomposition est la jointure.

d. REPARTITION DES RESEAUX CONNEXES


D'OCCURRENCES (FRAG. HORIZONTALE DERIVEE)

Dans notre travail de la Modélisation et implémentation d’une base


de données repartie pour la gestion de vente de billet, on peut fragmenter la
vente de billet. On obtient alors deux réseaux d'occurrences liées. Le premier
est relatif au voyage » international de Limete², et le deuxième est relatif à la
Direction Provinciale.
18

I.2.10. SECURITE DE LA BASE DE DONNEES


I.2.10.1. NOTION SUR LA SECURITE

La sécurité des systèmes informatiques consiste généralement à


garantir les droits d'accès aux données et ressources d'un système en mettant
en place des mécanismes d'authentification et de contrôle permettant d'assurer
que les utilisateurs des dites ressources possèdent uniquement les droits qui
leur ont été octroyés.

La politique de sécurité est donc l'ensemble des orientations suivies


par une organisation en termes de sécurité. A ce titre elle doit d'être élaborée
au niveau de la direction de l'organisation concernée, car elle concerne tous les
utilisateurs du système. La mise en œuvre se fait selon les quatre étapes
suivantes :

- Identifier les besoins en terme de sécurité, les risques informatiques


pesant sur l'entreprise et leurs éventuelles conséquences ;
- Elaborer des règles et des procédures à mettre en œuvre dans les
différents services de l'organisation pour les risques identifiés ;
- Surveiller et détecter les vulnérabilités du système d'information et se
tenir informé des failles sur les applications et matériels utilisés ;
- Définir les actions à entreprendre et les personnes à contacter en cas de
détection d'une menace ;

Ainsi, dans notre étude nous allons établir un plan de sécurité qui est
structuré comme suit :

a) Sécurité organisationnelle

Sur le plan organisationnel la politique de sécurité consistera à :

- Définir les règles de sécurité ;


- Former et sensibiliser tous les agents et utilisateurs qui ont accès aux
locaux et aux données de l'entreprise ;
- Définir les moyens de contrôles et réaliser les contrôles.

b) Sécurité physique
La sécurité physique s'articulera en trois points bien précis :
- Protection des biens matériels et des locaux qui doivent abriter ces biens
matériels ;
- Protection contre les incendies, sinistres etc. ;
19

- Contrôler l'accès aux locaux, aux postes de travail et autres biens


matériels.

c) Plan de secours

Un plan de secours est un ensemble de mesures permettant


d'assurer la continuité de l'activité en cas de sinistre. Dans le plan de secours il
faudra établir :

- Les mesures de sauvegarde : dupliquer la sauvegarde des données en


des endroits différents
- Prévoir des solutions d'urgence pour la continuité du service

d) Sécurité logique

Elle peut s'articuler sur les points suivants :

- Sécurité des accès : Elle a pour objectif de protéger contre les


intrusions ;
- Sécurité des échanges : elle permet la confidentialité et la non,
altérabilité des données qui s'échangent dans l'organisation
- Sécurité des systèmes d'exploitation : elle consiste à une définition des
règles de configuration et une parfaite maîtrise des fonctions de sécurité
des systèmes d'exploitation.

e) Sécurité du SGBD SQL Serveur

La sécurité doit être mise en place en deux phases :

- Protection du compte administrateur par défaut "sa" puis création de


nouvelles connexions dotés de droits. Les sept étapes suivantes vous
aideront à renforcer la sécurité de vos systèmes SQL Server ;
- Instauration de la sécurité physique : SQL Server doit fonctionne dans un
environnement contrôlé où seul le personnel autorisé peut accéder
physiquement au serveur ;
- Attribution d'un mot de passe au compte `sa' : Veiller à attribuer un mot
de passe fort, complexe et difficile à trouver au compte `sa' SQL Server ;
- Empêcher les accès directs du système SQL Server à partir d'Internet ;
- Activation de l'authentification : cette approche garantie une meilleure
sécurité ;
- Limitation des droits des comptes : en n'attribuant que les droits
nécessaires à un compte ;
20

- Application des patchs : ne pas négliger les patchs car les Service Packs
les plus récents incluent systématiquement les derniers patchs de
sécurité ;
- Outil d'analyse : la mise en place d'une procédure régulière d'analyse du
réseau et des systèmes utilisés par l'organisme.

I.2.4. RESEAU INFORMATIQUE


1.2.4.0. INTRODUCTION

De nos jours, les réseaux ont une implication et une application dans notre vie
de tous les jours. Toute l'économie utilise les réseaux : bourse, compagnie
aérienne, compagnie de transport routier, etc. Le commerce a envahi les
réseaux, entraînant à terme une profonde mutation de notre société, par la
redéfinition de services, de la distribution dite classique. Par exemple, les
éditeurs de logiciels envisagent de ne plus distribuer les logiciels. Les
utilisateurs n'achèteront plus ces logiciels mais viendront louer leur utilisation
via le réseau.

1.2.4.1. CONCEPTS RESEAU INFORMATIQUE


Un réseau est un ensemble d’objets interconnectés les uns avec
les autres. Il permet de faire circuler des éléments entre chacun de ces objets
selon des règles bien définir.
- Un réseau Extranet : est un réseau du type internet, dont la liste de
sécurité est externalisée c’est–à-dire gênée par organisme ou une entité
externe réseau aux utilisateurs. Proposition, pour un réseau internet, la
liste de sécurité est gérée en interne. La liste de sécurité est l’ensemble
des données regroupant les identifiants (non d’utilisation login), adresse
Ip, adresse MAC, clefs logiques ou physiques autorisés à connecter.

- Un réseau intranet : est un ensemble de services internet ( par


Exemple un serveur internet à un réseau local c’est- à-dire accessibles
uniquement à partir des portes d’un réseau local , ou bien d’un ensemble
de réseau bien définis, et invisible d’extérieur il consisté à utiliser les
standards client , serveur de l’ internet (en utilisant les protocoles de TCP
IP), comme par exemple l’ utilisation de navigateur internet (client basé
sur le protocole HTTP)et des serveurs web (protocole HTTP ), pour
réaliser un système d’information internet à une organisme ou une
entreprise).
21

1.2.4.2. OBJECTIFS D’UN RESEAU INFORMATIQUE

Le réseau Informatique permet :


- De partage des fichiers, des applications et des ressources,
- La communication entre plusieurs ordinateur (des personnes grâce aux
courriers électronique, la discussion en temps réel),
- L’incité de l’information ;
 L’acte aux données en temps utiles.

1.2.4.3. LES DIFFERENTS TYPES DE RESEAUX


On distingue généralement deux types de réseaux bien différents,
ayant tout de même des similitudes.

 Les réseaux poste à poste (peer to peer / égal à égal) ;


 Réseaux organisés autour de serveurs (Client/Serveur) ;

Ces deux types de réseau ont des capacités différentes. Le type


de réseau à installer dépend des critères suivants :

 Taille de l’entreprise ;
 Niveau de sécurité nécessaire ;
 Type d’activité ;
 Niveau de compétence d’administration disponible ;
 Volume de la vente sur le réseau ;
 Besoins des utilisateurs du réseau ;
 Budget alloué au fonctionnement du réseau (pas seulement l’achat mais
aussi l’entretien et la maintenance).

1.2.4.4. LES TOPOLOGIES DE RESEAU


1.2.4.4.1. LE TOPOLOGIE LOGIQUE
Les dispositifs matériels mis en œuvre ne sont pas suffisants à
l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode
d'accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière
de laquelle les ordinateurs échangent les informations, notamment dans le cas
où plus de deux ordinateurs se partagent le support physique. La topologie
logique est réalisée par un protocole d'accès. Les protocoles d'accès les plus
utilisés sont :

 Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une
technologie de réseau local basé sur le principe suivant : Toutes les
machines du réseau Ethernet sont connectées à une même ligne de
communication, constituée de câbles cylindriques.
22

 Token ring (anneau à jeton) est une technologie d'accès au réseau


basé sur le principe de la communication au tour à tour, c'est-à-dire que
chaque ordinateur du réseau a la possibilité de parler à son tour. C'est
un jeton (un paquet de données), circulant en boucle d'un ordinateur à
un autre, qui détermine quel ordinateur a le droit d'émettre des
informations.
1.2.4.4.2. LE TOPOLOGIE PHYSIQUE BASIQUE :

Un réseau informatique est constitué d'ordinateurs reliés entre


eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements
permettant d'assurer la bonne circulation des données). L'arrangement
physique de ces éléments est appelé topologie physique. Il en existe trois :

 La topologie en bus
 La topologie en étoile
 La topologie en anneau

On distingue la topologie physique (la configuration spatiale,


visible, du réseau) de la topologie logique. La topologie logique représente la
façon selon laquelle les données transitent dans les câbles. Les topologies
logiques les plus courantes sont Ethernet, Token Ring et FDDI.

 La topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau.
En effet dans une topologie en bus tous les ordinateurs sont reliés à une même
ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot
"bus" désigne la ligne physique qui relie les machines du réseau.

Figure 4 : topologie en bus

Cette topologie a pour avantages d'être facile à mettre en œuvre


et de fonctionner facilement, par contre elle est extrêmement vulnérable étant
donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau
qui est affecté.
23

 La topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés
à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles on peut connecter les
câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.

Figure 5 : topologie en étoile

 La topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs
communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur
laquelle chacun d'entre-eux va "avoir la parole" successivement.

Figure 6 : topologie en anneau

1.2.4.5. LES DIFFERENTS TYPES DE RESEAUX


On distingue différents types de réseaux (privés) selon leur taille
(en termes de nombre de machines), leur vitesse de transfert des données ainsi
que leur étendue. Les réseaux privés sont des réseaux appartenant à une
même organisation. On fait généralement trois catégories de réseaux :

1.2.4.5.1. LES LAN


LAN signifie Local Area Network (en français Réseau Local). Il
s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et
reliés entre eux dans une petite aire géographique par un réseau, souvent à
l'aide d'une même technologie (la plus répandue étant Ethernet).
24

Un réseau local est donc un réseau sous sa forme la plus simple.


La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10
Mbps (pour un réseau ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit
Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100
voire 1000 utilisateurs. En élargissant le contexte de la définition aux services
qu’apporte le réseau local, il est possible de distinguer deux modes de
fonctionnement :

 dans un environnement d'"égal à égal" (en anglais peer to peer), dans


lequel il n'y a pas d'ordinateur central et chaque ordinateur à un rôle
similaire ;
 dans un environnement "client/serveur", dans lequel un ordinateur
central fournit des services réseau aux utilisateurs

1.2.4.5.2. LES MAN


Il Interconnecte plusieurs LAN géographiquement proches (au
maximum quelques dizaines de Km) à des débits importants. Ainsi un MAN
permet à doux nouds distants de communiquer comme s’ils faisaient paries d’un
même réseau local.

Un MAN est formé de commutateurs ou de routeur interconnectés


par des liens hauts débits (généralement la fibre optique)

1.2.4.5.3. LES WAN


Il Interconnecte plusieurs LAN à travers de longues distances
géographiques. Les débits disponibles sur un WAN résultent d’un arbitrage avec
le coût des liaisons (qui augmente avec la WAN fonctionnant grâce à des
routeurs). Les routeurs permettant de choisir le trajet le plus approprié pour
atteindre un nœud du réseau. Le plus connu de WAN est internet.

1.2.4.6. L'ARCHITECTURE D'UN SYSTÈME CLIENT/SERVEUR

De nombreuses applications fonctionnent selon un environnement


client/serveur, cela signifie que des machines clientes (des machines faisant
partie du réseau) contactent un serveur, une machine généralement très
puissante en termes de capacités d'entrée-sortie, qui leur fournit des services.
Ces services sont des programmes fournissant des données telles que l'heure,
des fichiers, une connexion, ...
25

Les services sont exploités par des programmes, appelés


programmes clients, s'exécutant sur les machines clientes. On parle ainsi de
client FTP, client de messagerie, ..., lorsque l'on désigne un programme,
tournant sur une machine cliente, capable de traiter des informations qu'il
récupère auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis
que pour le client messagerie il s'agit de courrier électronique).

Dans un environnement purement Client/serveur, les ordinateurs


du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux
atouts de ce modèle.

1.2.4.6.1. AVANTAGE DE L'ARCHITECTURE D'UN SYSTÈME


CLIENT/SERVEUR

Le modèle client/serveur est particulièrement recommandé pour des


réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

 Des ressources centralisées : étant donné que le serveur est au


centre du réseau, il peut gérer des ressources communes à tous les
utilisateurs, comme par exemple une base de données centralisée, afin
d'éviter les problèmes de redondance et de contradiction ;
 Une meilleure sécurité : car le nombre de points d'entrée permettant
l'accès aux données est moins important ;
 Une administration au niveau serveur : les clients ayant peu
d'importance dans ce modèle, ils ont moins besoin d'être administrés ;
 Un réseau évolutif : grâce à cette architecture, il est possible de
supprimer ou rajouter des clients sans perturber le fonctionnement du
réseau et sans modifications majeures.

1.2.4.6.2. INCONVENIENTS DU MODELE CLIENT/SERVEUR

L'architecture client/serveur a tout de même quelques lacunes parmi


lesquelles :

 Un coût : élevé dû à la technicité du serveur ;


 Un maillon faible : le serveur est le seul maillon faible du réseau
client/serveur, étant donné que tout le réseau est architecturé autour de
lui ! Heureusement, le serveur a une grande tolérance aux pannes
(notamment grâce au système RAID).
26

1.2.4.6.3. FONCTIONNEMENT D’UN SYSTEME


CLIENT/SERVEUR
Un système client/serveur fonctionne selon le schéma suivant :

Figure 7 : système client /serveur

 Le client émet une requête vers le serveur grâce à son adresse et le


port, qui désigne un service particulier du serveur ;
 Le serveur reçoit la demande et répond à l'aide de l'adresse de la
machine client et son port.

Le client et le serveur doivent bien sûr utiliser le même protocole


de communication. Un serveur est généralement capable de servir plusieurs
clients simultanément.

Un autre type d'architecture réseau est le pair à pair (Peer-to-Peer en anglais,


ou P2P), dans lequel chaque ordinateur ou logiciel est à la fois client et serveur.

1.2.4.7. RESEAU LOCAL VIRTUEL (VLAN)

Un réseau local virtuel, communément appelé VLAN (pour Virtual


LAN), est un réseau informatique logique indépendant. De nombreux VLAN
peuvent coexister sur un même commutateur réseau.9

1.2.4.7.1. INTERET DE VLAN

Les VLAN présentent les intérêts suivants :

 La réduction des messages de diffusion (notamment les requêtes ARP)


limités à l'intérieur d’un VLAN. Ainsi les diffusions d'un serveur peuvent
être limitées aux clients de ce serveur.
 La création de groupes de travail indépendants de l'infrastructure
physique ; possibilité de déplacer la station sans changer de réseau
virtuel.

9
http://www.reseaucerta.org/docs
27

 L’augmentation de la sécurité par le contrôle des échanges inter-VLAN


utilisant des routeurs (filtrage possible du trafic échangé entre les
VLANs).
 Améliorer la gestion du réseau.
 Optimiser la bande passante.
 Séparer les flux.

1.2.4.7.2. TYPE DE VLAN

Il existe 3 types différents de VLAN :

 VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du


commutateur qui appartiendront à tel ou tel VLAN. Cela permet entre
autres de pouvoir distinguer physiquement quels ports appartiennent à
quels VLAN.
 VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement
les adresses MAC des cartes réseaux contenues dans les machines que
l'on souhaite voir appartenir à un VLAN, cette solution est plus souple
que les VLAN de niveau 1, car peu importe le port sur lequel la machine
sera connectée, cette dernière fera partie du VLAN dans lequel son
adresse MAC sera configurée (mais présente tout de même un
inconvénient, car si le serveur contenant les adresses MAC tombe en
panne, tout le réseau est alors affecté). De plus, il est possible de tricher
sur son adresse MAC (spoofing).
 VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour
les VLAN de niveau 2 sauf que l'on indique les adresses IP (ou une plage
d'IP) qui appartiendront à tel ou tel VLAN.10

1.2.4.7.3. CARACTERISTIQUES D'UN VLAN


Le VLAN:

 Supprime les contraintes physiques relatives aux communications d'un


groupe de travail,
 Peut couvrir tout un bâtiment, relier plusieurs bâtiments.
 Une station peut appartenir à plusieurs VLAN simultanément.

Chaque réseau local virtuel fonctionne comme un réseau local distinct. Un


réseau local virtuel s’étend sur un ou plusieurs commutateurs, ce qui permet
aux périphériques hôtes de se comporter comme s’ils se trouvaient sur le même
segment de réseau. Un réseau local virtuel présente deux fonctions principales :

10
http://ufrsciencestech.u-bourgogne.fr/licence3/SystemesEtReseaux2/ch10.pdf.
28

 Il permet de contenir les diffusions.


 Il regroupe des périphériques. Les périphériques situés sur un réseau
local virtuel ne peuvent pas être vus par les périphériques situés sur un
autre réseau local virtuel. La vente requiert un périphérique de couche 3
pour se déplacer entre réseaux locaux virtuels.
29

CHAPITRE II : PRESENTATION DE L’ORGANISATION ET


CADRAGE DU PROJET

Dans ce chapitre nous allons parler de l’organisation en passant par


l’analyse de l’existant, critique de l’existant et proposition des solutions.

II.1. PRESENTATION DE L’ORGANISATION

L’agence de voyage aire brousse rénovée « ABR » en sigle, est un


établissement privé à caractère commercial et technique qui pour mission de
promouvoir la productivité nationale par de mécanismes de transport
appropries

II.1.1. HISTORIQUE

Comme une manière de reconnaitre l’agence de voyage aire brousse


rénovée est dans l’enceinte de sonas. Est fondée le 01 avril 2024 à nos jours.

II.1.2. SITUATION GEOGRAPHIQUE

Situé à l’Est de Kinshasa dans le district de mont-amba,


précisément dans la commune de limete sur gardénias N° ; bien à coté de flat
victoire à droite une agence John travel en face de congautisme.

II.1.3. Organigramme

DIRECTEUR GENERAL

CHEFS DES AGENCES

CAISSIERS DES AGENCES

PERSONNEL
30

II.1.2. ETUDE DES DOCUMENTS


C’est une technique qui procède par la récupération des
informations contenu dans un document.

II.2.3. Inventaire des documents


 Registre de réservations
 Registre de présence
 Livret des voyages
 Reçu de réservations

II.2.4. Description des documents

Les postes du travail constituent notre service d’enquête qui est


parties en 4 points suivants :
 Responsable gèrent de la société :
 Chef de l’agence :
 Chauffer :
 Convoyer :

II.2.5. ETUDE DES MOYENS


II.4. CRITIQUE DE L’EXISTANT

C’est l’étape dans laquelle on établit un diagnostic sur les


procédures manuelles utilisées dans l’organisation, les défauts et les
qualités devront être spécifiquement dégagés au cours de cette
étude.

II.4.1. Aspects positifs dans l’ensemble

Nous avons constaté que dans leur gestion bien qu’elle soit
manuelle, il y avait la rapidité des informations, le personnel était accueillant,
maitrisant bien leur travail chacun dans son poste. Ils étaient caractérisés par la
flexibilité à nous donner les informations.

II.4.2. Aspects négatifs

Nous avons constaté que dans l’ensemble les activités de cette


gestion demeurent manuelles. Ce qui donne comme conséquences :

 La mauvaise conservation des données ;


 Les documents ne sont pas bien classés ;
31

 La gestion des actes de naissances reste lente et occasionne beaucoup


d’erreurs lors de traitements ;
 La non fiabilité des résultats
 Et la difficulté dans le suivi.

II.4.3. Critique de la circulation des informations


Nous avons constaté que la gestion de vente des billets, se faisait
avec beaucoup de lenteur. En cas de manque des informations à temps sur le
besoin se faisait attendre pendant un laps de temps et le processus prenait
beaucoup du temps.

II.4.4. Critique des documents

 Les mauvaises conservations des données


 Les documents ne sont pas bien classés
 Perte de documents

II.4.5. Critique des moyens humains


L’agence Air Brousse RENOVE, dispose un personnel qualifié facilitant
un bon déroulement du travail malgré certaines défaillances dues à certaines
habitudes. Parmi ces habitudes nous avons cité : l’arrivée tardive, le non-
respect des biens de l’agence, …

II.4.6. Critique des moyens matériels

 Manque des certains matériels (chaises, tables, armoires…)


 Dysfonctionnement des équipements dans les bureaux en vue d’équiper les
bureaux concernés.

II.5. PROPOSITION DES SOLUTIONS


II.5.1. Solution manuelle améliorée

La solution manuelle est celle dont l’homme est au centre de traitement.


En ce qui concerne notre travail, nous avons proposé les solutions
suivantes :
 Le renouvellement des certains matériels informatiques ;
 Dotation des matériels de bureau au service concerné ;
 Acquisition des certains matériels (farde, étui, …) pour classer certains
documents ;
32

a) Avantages
 Entretien facile
 Matériel moins couteux

b) Inconvénients
 Encombrement des documents
 Difficulté des faire des recherches rapides de document et de faire une
mise à jour de document

II.5.2. Solution informatique

Elle va consister à la gestion informatisée de vente de billet des


clients.

a) Avantages

Quoique la réalisation d’une telle solution soit couteuse, elle présente


néanmoins plusieurs avantages notamment :

 Le gain de temps par un traitement rapide des données ;


 La fiabilité des résultats ;
 Une meilleure conservation et sécurisation des données ;
 Une mise à jour facile des données.

b) Inconvénients
 IL faut plus de moyen pour informatise les systèmes
 Entretien de matériel informatique

II.6. ADOPTION DE LA MEILLEURE SOLUTION

Notre choix porte sur la solution informatique, compte tenu des


avantages que celle-ci offre par rapport à la solution manuelle

II.7. DESCRIPTION DU DOMAINE D’ETUDE

Tableau 1 : identification des taches

II.7.1. CONTRAINTES D’ELABORATION DU PROJET

Les contraintes d’élaboration du projet consistent à représenter


l’ordre d’exécution de différentes tâches.
33

Ceci étant, il faut exécuter l’activité :

(A) Avant (B) (E) Avant (F)


(B) Avant (C,D) (F) Avec (G,H)
(C,D) Avant (E) (G,H) Avant (I)
(I) Avant (J)

II.7.2. ÉVALUATION DU TEMPS ET COUTS TOTAL DU PROJET

Dans la résolution d'un problème d'ordonnancement, on peut choisir entre


deux grands types de stratégies, visant respectivement à l'optimalité des solutions,
ou plus simplement à leur admissibilité.

L'approche par optimisation suppose que les solutions candidates à un


problème puissent être ordonnées de manière rationnelle selon un ou plusieurs
critères d'évaluation numériques, construits sur la base d'indicateurs de
performances. On cherchera donc à minimiser ou maximiser de tels critères. On note
par exemple ceux :

1. Liés au temps :

 Le temps total d'exécution ou le temps moyen d'achèvement d'un


ensemble de tâches ;
 le stock d'en-cours de traitement ;
 différents retards (maximum, moyen, somme, nombre, etc.) ou avances
par rapport aux dates limites fixées.

2. Liés aux ressources :

 la quantité totale ou pondérée de ressources nécessaires pour réaliser un


ensemble de tâches ;
 à charge de chaque ressource ;
 liés à une énergie ou un débit ;
 liés aux coûts de lancement, de production, de transport, etc., mais aussi
aux revenus, aux retours d'investissements.
P a g e | 34

II.7.3. LA METHODE PERT

a) GENERALITES

A la fin des années cinquante, la marine américaine conçoit une nouvelle


technique d'ordonnancement qui devait conduire à des gains de temps importants
dans la réalisation de ses missiles à ogive nucléaire Polaris : c'est la technique PERT
(Programm Evaluation and Review Technique - technique d'ordonnancement et de
contrôle des programmes). Cette technique a permis de coordonner les travaux de
près de 6000 constructeurs dans les délais imposés par le gouvernement américain11.

L’utilisation du PERT a permis de ramener la durée globale de réalisation


du projet de 7 à 4 ans. Cette méthode s’est ensuite étendue à l’industrie américaine
puis à l’industrie occidentale.

Le PERT est « une méthode consistant à mettre en ordre sous forme de


réseau plusieurs tâches qui grâce à leur dépendance et à leur chronologie
concourent toutes à l'obtention d'un produit fini ».

La méthode PERT est le plus souvent synonyme de gestion de projet


importants et à long terme. C’est pourquoi, un certain nombre d’actions sont
nécessaires pour réussir sa mise en œuvre.

1. Définir de manière très précise le projet d’ordonnancement ;


2. Définir un responsable de projet, auquel on rendra compte et qui prendra les
décisions importantes ;
3. Analyser le projet par grands groupes de tâches, puis détailler certaines
tâches si besoin y est ;
4. Définir très précisément les tâches et déterminer leur durée ;
5. Rechercher les coûts correspondant, ce qui peut éventuellement remettre en
cause certaines tâches ;
6. Effectuer des contrôles périodiques pour vérifier que le système ne dérive
pas.

b. PRESENTATION DU PERT

Contrairement à celle du GANTT, la méthode PERT s’attache surtout à


mettre en évidence les liaisons qui existent entre les différentes tâches d’un projet et
à définir le chemin dit " critique ".

Le graphe PERT est composé d’étapes et de tâches (ou opérations).


11
SULU MANIONGA, Note de Cours Gestion de Projet, ISIPA, 2011-2012, Pg 36.
P a g e | 35

On représente les tâches par des flèches. La longueur des flèches n’a pas
de signification; il n’y a pas de proportionnalité dans le temps.
P a g e | 36

II.4.5.1 CONSTRUCTION DU GRAPHE EN PERT

a) GRAPHE PERT NON ORDONNE

C G
B E F g
A h G’ I J
b c e f
a i j k
D’
D H
d
Figure 9 : graphe pert non ordonné

b) MATRICE BOOLEENNE

A B C D E F G H I J K
a 0 1 0 0 0 0 0 0 0 0 0
b 0 0 1 0 0 0 0 0 0 0 0
c 0 0 0 1 1 0 0 0 0 0 0
d 0 0 0 0 1 0 0 0 0 0 0
e 0 0 0 0 0 1 0 0 0 0 0
f 0 0 0 0 0 0 1 0 0 0 0
g 0 0 0 0 0 0 0 1 1 0 0
h 0 0 0 0 0 0 0 0 1 0 0
i 0 0 0 0 0 0 0 0 0 1 0
j 0 0 0 0 0 0 0 0 0 0 0
k 0 0 0 0 0 0 0 0 0 0 0

Tableau 2 : matrice booléenne


P a g e | 37

c) Calcul des rangs

Rn = {11}

Rn−1 = {10}
Rn−2 = {9}
Rn–3 = {8}
Rn–4 = {7}
Rn–5 = {6}
Rn–6 = {5}
Rn–7 = {4}
Rn–8 = {3}
Rn–9 = {2}
Rn–10 = {1}
P a g e | 38

d) GRAPHE PERT ORDONNE

92 92
C 64 64 71 71
G 7
7 7 B 14 14 28 28 E F g’
0 0 A 14 j
7 21 j
G’ I 102 102 J 112 112
b c e 30 j f 7j g
7j 750 $
7J(
a 400 $ 200 $
500 $ 7j j 10 j k
800 $ 200 $
700 $ 600 $ 500 $ 150 $
10 j 3j i
D’
D d H 95 95

24 24

g’
b c e f g
a i j j

R0 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10

Figure 10 : graphe pert ordonné


39

II.4.5.2. RECHERCHE DES DATES AU PLUS TOT ET DES DATES AU PLUS


TARD

Avec la méthode PERT, on calcule deux valeurs pour chaque étape12 :

 la date au plus tôt : il s'agit de la date à laquelle la tâche pourra être


commencée au plus tôt, en tenant compte du temps nécessaire à
l'exécution des tâches précédentes.
 la date au plus tard : il s'agit de la date à laquelle une tâche doit être
terminée à tout prix si l'on ne veut pas retarder l'ensemble du projet.

Le calcul de ces dates se réalise en deux temps (aller et retour) de la


manière suivante :
 Pour la date au plus tôt (allant de gauche à droite), la technique dicte
d’initialiser à 0 la première étape. Toute les étapes suivantes jusqu’au
bout du graphe obéissent aux égalités suivantes :
 DTO (x) = max {DTO (x) + d(i)} ;
Avec DTO = date au plus tôt ; d = durée ; i = activité ; max = maximum ;
 Pour la date au plus tard (allant de droite à gauche), la technique exige
d’initialiser l’étape terminale (bout du graphe) avec la DTO de cette
étape. Toutes les étapes précédentes obéissent aux égalités :
 DTA (y) = min {DTA(y) – d(i)}
Avec DTA = Date au plus tard ; d = durée ; i = activité ; min =
minimum.
a)
Calcule du DTO

DTO (x) = max {DTO (x) + d(i)}

DTO (a) = 0
DTO (b) = DTO (a) + d (A) = 0 + 7 = 7
DTO (c) = DTO (b) + d (B) = 7 + 7 = 14
DTO (d) = DTO (c) + d (B) = 14 + 7 = 21

DTO (c) + d (C) = 14 + 14 = 28


DTO (e) = Max
12 DTO (d) + d (D) = 24 + 10 = 34
Soul, H., l’informatique de gestion à notre portée, SEFAS, 2009, p.15.
40

DTO (f) = DTO (e) + d (E) = 28 + 30 = 58


DTO (g) = DTO (f) + d (F) = 64 + 7 = 71
DTO (h) = DTO (g) + d (G) = 71 + 21 = 92

DTO (g) + d (G) = 71 + 21 = 92


DTO (i) = Max
DTO (h) + d (g’) = 92 + 3 =95

DTO (j) = DTO (i) + d (I) = 95 + 7 = 102


DTO (k) = DTO (j) + d (J) = 102 + 10 = 112

b)
Calcul de DTA

DTA(y) = min {DTA(y) – d(i)}

DTA (k) = 112


DTA (j) = DTO (k) – d(J) = 112 – 10 = 102
DTA (i) = DTO (j) – d(I) = 102 – 7 = 95
DTA (h) = DTO (i) – d(H) = 95 – 3 = 92

DTO (i) – d(H) = 95 – 3 = 92


DTA (g) = Max
DTO (h) – d(G) = 92 – 21 = 71

DTA (f) = DTO (g) – d(F) = 71 – 7 = 64


DTA (e) = DTO (f) – d(E) = 64 – 30 = 34
DTA (d) = DTO (e) – d(D) = 34 – 10 = 24

DTO (c) – d(C) = 34 – 14 = 20


DTA (c) = Max
DTO (d) – d(D) = 24 – 10 = 14

DTA (b) = DTO (b) – d(B) = 14 – 7 = 7


DTA (a) = DTO (a) + d (A) = 7 – 7 = 0
41

II.4.5.4. MARGE LIBRE (ML) ET MARGE TOTALE (MT)

La marge libre d’une tâche indique le retard que l’on peut admettre dans
sa réalisation (sous réserve qu’elle ait commencée à sa date au plus tôt) sans
modifier des dates au plus tôt des tâches suivantes et sans allonger la durée de la
tâche en question à l’écart qu’il peut y avoir entre ses dates au plus tôt de fin et celle
de début, soit l’expression ML(i)=DTO(y) – DTO(x) – d(i)
La marge totale, quant à elle, représente le retard maximum que l’on peut
avoir à la mise en exécution d’une tâche sans pour autant remettre en cause les
dates de début au plus tard des tâches suivantes.

Soit l’expression MT=DTA(y) – DTO(x) – d(i).

Certaines tâches bénéficient d’une lenteur dans leurs aboutissement sans


pour autant remettre en cause la date d’achèvement du projet, cette période de
lenteur est appelée marge.

L’évaluation quantitative de ces marges (appelée aussi battement) permet


d’optimiser la gestion du projet. En effet, l’analyse de ces marges permet
d’aménager de déroulement de certaines tâches selon des critères autres que
temporels : coûts, plan de charge de l’entreprise, goulet d’étranglement.

La marge relative à une tâche se déterminer en considérant la valeur des


dates au plus tôt et au plus tard des étapes entourant la tâche. La marge vaut alors
la date au plus tard de l’étape postérieure à laquelle on retranche la date au plus tôt
de l’étape antérieure ainsi que la durée de la tâche elle – même.

a) Calcul de marge libre

ML (i) = DTO (y) – DTO (x) – d (i)

ML (A) = DTO (b) – DTO (a) – d (A) = 7 – 0 – 7 = 0


ML (B) = DTO (c) – DTO (b) – d (B) = 14 – 7 – 7 = 0
ML (C) = DTO (d) – DTO (c) – d (C) = 24 – 14 – 14 = - 4
ML (D) = DTO (e) – DTO (d) – d (D) = 34 – 24 – 10 = 0
ML (E) = DTO (f) – DTO (e) – d (E) = 64 – 34 – 30 = 0
ML (F) = DTO (g) – DTO (f) – d (F) = 71 – 64 – 7 = 0
ML (G) = DTO (h) – DTO (g) – d (G) = 92 – 71 – 21 = 0
ML (H) = DTO (i) – DTO (h) – d (H) = 95 – 92 – 3 = 0

ML (I) = DTO (j) – DTO (i) – d (I) = 102 – 95 – 7 = 0


ML (J) = DTO (i) – DTO (j) – d (J) = 112 – 102 – 10 = 0
42

b) Calcul Marges Totales

MT = DTA (y) – DTO (x) – d(i)

MT (A) = DTA (b) – DTO (a) – d (A) = 7 – 0 – 7 = 0 {c}


MT (B) = DTA (c) – DTO (b) – d (B) = 14 – 7 – 7 = 0 {c}
MT (C) = DTA (d) – DTO (c) – d (C) = 24 – 14 – 14 = - 4 {n.c}
MT (D) = DTA (e) – DTO (d) – d (D) = 34 – 24 – 10 = 0 {c}
MT (E) = DTA (f) – DTO (e) – d (E) = 64 – 34 – 30 = 0 {c}
MT (F) = DTA (g) – DTO (f) – d (F) = 71 – 64 – 7 = 0 {c}
MT (G) = DTA (h) – DTO (g) – d (G) = 92 – 71 – 21 = 0 {c}
MT (H) = DTA (i) – DTO (h) – d (H) = 95 – 92 – 3 = 0 {c}
MT (I) = DTA (j) – DTO (i) – d (I) = 102 – 95 – 7 = 0 {c}
MT (J) = DTA (k) – DTO (j) – d (J) = 112 – 102 – 10 = 0 {c}

II.4.5.4.1. TABLEAU DE MARGE LIBRE ET TOTALE

Tâches Marges Libres Marges Totales Observation


A 0 0 Critique
B 0 0 Critique
C -4 -4 Non critique
D 0 0 Critique
E 0 0 Critique
F 0 0 Critique
G 0 0 Critique
H 0 0 Critique
I 0 0 Critique
J 0 0 Critique

Tableau 3 : marge libre et totale

II.4.5.5. CHOIX DU CHEMIN CRITIQUE

On dit qu’une tâche de A vers B est critique si la différence entre la date


au plus tard de B et la date au plus tôt de A est égale à la durée de la tâche à
accomplir. L’ensemble des tâches critique constitue le chemin critique, c’est-à-dire le
chemin sur lequel aucune tâche ne doit avoir de retard pour ne pas retarder
l’ensemble du projet.

Le chemin critique est donc le chemin le plus long entre le début et la fin.
Il y en a toujours au moins un.
43

En ce qui nous concerne, nous choisissons comme chemin critique ci-


après : A – B – D – E – F – G – H – I – J

On dit qu’une tâche de A vers B est critique si la différence entre la date


au plus tard de B et la date au plus tôt de A est égale à la durée de la tâche à
accomplir. L’ensemble des tâches critiques constitue le chemin critique, c’est-à-dire le
chemin sur lequel aucune tâche ne doit avoir de retard pour ne pas retarder
l’ensemble du projet.

Graphe final

B D E G H I J
A

Figure 11 : graphe final

III.5. Durée totale du projet

La durée totale du projet égale à la source des tâches (activités) de


chemin critique.

Dt = avec i
Dt = d(A) + d(B) + d(D) + d(E) + d(F) + d(G) + d(H) + d(I) + d(J)

= 7 + 7 + 10 + 30 + 7 +21 + 3 + 7 + 10
= 102 Jours

II.6. Coût total d’Évaluation

Quelles que soient les tâches critiques ou non, toutes ont une
répercussion sur le coût total du projet. Ainsi, le coût total de notre projet
correspond à la sommation de coût de toutes les activités du projet.

Ct = avec i
Ct = C(A) + C(B) + C(D) + C(E) + C(F) + C(G) + C(H) + C(I) + (J)
= 1000 + 1200 + 6000 + 1500 + 2000 + 35000 + 2000 + 5000 + 8000
= 61.700 $
44

Chapitre III. MODELISATION DU SYSTEME D’INFORMATION

III.1. INTRODUCTION AU LANGAGE DE MODELISATION UML

Au milieu des années 90, les auteurs de BOOCH, OOSE et OMT ont
décidé de créer un langage de modélisation unifié.

Officiellement UML est né en 1994


1995 UML 0.8
1996 UML 0.9
1997 UML 1.0 et UML 1.1
1998 UML 1.3 propose 9 types de diagrammes
2001 UML 1.4
2003 UML 1.5
2005 UML 2.0
UML 2.3 propose 14 types de diagrammes
En informatique UML (de l'anglais Unified Modeling Language), ou
Langage de modélisation unifié, est un langage de modélisation graphique à base de
pictogrammes. Il est utilisé en développement logiciel, et en conception orientée
objet. UML est couramment utilisé dans les projets logiciels.

UML est l'accomplissement de la fusion de précédents langages de


modélisation objet : Booch, OMT, OOSE. Principalement issu des travaux de Grady
Booch, James Rumbaugh et Ivar Jacobson, UML est à présent un standard défini par
l'Object Management Group (OMG). La dernière version diffusée par l'OMG est UML
2.5 bêta 2 depuis septembre 2013.

UML est utilisé pour spécifier, visualiser, modifier et construire les


documents nécessaires au bon développement d'un logiciel orienté objet. UML offre
un standard de modélisation, pour représenter l'architecture logicielle. Les différents
éléments représentables sont :
 Activité d'un objet/logiciel ;
 Acteurs ;
 Processus ;
 Schéma de base de données ;
 Composants logiciels ;
 Réutilisation de composants.
45

Grâce aux outils de modélisation UML, il est également possible de


générer automatiquement une partie de code, par exemple en langage Java, à partir
des divers documents réalisés.13

III.1.2. LES OBJECTIFS D’UML

UML permet de :
 Modéliser un système de concepts à l’exécutable, en utilisant les techniques
orientées objet ;
 Représentation graphiques mais disposant de qualités formelles suffisantes
pour être traduites automatiquement en code source.
 Représenter des systèmes entiers ;
 Etablir un couplage explicite entre les concepts et les artefacts exécutables ;
 Prendre en compte les facteurs d’échelle ;
 Créer un langage de modélisation utilisable à la fois par les humains et les
machines.

Selon le travail à réaliser, nous avons ciblé un certain nombre des


diagrammes à construire entre autres :

 Diagramme de cas d’utilisation ;


 Diagramme de classe ;
 Diagramme de séquence ;
 Diagramme d’activité ;
 Diagramme de composant ;
 Diagramme de déploiement.

13
Madiba Luntadila Victor., Notes de cours de Conception de Systèmes Informatique sous UML, L1
Bdd, ISIPA/Matadi, inédit, 2014-2015, Pge 2
46

III.2. SPECIFICATION DES BESOINS (CAHIER DE CHARGES)


III.2.1. SCENARIO DU SYSTEME

Les clients passent leurs réservations de voyage dans les agences


concernés. Le caissier de chaque agence devrait enregistrer les réservations et
paiement et ensuite transmets son rapport journalier au responsable de l’agence
c.à.d. au chef de l’agence et ce dernier soumettra son dernier rapport à la direction
générale.

III.2.2. CAHIER DE CHARGE

Un cahier de charge est un document de référence qui permet à un


dirigeant d’entreprise, d’une organisation de préciser les conditions ou les exigences
d’un projet à accomplir ou une tâche à exécuter par un consultant en vue de
résoudre une situation donnée tout en déterminant les résultats.

 Les besoins fonctionnels

Les besoins fonctionnels du système correspondent aux fonctionnalités


techniques du système. Ce sont les contraintes environnementales et
d’implémentations telles que la gestion de la performance, l’extensibilité et la fiabilité.

Cependant, les besoins fonctionnels de notre système peuvent être


décrits selon la démarche suivante :

- Le système devrait enregistrer les réservations de voyage ;


- Le système devrait enregistrer les paiements ; ont des privilèges sur les
opérations de mise à jour, consultation et l’édition des informations liées aux
exportateurs et aux importateurs des marchandises toutes sortes confondues.
- Le système devrait imprimer le reçu des clients ;
- Le système devrait permettre d’établir le rapport.
47

III.3. PRESENTATION DES DIAGRAMMES PAR RAPPORT AU


SYSTEME
III.3.1. DIAGRAMME DE CAS D’UTILISATION
III.3.1.1. DEFINITION (USE CASE)
Un diagramme de cas d’utilisation capture le comportement d’un
système, d’un sous-système, d’une classe ou d’un composant tel qu’un utilisateur
extérieur le voit. Il scinde la fonctionnalité du système en unités cohérentes, les cas
d’utilisation, ayant un sens pour les acteurs. Les cas d’utilisation permettent
d’exprimer le besoin des utilisateurs d’un système, ils sont donc une vision orientée
utilisateur de ce besoin au contraire d’une vision informatique14.

- Un cas d’utilisation : Il correspond à un certain nombre d’actions que le


système devra exécuter en réponse à un besoin d’un acteur. Un cas
d’utilisation doit produire un résultat observable pour un ou plusieurs acteurs
ou parties prenantes du système.
- Acteur : Un acteur est un utilisateur type qui a toujours le même
comportement vis-à-vis d’un cas d’utilisation.

- Une relation d’inclusion (« include ») : Une relation d’inclusion d’un cas


d’utilisation A par rapport à un cas d’utilisation B signifie qu’une instance de A
contient le comportement décrit dans B.
- Une relation d’extension (« extend ») : Une relation d’extension d’un cas
d’utilisation A par un cas d’utilisation B signifie qu’une instance de A peut être
étendue par le comportement décrit dans B.

14
Laurent Audibert, UML 2, http://laurent-audibert.developpez.com/Cours-UML, p. 29 (178)
48

III.3.1.2. FORMALISME DU DIAGRAMME DE CAS


D’UTILISATION

Le diagramme de cas d’utilisation est composé des éléments suivants :

: Acteur

: Cas d’utilisation

: Système

: Relation entre cas d’utilisation

III.3.1.3. IDENTIFICATION DES ACTEURS

Nous avons identifié les acteurs suivants :

 Chef d’agence;
 Responsable de finance;
 Chauffeur;
 Client ;
 Caissier ;
 Convoyeur.

III.3.1.4. IDENTIFICATION DE CAS D’UTILISATION

Nous avons comme cas d’utilisation suivants :

 Enregistrer;
 Imprimer;
 Réservation;
 Paiement;
 Etablir rapport;
49

III.3.1.5. PRESENTATION DU DIAGRAMME DE USE CASE

Faire Réservation

Payer Réservation
Client

Enregistrer
Réservation

Enregistrer
Caissier Paiement

Etablir Rapport

Chef agence

Figure 12 : diagramme de cas d’utilisation


50

III.3.2. DIAGRAMME DE CLASSE


III.3.2.1.DEFINITIONS DES CONCEPTS DE BASE

En UML, une classe définit la structure commune d’un ensemble


d’objets et permet la construction d’objets instances de cette classe. Le diagramme
de classes a toujours été le diagramme le plus important dans toutes les méthodes
orientées objet. C’est celui que les outils de génération automatique de code utilisent
en priorité. C’est également celui qui contient la plus grande gamme de notations et
de variantes.15

 classe : Une classe décrit un groupe d’objets ayant les mêmes propriétés
(attributs), un même comportement (opérations), et une sémantique
commune (domaine de définition).

 Un attribut : est une propriété élémentaire d’une classe. Pour chaque


objet d’une classe, l’attribut prend une valeur (sauf cas d’attributs
multivalués).
 Une opération : est une fonction applicable aux objets d’une classe. Une
opération permet de décrire le comportement d’un objet. Une méthode est
l’implémentation d’une opération.

 Méthode est une fonction applicable aux objets d’une classe.


+Public: Attribut ou opération visible par tous.
-Privé: Attribut ou opération seulement visible à l’intérieur de la classe.
#Protégé: Attribut ou opération visible seulement à l’intérieur de la
classe et pour toutes les sous-classes de la classe.
~Paquetage: Attribut ou opération ou classe seulement visible à
l’intérieur du paquetage où se trouve la classe.
 Lien : est une connexion physique ou conceptuelle entre instances
(objets) d’une classe.
 multiplicité indique un domaine de valeurs pour préciser le nombre
d’instance d’une classe vis-à-vis d’une autre classe pour une association
donnée. (*, 1, 1..*, 0..*).
 Agrégation : Il s’agit d’une relation entre deux classes, spécifiant que les
objets d’une classe sont des composants de l’autre classe.
 Composition : La composition, quant à elle est une relation d’agrégation
dans laquelle il existe une contrainte de durée de vie entre la classe «
composant » et la ou les classes « composé ». Autrement dit la
suppression de la classe « composé » implique la suppression de la ou
des classes « composant ».

15
Olga K. KINYAMUSITU, Notes de cours Langages de Programmation orientée Objet et Mobile, P2,
ISIPA/Kinshasa, 2015, Pge 40
51

 L’héritage : est un mécanisme de transmission des caractéristiques


d’une classe (ses attributs et méthodes) vers une sous-classe.
 La spécialisation et la généralisation : Certaines classes peuvent alors
avoir d’attributs en commun. Ainsi, une notion différente maintenant de
précédentes doit intervenir : la généralisation, qui est la relation entre une
classe et deux autres classes ou plus partageant un sous-ensemble
commun d’attributs et/ou d’opérations. La classe qui mère s’appelle
superclasse, les classes filles s’appelleront sous-classes.

De la superclasse vers les classes filles on parle spécialisation et de classes


filles vers la superclasse, il s’agit de la généralisation.

 Le polymorphisme : Le nom de polymorphisme vient du grec et signifie


qui peut prendre plusieurs formes. C’est une caractéristique essentielle de
la programmation orientée objet.

III.3.2.2. FORMALISME DU DIAGRAMME DE CLASSE

Nom classe
+attribut1
-attribut2
#attribut3

Méthode1()
Méthode2()

III.3.2.3. REGLE DE GESTION ET LECTURE DES MULTIPLICITES


R1 : un ou plusieurs Client effectue une réservation;
R2 : un ou plusieurs bus concerne est concerné par une réservation;
R3 : un ou plusieurs site font partie des réservations;
R4 : un ou plusieurs bus sont affectés pour la réservation;
R5 : une réservation est concernée par un et un seul client;
R6 : une catégorie contient plusieurs Bus ;
R6 : un bus appartient à une et seule Catégorie ;
52

III.3.2.4. IDENTIFICATION DES CLASSES

Nous avons recensé les classes suivantes :


- Client ;
- Site ;
- Réservation ;
- Bus ;
- Affecter ;
- Catégorie.

III.3.2.5. IDENTIFICATION DES RELATIONS

Nous avons identifiés ceux qui suivent :


- affecter ;
- appartenir;
- Appartenir ;
- Fait l’objet ;
- Concerner ;
- Organiser ;
- Contenir ;
- Effectuer ;
53

III.3.2.6. PRESENTATION DU DIAGRAMME DE CLASSE


54

III.3.3. DIAGRAMME DE SEQUENCE


III.3.3.1. DEFINITION DES CONCEPTS

Le diagramme de séquence est une variante du diagramme de


collaboration que l’on retrouvait en UML1. Les diagrammes de séquence possèdent
intrinsèquement une dimension temporelle.16

L’objectif du diagramme de séquence est de représenter les interactions


entre objets en indiquant la chronologie des échanges. Cette représentation peut se
réaliser par cas d’utilisation en considérant les différents scénarios associés.17

- Acteur : les acteurs peuvent également communiquer avec des objets, ainsi
ils peuvent eux aussi être énumérés en colonne.
- Ligne de vie : Une ligne de vie représente l’ensemble des opérations
exécutées par un objet. Un message reçu par un objet déclenche l’exécution
d’une opération.

- Message synchrone – Dans ce cas l’émetteur reste en attente de la réponse


à son message avant de poursuivre ses actions. La flèche avec extrémité
pleine symbolise ce type de message.
- Message asynchrone – Dans ce cas, l’émetteur n’attend pas la réponse à
son message, il poursuit l’exécution de ses opérations. C’est une flèche avec
une extrémité non pleine qui symbolise ce type de ses opérations.

III.3.3.2. FORMALISME DU DIAGRAMME DE SEQUENCE

Acteur

Ligne de vie

Activation

16
Olga K. Kinyamusitu, op.cit, Pge 26
17
Olga K. Kinyamusitu, Idem, Pge 26
55

III.4.2.6. PRESENTATION DU DIAGRAMME DE SEQUENCE

System

Client Caissier Chef Agence

1 : passer réservations
2 : vérifier la dispo

3 : réponse du syst

4 : réponse au client

5 : effectuer le paiement

6 : Enregistrer la paie

7: Imprimer reçu

8: Remettre reçu

9: Faire Rapport
56

CHAPITRE IV : IMPLEMENTATION ET DEPLOIEMENT DE LA BASE


DE DONNEES REPARTIES SOUS SQL SERVEUR 2008 R2

IV.1. INTRODUCTION

Après avoir achevé l’étape de la conception de l’application, on va


entamer dans ce chapitre la partie réalisation et implémentation dans laquelle on
s’assure que le système est prêt pour être exploité par les utilisateurs finaux.

Nous avons croire qu’à la fin de ce chapitre, les objectifs doivent avoir
été atteints et les résultats seront pragmatiques.

IV.2. OBJECTIFS
Les objectifs de gestion sont ceux qui renseignent sur la concrétisation
des objectifs assigné au nouveau système, c’est-à-dire la nature des services devra
être rendue par l’application.

Notre application, doit permettre à tous les utilisateurs d’avoir l’accès en


temps réel de toutes les informations dont ils auront besoins ; ce qui permettra au
gestionnaire des rapports fiables pour une prise des décisions. Tout ceci sera facilité
par la base de données qui sera conçu à cet effet et qui devra résoudre aussi le
problème de confidentialité des données.

IV.3. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES


Un Système de Gestion de Base de Données (SGBD) est un logiciel
destiné à gérer un gros volume d'informations, persistantes et fiables, partageables
entre plusieurs utilisateurs et/ou programmes et manipulées indépendamment de
leur représentation physique."

Il existe plusieurs systèmes de gestion des bases de données mais celui


que nous avons choisi pour notre projet est le Microsoft SQL Server2008 R2, pour sa
puissance et sa capacité de gérer des masses de données et de fournir plusieurs
outils pour la manipulation des données.

Il possède les fonctionnalités ci-après :

- Décrire les données qui seront stockées ;


- Manipuler ces données (ajouter, modifier, supprimer des informations) ;
- Consulter les données et traiter les informations obtenues (sélectionner, trier,
calculer, agréger,...)
- Définir des contraintes d'intégrité sur les données (contraintes de domaines,
d'existence,...) ;
57

- Définir des protections d'accès (mots de passe, autorisations,...).


IV.4. L’ARCHITECTURE DE DONNEES SOUS SQL SERVER R2
2008
IV.4.1. TRANSFORMATION DU DIAGRAMME DE CLASSE EN
MODELE RELATIONNEL18

 La classe se transforme en une table (relation)


 Les attributs de la classe deviennent des attributs de la table
 Choisir un attribut (ou groupe d’attribut) de la classe pouvant jouer le rôle de
clé primaire, si aucun attribut ne convient, il faut en ajouter un à la table.
 Association binaire de type plusieurs (1..*) ou (0..*) à un (1..) ou (0..1) Ajouter
un attribut de type clé étrangère dans la relation à multiplicité plusieurs de
l’association.
 Cas d’une liaison plusieurs (0..*) ou (1..*) à plusieurs (0..*) ou (1..*)
l’association ou la classe association devient une relation. La clé primaire est
composée des clés primaires des relations obtenues.
 Les éventuels attributs de la classe-association deviennent des attributs de la
nouvelle relation.
 Cas Association binaire de type un (0..1) ou (1..1) à un (0..1) ou dérivée de la
classe ayant la multiplicité minimale égale à un.
 Dans le cas où les deux multiplicités minimales sont à 1, il est préférable de
fusionner les deux entités.
Cas de l’héritage, transformation de chaque sous classe en une relation. La clé
primaire de la superclasse devient clé primaire de chaque sous classe.

18
http:/www.developpez.net/forms/d1112615/general-developpement/alm/outils/autres/magicdrau-tra,
Consulté le 20/12/2016 à 08h10’
58

IV.4.2. PRESENTATION DE L’ARCHITECTURE DE DONNEES SOUS SQL SERVER R2 2008

t_client
id_client
nom_client
postnom_client
t_site
id_site
prenom_client
nom_site
adresse_client
adresse_site
telephone_client

t_reservation
id_reservation
date_reservation
montant_paie
id_client
id_site
t_affecter
id_bus
id_reservation
date_affecter

t_bus
t_categorie id_bus
id_categorie libelle_bus
libelle_categorie id_categorie
marque
capacite_accueil
59

IV.5. CONFIGURATION DE LA REPLICATION ENTRE LES SITES

Pour rendre l’autonomie réelle entre les différents services nous sommes
amorcées une démarche dans laquelle notre base de données va subir une duplication en
deux modèles selon les services ci-après :

 Agence Matadi;
 Agence Boma ;
 Agence Muanda.
La procédure de configuration de la réplication sous SQL server r2 2008 suit
les étapes ci-dessous :
 création des logins avec un privilège de propriétaire
 publication des ressources (tables) dans le serveur de distribution
 Abonnement des logins vers les ressources publiées.

Création des bases de données

Nous avons créé quatre bases de données :

 Bdd_Res : contient les


données du système
 Bdd_site_matadi : nous
allons publier le contenu de données concernant le site Matadi
 Bdd_site_boma : nous
publions le contenu de données de site Boma
 Bdd_site_Muanda : c’est là
que nous mettrons le contenu de données de site Muanda
60

Création des connexions de site

exec sp_addlogin 'site_matadi','123456'


exec sp_addlogin 'site_boma','123456'
exec sp_addlogin 'site_muanda','123456'

Attributions des privilèges

 Site Matadi
exec sp_grantdbaccess 'site_matadi'
exec sp_addrolemember 'db_owner','site_matadi'

 Site Muanda
exec sp_grantdbaccess 'site_muanda'
exec sp_addrolemember 'db_owner','site_muanda'
61

 Site Boma
exec sp_grantdbaccess 'site_boma'
exec sp_addrolemember 'db_owner','site_boma'

Création de la publication Site Matadi

Phase 1
62

Phase 2

Phase 3
63

Phase 4

Phase 5
64

Phase 6

Phase 7
65

Phase 8

Phase 9
66

Affichage de la publication publication_site_matadi


67

Création de l’abonnement Abonne_site_matadi


Phase 1

Phase 2
68

Phase 3
69

Phase 4
70

Phase 5
71

Phase 6
72

Phase 7
73

Phase 8
74

Phase 9
75

Phase 10
76

Phase 11
77

Phase 12
78

Affichage de l’abonnement abonne_site_matadi

Test de la réplication entre site central et site Matadi


Saisi de la réservation au site central
79

Réplication des informations sur le site de Matadi


80

IV.6. NOUVELLE ARCHITECTURE DU SYSTEME

Serveur central Agence/KIN

Serveur Publication Serveur Distribution

Compte Administrateur

Serveur Abonnement/Matadi

Serveur Abonnement/Boma
Serveur Abonnement/Muanda

Compte Matadi

Compte Boma
Compte Muanda
81

IV.6.1. CONFIGURATION DU RESEAU INFORMATIQUE


IV.6.1.1. PRESENTATIONS DES OUTILS
- Outils matériels

N° Equipement Choix
HP, Dual cor, CPU 3Ghz,
1 Ordinateur fixe
Ram 3Go, Hdd 350, monitor 21”
2 Routeur Linksys-WRT300N sans fil, 4 ports Rj45
3 Switch 2950T-24
4 Support de transmission UTP/CAT5
Dell Optlep Hdd 2To , Ram 7Go, CPU 4 Go
5 Serveur dédies
I5
6 Goulotte Grand format 16x24
7 Prise Rj45 male Grand format
8 Imprimante réseau HP LaserJet 5200
9 Imprimante simple HP laser jet P2015
10 Kit internet Vodanet
11 Onduleur client UTP 1200 VA
11 Onduleur serveur UTP 3500 VA

Tableau 4 : Outils matériels

- Outils logiciels

N° Equipement Choix
Microsoft Windows 2003 serveur
1 Système d’exploitation réseau
entreprise
2 Système d’exploitation client Windows Seven 7
3 Protocol de transport TCP
4 Support de transmission Illimité
5 Logiciels d’application Microsoft office 2013
6 Antivirus Kaspersky 2017
7 Architecture Client serveur
8 Protocol d’identification Ipv4

Tableau 5 : Outils Logiciels


82

IV.6.1.2. PARAMETRAGE

Masque sous
Noms poste Domaine Adresse IP Passerelle
réseau
Serveur Central RenoveAge.cd 192.168.4.15 255.255.255.0 192.168.4.30
Serveur Abonnement Matadi RenoveAge.cd 192.168.4.16 255.255.255.0 192.168.4.30
Serveur Abonnement Muanda RenoveAge.cd 192.168.4.17 255.255.255.0 192.168.4.30
Serveur Abonnement Boma RenoveAge.cd 192.168.4.18 255.255.255.0 192.168.4.30
Serveur de Publication RenoveAge.cd 192.168.4.2 255.255.255.0 192.168.4.30
Serveur de Distribution RenoveAge.cd 192.168.4.20 255.255.255.0 192.168.4.30

Tableau 6 : Paramétrage
83

CONCLUSION

L’objectif de notre projet de fin d’étude était de modéliser et d’implémenter une


base de données repartie pour la gestion des réservations de voyage cas de l’agence
Rénové.
Le point de départ de la réalisation de ce projet était une récolte des
informations nécessaires pour dresser un état de l’existant en suite, présenter un aperçu
sur la problématique ainsi que l’architecture utiliser au sein de cet entreprise.

Par la suite, nous nous sommes intéressés à l’analyse et la spécification des


besoins qui nous ont permis de distinguer les différents acteurs interagissant avec le
système.

L’objectif de la partie suivante était la conception détaillée, dans laquelle nous


avons fixé la structure globale de l’application.

Le dernier volet de notre projet était la partie déploiement de la base de données


repartie qui a été consacré à la création de logins, à la réplication de données, à la
présentation des outils du travail et les interfaces les plus significatives de notre application.

La modélisation du système a été effectuée à l’aide du langage de Modélisation


UML en se servant d’UNIFIED PROCESS (UP) en sa variante 2TUP. La conception de la base
de données s’est faite avec la plateforme Microsoft SQL serveur 2008 R2 qui est un SGBD
relationnelle.

Ce projet nous a permis non seulement de concilier les théories apprises à la


pratique, mais nous a permis également de connaitre le fonctionnement du processus des
réservations des voyages dans l’agence Rénové dans ces différents sites et la maitrise à la
conception d’une base de données reparties.

La réalisation d’un tel projet, nous a permis d’apprendre et de toucher du doigt


une partie de divers aspects du métier de développeur et de celui du concepteur.
84

BIBLIOGRAPHIES

1. Ouvrage

 Jean Pierre BASILE et GUY, Application de Merise, ED. AYROLLE, Paris 1989
 Jean Patrick MATHERON, Comprendre Merise, éd. Eyrolles, 61 Boulevard Saint –
Germain 75003, Paris 1988
 D. NANCI et B ESPINASSE, Ingénieur de Système d'Information, Merise, 2ème
génération, 3ème Ed. SYBEX, Paris, 1996 ;
 -MEYLAN Eddy, Base de données II, University of Applied sciences of
Westerswitzerland 2003.
 -MEYLAN Eddy, Bases de données distribuée, University of Applied sciences of
Westerswitzerland 2003.
 -KRAKOWIAK Sacha, Algorithmique et techniques de base des systèmes repartie,
Université Joseph Fourier 2004.
 -GODIN Robert ,18 bases de données parallèles et réparties ,2005.
 -CHEVANCE J.René, Bases de données réparties et fédérées ,2001.
 -BARBIER Franck, UML2 ET MDE, Edition DUNOD
 -DEDRAVWER Laurent et VAN DERMEYDE Fier, UML2, Edition eni.
 -SOUTOU christion, UML2 pour les bases de données, Edition EYROLLES 2007.
 -CHARROUX Benot, OSMANIA omar et MIEG Yan Thierry, UML2 Pratique de la
modélisation, Edition PEARSON 2009.
 - David Bréchet Frédéric Jacot Charles Secrétan, Laboratoire de Bases de Données
(LBDBases de données réparties et fédérées. René J. Chevance Mars 2001
[email protected];
 -ROQUES Pascal et VALLEE Frank, UML2 en action, Edition EYROLLES 2006
 -ROQUES Pascal, UML2 par la pratique, Edition EYROLLES 2006
 - BLANC xavier et MOUNIER isabelle, UML2 pour le développeur, Edition EYROLLES
2006.
 -AUDIBERT Laurent, UML2.0, Institut Universitaire de Technologie de Villetaneuse.
 -DASPET Eric, PHP 5 Avancé, 4émeEdition Eyroles2007.
 -ENGELS Jean, PHP 5 Cours et Exercices, 2émeEdition Eyroles2009.
 -MARIE Jean Défronce, PHP-MySQL avec Dreamweaver 8, Eyrolles 2006.
 -RIGAUX Philippe Dunod, Pratique de MySQL et PHP, 4éme Editon 2009.
 -GABILLAUD Jerome,SQL Server 2008 Administration, EditionEni.
 ACSIOME, Modélisation dans la conception des systèmes d'information, Masson,
1989
 I. Jacobson, G. Booch, and J. Rumbaugh. Unified Modeling Language Reference
Manual. AddisonWesley, 1997.
85

2. Notes de cours

 Raymond : note du Cours de Méthode de conduit de Projet, L2 INFO, UNILIB, 2013-


2014,
 Jean Félix MWADI KANONGE : Cours de Méthode de recherche scientifique, G2 INFO
ISS, Kinshasa ,2010-2011,
 KASORO Nathanaël : Notes de cours de génie logiciel, L1 INFO, Unilib/Boma, 2013-
2014,
 Olga K. KINYAMUSITU, Langages de Programmation orientée Objet et Mobile,
ISIPA/Kinshasa, 2015
 SULA MANYIONGA, Note de cours de gestion de projets, ISIPA, 2011-2012.
 Mushi Mugumo : Les projets : techniques d’élaboration, d’exécution et d’évaluation,
Editions Pensée Africaine (EPA), 2005 ;
 Soul, H : l’informatique de gestion à notre portée, SEFAS, 2009 ;
 Madiba Luntadila Victor : Notes de cours de Conception de Systèmes Informatique
sous UML, L1 Bdd, ISIPA/Matadi, 2014-2015.
 Egoddo Abong’y : Note de Cours de système d’objet repartie, L2Bdd, ISIPA/Matadi,
2013 ;
 Today Tupandi Kalombo, : Cours d’Administration Réseau Informatique, L2bdd,
ISIPA/Matadi, 2017 ;
 VUMISA MESO : Cours de Base de données répartie, L2 ISIPA, 2016-2017

3. Webographie
 http:// www.memoireonline, cité par AZZOUG Zoubir, Mémoire, inédit, Université
A/MIRA de Béjaa-Algérie, 2008-2009, P. 48 et consulté le 12/12/2012. 10 :32
 http://www.msn.fr, consulté le 16/08/2016, 20 :02
 http://www-lipn.univ-paris13.fr/ audibert/pages/enseignement/cours.htm par Laurent
AUDIBERT, consulter le 30/11/2016, 06 :52
 http:// www.uml.free.fr/cours/i-p21.html, consulté le 30/09/2016, 17 :32
 http:///www.developper.com/, consulté le 12/03/2017, 00 :12
 http://fr.wikipedia.org/wiki/logicil_libre, consulté le 17/03/2017, 13 :52
 www.dcanl.free.fr/Etudes/COURS_IUT_IQ2/CPP/.../CM12_Interfaces.pdf, consulté le
06/04/2017, 13 :32
86

TABLE DE MATIERE

0. INTRODUCTION ............................................................................................... 1
0.1. PROBLEMATIQUE .......................................................................................... 1
0.2. HYPOTHESE .................................................................................................. 2
0.3. DELIMITATION DU SUJET .............................................................................. 2
0.4. CHOIX ET INTERET DU SUJET ....................................................................... 3
0.5. METHODES ET TECHNIQUES UTILISEES ......................................................... 3
0.5.1. METHODES ....................................................................................................... 3
0.5.2. TECHNIQUE ...................................................................................................... 4
0.6. SUBDIVISION DU TRAVAIL ........................................................................... 5
CHAPITRE I : CONSIDERATION GENERALES ET THEORIQUES ................................ 6
I.1. INTRODUCTION.................................................................................................... 6
I.2. DEFINITION DES CONCEPTS DE BASE UTILISES .................................................... 6
I.2.1. SYSTEME ........................................................................................................ 6
I.2.2. SYSTEME D’INFORMATISATION ....................................................................... 7
I.2.3. SYSTEME INFORMATIQUE ............................................................................... 7
I.2.4. BASE DE DONNEES REPARTIES (BDDR) ........................................................... 7
I.2.5. SYSTEME DE BASES DE DONNEES REPARTIES : SBDR ...................................... 8
I.2.5.1. AVANTAGES ET INCONVENIENTS D’UNE BASE DE DONNEES REPARTIES ........... 9
I.2.6. SYSTEMES DE GESTION DE BASE DE DONNEES REPARTIES (S.G.B.D.R) ......... 10
I.2.7. CONCEPTION D’UNE BASE DE DONNEES REPARTIE ........................................ 12
I.2.8. REPLICATION DES DONNEES......................................................................... 13
I.2.9. FRAGMENTATION ......................................................................................... 16
a. REPARTITION DES CLASSES D'OBJET ................................................................. 17
b. REPARTITION DES OCCURRENCES (FRAGMENTATION HORIZONTALE) ................. 17
c. REPARTITION DES ATTRIBUTS (FRAGMENTATION VERTICALE) ........................... 17
d. REPARTITION DES RESEAUX CONNEXES D'OCCURRENCES (FRAG. HORIZONTALE
DERIVEE) ................................................................................................................. 17
I.2.10. SECURITE DE LA BASE DE DONNEES ........................................................... 18
I.2.4. RESEAU INFORMATIQUE ............................................................................... 20
1.2.4.7.1. INTERET DE VLAN ............................................................................... 26
1.2.4.7.2. TYPE DE VLAN ..................................................................................... 27
87

1.2.4.7.3. CARACTERISTIQUES D'UN VLAN........................................................... 27


CHAPITRE II: EVALUATION DES PROJETS ........................................................... 29
II.1. TECHNIQUE D’ORDONNANCEMENT DES TACHES ................................................ 29
II.2. METHODE D’ORDONNANCEMENT DES TACHES ................................................... 29
II.4. CONTRAINTES DANS UN GRAPHE P.E.R.T. ................... Erreur ! Signet non défini.
II.4.1. IDENTIFICATION DES TACHES ................ ERREUR ! SIGNET NON DEFINI.
II.4.2. ÉVALUATION DES RESSOURCES .............. ERREUR ! SIGNET NON DEFINI.
II.4.3. CONTRAINTES D’ELABORATION DU PROJET ............................................. 32
II.4.4. ÉVALUATION DU TEMPS ET COUTS TOTAL DU PROJET ............................. 33
II.4.5. LA METHODE PERT .................................................................................. 34
B. PRESENTATION DU PERT ............................................................................... 34
II.4.5.1 CONSTRUCTION DU GRAPHE EN PERT .................................................... 36
CHAPITRE III. CADRE METHODOLOGIQUE ......... ERREUR ! SIGNET NON DEFINI.
III.1. PRESENTATION DE L’OGEFREM ................................. Erreur ! Signet non défini.
III.1.1. HISTORIQUE ....................................................... Erreur ! Signet non défini.
III.1.2. SITUATION GÉOGRAPHIQUE ................................ Erreur ! Signet non défini.
III.1.3. TRANSFORMATION DE L’OGEFREM ..................... Erreur ! Signet non défini.
III.1.4. MISSIONS ET COMPETENCES .................................. Erreur ! Signet non défini.
III.1.4.1 MISSIONS ......................................................... Erreur ! Signet non défini.
III.1.5. COMPETENCES .................................................... Erreur ! Signet non défini.
III.1.6. ORGANISATION STRUCTURO FONCTIONNELLE ....... Erreur ! Signet non défini.
III.1.6.1. STRUCTURE ORGANIQUE .................................. Erreur ! Signet non défini.
III.1.7. DIRECTION PROVINCIALE OUEST (DPO) .............. Erreur ! Signet non défini.
CHAPITRE IV. MODELISATION DU SYSTEME D’INFORMATION ............................. 44
IV.1. INTRODUCTION AU LANGAGE DE MODELISATION UML ...................................... 44
IV.1.2. LES OBJECTIFS D’UML................................................................................. 45
IV.2. SPECIFICATION DES BESOINS (CAHIER DE CHARGES) ....................................... 46
IV.2.1. SCENARIO DU SYSTEME .............................................................................. 46
IV.2.2. CAHIER DE CHARGE .................................................................................... 46
IV.3. PRESENTATION DES DIAGRAMMES PAR RAPPORT AU SYSTEME ......................... 47
IV.3.1. DIAGRAMME DE CAS D’UTILISATION ........................................................... 47
IV.3.2. DIAGRAMME DE CLASSE.............................................................................. 50
IV.3.3. DIAGRAMME DE SEQUENCE......................................................................... 54
IV.3.4. DIAGRAMME D’ACTIVITE ...................................... Erreur ! Signet non défini.
88

IV.3.5. DIAGRAMME DE COMPOSANT............................... Erreur ! Signet non défini.


IV.3.6. DIAGRAMME DE DEPLOIEMENT ............................ Erreur ! Signet non défini.
CHAPITRE V : IMPLEMENTATION ET DEPLOIEMENT DE LA BASE DE DONNEES REPARTIES
SOUS SQL SERVEUR 2008 R2.................................................................... 56
V.1. INTRODUCTION ................................................................................................. 56
V.2. OBJECTIFS......................................................................................................... 56
V.3. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES .................................... 56
V.4. L’ARCHITECTURE DE DONNEES SOUS SQL SERVER R2 2008 ................................ 57
V.4.1. TRANSFORMATION DU DIAGRAMME DE CLASSE EN MODELE RELATIONNEL ...... 57
V.4.2. PRESENTATION DE L’ARCHITECTURE DE DONNEES SOUS SQL SERVER R2 2008 58
V.5. CONFIGURATION DE LA REPLICATION ENTRE LES SITES .................................... 59
V.5.1. CREATION DES LOGINS ............................................ Erreur ! Signet non défini.
V.5.2. PUBLICATION ET ABONNEMENT DES RESSOURCES ... Erreur ! Signet non défini.
V.6. NOUVELLE ARCHITECTURE DU SYSTEME ............................................................ 80
V.6.1. CONFIGURATION DU RESEAU INFORMATIQUE .............................................. 81
V.8. ANALYSE, INTERPRETATION ET COUT DE L’ENVIRONNEMENT DU LOGICIEL
PRODUIT ........................................................................... Erreur ! Signet non défini.
CONCLUSION ..................................................................................................... 83
BIBLIOGRAPHIES ............................................................................................... 84
TABLE DE MATIERE............................................................................................ 86
89

Vous aimerez peut-être aussi