Académique Documents
Professionnel Documents
Culture Documents
0. Introduction Générale
0.1. Généralité
De nos jours vus l’évolution de la technologie d’information qui prends une grande
place, le monde actuel doit se conformer dans le système d’informatisation, qui exige la
progression, et opter d’une certaine manière qui a été longtemps manuel, et aujourd’hui il ne
doit plus rester statique. Et le système d’informatisation, durant cette époque, l’aspect manuel
a lassé ou cédé sa place peu à peu à la machine afin de permettre à l’humanité d’obtenir des
informations fiables et mieux les converser.
Cette avancée est donc liée à l’informatique et ses outils, car avec elle, l’homme à
l’opportunité de travailler rapidement et d’améliorer ou enrichir avec efficacité son service et
de bien fonctionner.
Il sied de noter que l’informatique ne peut être comprise sans son outil qui est
l’ordinateur. Celle-ci permet donc à l’utilisateur de traiter automatiquement les informations
à l’aide d’un appareil appelé ordinateur.
Ainsi nous pouvons dire que l’informatique est fortement rapprochée au terme
information et automatique.
C’est dans ce même ordre d’idée que nous tenterons de démontrer le bien-fondé de
l’informatique ou son importance dans un service qui a attiré notre attention.
Les brèves réponses à ces préoccupations où ces interrogations sont données dans la
formulation des hypothèses qui peuvent être soit rejetées, soit affirmées tout long de notre
développement.1
1
KASESE N.B.J.C.V, Notes de cours du séminaire de recherche scientifique, L2INFO.URKIM, 2015-2016, p12
Page |2
0.2.2. Hypothèse
L’hypothèse permet de diriger la recherche et de la donne un fils conducteur. C’est une
idée conductrice, provisoire. Une tentative d’explication des faits formulés dans le but d’une
recherche et elle est destinée à guider l’investigation.
La conception d’une application web pourrait tant palier à la difficulté que connait
l’Institut Madrandele dans la gestion d’inscription et du test d’admission dans la mesure où
elle faciliterait à la rapidité de gestion à son sein.
L’inscription, comme le test d’admission, Etant encore manuelle soit traditionnelle dans
son système de fonctionnement, cela poserait plusieurs problème comme : la perte des
documents dans la gestion actuelle, la lenteur d’exécution dans la circulation d’information,
d’où l’importance d’une application web pour remédier à ce problème afin de permettre la
fiabilité, rapidité, sécurité de la gestion de ces derniers (L’inscription et test d’admission).
a. Méthodes
Dans le cadre de notre travail, nous avons opté pour la méthode structuro-
fonctionnaliste. Celle-ci est une combinaison de la méthode structurale et fonctionnelle.
1° la Méthode structurale
Cette méthode nous a été utile dans l’étude de la structure de systèmes qui font partie de
l’Institut Madrandele (IM).
2° La Méthode fonctionnelle
3° La méthode UP
Cette méthode qui fait appel Unified Modeling Language (UML), nous a permis de
créer des représentations simplifiées (diagrammes) de la partie transactionnelle de notre
travail.
4° La modélisation multidimensionnelle
b. Techniques
2° La technique documentaire
Cette technique nous a servi dans l’étude et l’analyse des documents mis à notre
disposition par la Direction de l’Institut Madrandele pour mieux comprendre l’histoire.
c. Modèle de développement
Deuxièmement nous avons utilisé le style dynamique pour notre application web.
Dans le temps, notre étude couvre les données d’une période allant de 2015 à nos jours,
sans oublier le caractère évolutif de l’application.
Page |4
Tout travail scientifique étant sans essences une œuvre humaine, ne peut jamais se
réaliser sans difficulté. Ainsi, nous avons effectivement rencontré plusieurs difficultés d’ordre
technique, psychologique, matériels, financier. Et la collecte des données sur terrain ne nous a
pas était facile car le chef d’établissement était occupé, y compris ses collaborateurs.
I.1. Introduction
Plusieurs définitions sont proposées pour expliquer le terme web que les anglophones
appellent « World Wide Web » d’où l’acronyme www, et les francophones appellent
la « toile mondiale » :
Le web est un moyen simple de cliquer pour explorer le volume gigantesque des
pages d’information situées sur internet.
Et, le web est une des possibilités offertes par réseau internet de navigateur entre des
documents reliés par des liens hypertextes.
Le principe de web repose sur l’utilisateur d’hyperliens pour naviguer entre des
documents (appelés « pages web ») grâce à un logiciel appelé navigateur, en
anglais « browser ».
Par ailleurs, les internautes peuvent maintenant contribuer à faire l’actualité du Web,
tant grâce à la facilité de publication qu’offrent des outils comme les blogs, qu’au travers
d’annuaires de pages très dynamiques basés sur des votes de popularité (par exemple, Digg).
Le principe est simple : ces annuaires permettent à tout un chacun de « voter » pour une page
quelconque du Web. Les annuaires maintiennent alors une liste, par popularité décroissante,
des pages ainsi signalées.
Si un nombre massif d’internautes votent pour une même page, celle-ci apparaît
fatalement en excellente position dans l’annuaire qui a recueilli les votes. Le résultat net est
séduisant : les annuaires en haut de liste ont un contenu qui a intéressé, amusé ou marqué un
maximum de gens. Statistiquement, il a donc toutes les chances de vous intéresser, vous aussi.
Sous un angle plus politique, cela signifie que les « gros titres » ne sont plus confiés à
une salle de rédaction, si facile à instrumentaliser. Pour acquérir une telle visibilité, fut-elle
éphémère, la page n’a d’autre choix que de plaire à beaucoup de monde. C’est un système très
démocratique.
Pour n’en citer que deux, sont déjà extrêmement visités (plusieurs dizaines de millions
de visiteurs uniques par jour). Du coup, de nombreux blogs, magazines en ligne et autres sites
au contenu très dynamique affichent systématiquement sur leurs pages des liens graphiques
aisément reconnaissables pour faciliter (et donc encourager) le vote de l’internaute auprès des
sites Technoratis et del.icio.us figurent également parmi les pionniers d’un nouvel usage qui
Page |6
se répand rapidement : le tagging. Il s’agit de permettre aux internautes de qualifier une page
à coup de mots-clés, pour obtenir un système riche de références.2
Une page web est un document électronique contenant du texte, du son, des images
fixes ou animés, ainsi que des liens hypertextes vers d’autres pages web. Ces hyperliens
permettent aux utilisateurs de navigateur, de « Fureter » ou de « Surfer » parmi les
informations, d’une manière résolument séquentielle.
I.2. Internet
I.2.1. Historique
Tout à commencer en 1962 lorsque l’US Air Force demanda à un groupe de chercheurs
de mettre au point un réseau de communication qui pouvait résister à toutes sortes d’attaques,
voire une attaque nucléaire. Le concept général de ce réseau était basé sur une architecture
décentralisée.
L’année 1972 fut marquée par deux événements d’une importance cruciale. Tout
d’abord, la présentation du réseau ARPANET pour la toute première fois au grand public.
Cette présentation avait eu lieu lors d’une conférence dédiée à la communication des
ordinateurs. D’autre part, un chercheur appelé Ray Tomlinson mit au point un nouveau mode
de communication ; le courrier électronique, qui permettait l’envoi de messages au sein d’un
réseau. Grâce à ce nouveau mode de communication, on pouvait contacter plusieurs
personnes en utilisant un seul mail.
C’est toujours grâce à la même personne que le protocole TCP (Transmission Control
Protocol) vu le jour. Ce dernier permet d’acheminer des données via un réseau en les
fragmentant en petits paquets.
2
http://fr.wikipedia.org/wiki/Conception_de_site Web, histoire, juillet 2011
Page |7
Notons que beaucoup d’applications Internet virent les jours suite à la naissance de la
pile TCP/IP : messagerie, transfert de fichiers, connexion à des machines distantes afin
d’accéder à des ressources éloignées et même la transmission vocale via le réseau des
ordinateurs. Le but poursuivi était de concevoir des principes de base pour le bon
fonctionnement du réseau qui permettront ensuite de créer tout type d’applications pouvant
être utilisées.
Après plusieurs années, un chercheur conçu un système qui permettait d’attribuer des
noms aux machines d’un réseau. Cette innovation avait réellement facilité l’identification des
différentes machines connectées.
Durant cette même année, le réseau ARPANET fut scindé en deux parties, l’une
réservée aux sites militaires appelé MILNET et l’autre regroupant les machines dédiées à la
recherche qui hérita le nom d’ARPANET.
Vers les années 1986, la NSF décida d’adopter TCP/IP pour son réseau, nommé
NFSNET. Grâce au moyen financier mis en œuvre, ce réseau eut un grand succès.
En moins de 10 ans, les différents liens qui constituaient le réseau furent multipliés à
une grande vitesse et le nombre de réseaux connectés ne cessait d’augmenter. C’est pourquoi
l’ARPANET fut démantelé vers les années 1990, et ses utilisateurs émigrèrent vers NFSNET.
L’Internet d’aujourd’hui était né.
Dès lors, il y a eu l’accroissement des opérateurs offrant des services Internet appelés
communément « Fournisseurs d’Accès Internet » (FAI) ou encore « Internet Service
Provider » (ISP).
Aujourd’hui, Internet est un réseau qui regroupe en son sein plusieurs universités,
organismes de recherche, administrations, entreprises, etc.
Page |8
B. Extranet
C’est l’ancien terme pour décrire ce qu’on appelle aujourd’hui transactions
commerciales d’entreprise à entreprise, business-to-business ou B2B en anglais. La valeur des
transactions commerciales est estimée atteindre des milliards de dollars.
C’est le premier service qui a été disponible sur l’Internet. Les premiers utilisateurs
avaient déjà besoin de communiquer entre eux.
Après s’être mis en contact, les premiers voulaient ensuite être capables d’échanger les
documents et des programmes. FTP permet de se connecter à un serveur à distance pour
déposer ou prendre de fichier. Il est encore très utilisé aujourd’hui pour déposer des payes
web.
c. Les newsgroups
L’un des points faibles du courriel et des « newsgroups » est que vous ne savez pas
quand, ou même si, quelqu’un va vous répondre. L’IRC permet de « chatter » ou
« clavarder » (Clavier + Bavarder = Clavarder). Il suffit d’avoir un logiciel spécialisé que
vous trouverez avec une recherche sur le web avec le terme « IRC ». Le logiciel mirc est
parmi les plus populaires en ce moment. Une fois connecté à un serveur, il faut choisir le sujet
ou la "salle" qui vous intéresse et d’y entrer. Vous verrez ensuite une liste des personnes qui
sont présentement dans cette salle. Vous pourrez communiquer avec le groupe ou à une
personne de la salle.
P a g e | 10
f. Telnet
Ce service vous permet de vous connecter à distance à un compte que vous avez sur un
serveur. A partir de celui-ci, vous pouvez envoyer des messages, placer des documents et
possiblement les rendre disponibles sur le web.
Ce service vous permet d’avoir des conversations par la voix sur l’Internet. C’est
l’équivalent d’interurbains sans payer de frais mais vous payez seulement les coûts
d’abonnement du service d’accès à l’Internet. Ce service ne fait que s’améliorer en qualité. A
titre d’exemple « VIBER ».
Plusieurs logiciels vous permettent de voir des « clips vidéo » sur Internet. Plusieurs
s’intègrent à votre fureteur de pages web (Opera, Firefox Mozilla, Google Chrome, Torch…).
Vous pouvez donc déclencher une vidéo à partir d’une page web. Les logiciels les plus
utilisés sont Real Player de real systems. Windows Media Player de Microsoft et QuickTime
d’Appel. Certains vous permettent aussi de vous connecter à des stations de radio qui
transmettent leur programmation sur les ondes et sur l’Internet.
Il est aussi possible de créer ses propres présentations vidéo avec du matériel spécialisé. Il
faut une carte de capture vidéo ainsi qu’un logiciel pour éditer cette vidéo telle qu’Adobe
Premier. Vous pouvez ensuite "digitaliser" la vidéo de votre caméra. Le résultat sera
enregistré dans un format lisible par votre ordinateur. Certains formats peuvent même être
lisibles à travers l’Internet. Il faut demander à votre fournisseur d’accès à Internet s’il est
possible de déposer des vidéos sur compte.
1 Machine Client 5
Machine Serveur
2 6
Serveur web Navigateur
3 4 7
Réseau
4 Utilisateur
Base de
données
Machine X
Source : BATUBENGA MWAMBA, Note de Programmation en PHP, G3 INFO. URKIM, 2013-2014 inédit, p.7
P a g e | 12
I.3.4. Les échanges de données dans une application web avec formulaire
CD
SC
Utilisateur
Base de
données
Machine X
Figure 2. Les échanges de données dans une application web avec formulaire
I.3.5. Navigation
Un navigateur web est un logiciel conçu pour consulter le web. Il existe de nombreux
navigateurs web, pour toutes sortes de matériels (ordinateur personnel, tablette tactile,
Windows, MacOs, Ios et Android). Les plus utilisés à l’heure actuelle sont, Google Chrome,
Mozilla Firefox, Internet Explorer, Safari et Opera.
Quant à nous, on peut aussi dire un site web statique c’est un site qui ne se modifie pas,
quand il est déjà en ligne ce fini, il n’y a plus moyen de modifier : les images, les textes et les
autres.
des plusieurs langages et un SGBDR. La plupart des sites que nous visitons aujourd’hui, à
titre d’exemple « FACEBOOK, et autres », sont des sites dynamiques.
Quant à nous on peut aussi dire le site dynamique c’est qui peut être modifié en ligne
peu important le temps, la dimension ou la grandeur, elle recevra de modification des images,
ainsi que les pages, les textes.
Les sites "vitrine" Présentation complète des activités de l’entreprise ou de l’individu en plusieurs
pages. Le site vitrine permette de faire entièrement le tour de ce que l’entreprise
ou l’individu propose, ainsi il donne la possibilité d'expliquer, d'illustrer,
d'argumenter, etc. Le but de ces sites est de décrire très précisément l'activité afin
d'apporter un maximum d'information à l'internaute pour que son choix s’y porte
vers.
Les sites "communautaire" Véritables plateformes d'échanges, les sites communautaires sont alimentés par
leurs membres et non uniquement par l'éditeur.
Le but de ces sites est d'alimenter un sujet (aussi vaste soit-il) par les réactions des
internautes.
Les sites "catalogue" Présentation détaillée de produits ou de services. Véritables catalogues virtuels,
ces sites permettent de présenter des produits ou des services en repoussant les
frontières physiques. Le but de ces sites, outre la présentation des produits et
services, est de pouvoir prospecter d'autres secteurs sans limites réelles.
Les sites "e-commerce" Extension des sites "catalogue", les sites "e-commerce" permettent
également de présenter les produits ou services, mais en allant jusqu'au
paiement en ligne. Le but de ces sites est d'ouvrir un nouveau canal de
distribution pour les produits : Internet.
Il est important de trouver la catégorie la plus appropriée pour un site, cela permet de
cibler le but à atteindre et d'organiser la réalisation du projet. Le site peut cependant être à
cheval entre plusieurs catégories.
4
Www. Eclyptis.com, Les catégories de sites, juillet 2012
P a g e | 14
1. Projet :
Réflexion sur l'objectif du site, sa cible, sa rentabilité, les moyens financiers à
engager...
Réflexion sur l'autonomie souhaitée et le type de moyens humains pour faire la
mise à jour.
Réflexion sur le contenu : pages, services attendus, principes de navigation
2. Mise en œuvre :
Dépôt d'un nom de domaine.
Choix d'un hébergeur.
Choix et installation d'un Système de gestion de contenu (SPIP, Drupal,
Joomla, Wiki, Wordpress,...) ou d'un éditeur de site Web de type WYSIWYG
(exemples : Adobe Dreamweaver, phpDesigner, Microsoft FrontPage, NVU,
Webself) ou texte (exemple : Bluefish, Emacs, ...).
3. Conception :
Établissement d'une structure de pages HTML ou XHTML.
Définition d'une arborescence
Mise au point d'une charte graphique
Mise au point d'une charte éditoriale.
4. Réalisation :
Création de pages via le Système de gestion de contenu ou l'éditeur. Les pages
peuvent être créées individuellement ou reposer sur un système de gabarits.
Mise en place de la charte graphique grâce aux feuilles de styles CSS.
Éventuels développements dynamiques (formulaire, services, etc.)
5. Suivi :
Recette du site une fois prêt.
Lancement du site : mise en ligne.
Annonce. Faire connaître le site peut se faire par plusieurs leviers : annonce,
publicité, inscription dans des annuaires...
Maintenance (nouveaux contenus, corrections, amélioration continue de la
qualité).
L'accessibilité du site est une donnée à prendre en compte à chaque étape à partir de la
mise au point de la structure des pages. Il en est de même du référencement dont la stratégie
peut être mise en place dès la conception. Des principes du référencement sont également à
prendre en compte lors de la création des gabarits, l'intégration des pages, la rédaction des
contenus, le lancement du site, la maintenance. L'ergonomie intervient également à toutes les
étapes : conception, recette et audits, amélioration continue.5
5
http://fr.wikipedia.org/wiki/Conception_de_site Web, histoire, juillet 2011
P a g e | 15
Le web est un moyen qui nous permet d’échanger les informations entre nous. Ces
informations sont liées entre elles par les liens HyperText. Le web fonctionne de deux
manières dépendant de site web. Comme nous avons dit ci-haut :
Les sites web statiques
Les sites web dynamiques.
Dans le cas d’un site web statique, le web fonctionne de la manière suivante :
Lorsque le site est statique, le schéma est très simple. Cela se passe en deux temps, ainsi que
vous le schématise la figure 3 :
Dans le cas d’un site web dynamique ou d’une application web dynamique le web
fonctionne de la manière suivante :
Lorsque le site est dynamique, il y a une étape intermédiaire : la page est générée (figure.4).
La page web est générée à chaque fois qu'un client la réclame. C'est précisément ce qui
rend les sites dynamiques vivants : le contenu d'une même page peut changer d'un instant à
l'autre.
P a g e | 16
L’image 2 nous montrer comment un internaute demande une information sur le web.
Le serveur ne donne pas directement ces informations, il doit d’abord transformer les
informations qui sont codées au format PHP ou ASP car le navigateur ne capable de lire les
informations au format ASP.
Voilà pourquoi les informations doivent être transformées en Html pour ensuite donner
la réponse au navigateur de l’internaute.
Merci en quelques lignes ce que les personnes qui nous lisant pouvaient retenir
concernant le fonctionnement du web ou sur le web.
On peut également parler de serveur web pour désigner un serveur de payes HTML ne
fonctionnant que sur un réseau local, sans liaison directe à l’Internet. Mais si l’on veut être
rigoureux, il vaut mieux dans ce cas parler de serveur http.
Les moyennes et grandes entreprises disposent en général de leur propre serveur web,
tandis que les travailleurs indépendants et les particuliers font héberger leurs pages web chez
leur FAI. Une solution intermédiaire est également proposée par les fournisseurs de services
P a g e | 17
Internet (FSI), notamment à l’intention des PME : l’hébergement d’un ordinateur web
entièrement réservé à l’entreprise.6
Le protocole le plus utilisé pour communiquer avec un serveur web sur l’Internet est le
protocole http (HyperText Transfer Protocol). Il définit les règles de communication entre un
client (navigateur) et un serveur web.
La requête la plus simple du protocole http est le GET suivi d’une URL qui pointe sur
des données (fichier statique, traitement dynamique…). Elle est envoyée par un navigateur
quand nous saisissons directement une URL dans le champ d’adresse du navigateur. Le
serveur http répond en renvoyant les données demandées.
En tapant l’URL d’un site, l’internaute envoie (via le navigateur) une requête au
serveur. Une connexion s’établit entre le client et le serveur sur le port 80 (port par défaut
d’un serveur web). Le navigateur envoie une requête demandant l’affichage d’un document.
La requête contient entre autres la méthode (GET, POST, etc.) qui précise comment
l’information est envoyée. Le serveur répond à la requête en envoyant une réponse http
composée de plusieurs parties, dont : l’état de la réponse, à savoir une ligne de texte qui décrit
le résultat du serveur (code 200 pour accord, 400 pour une erreur due au client, 500 pour
erreur due au serveur), les données à afficher. Une fois la réponse reçue par le client, la
connexion est fermée. Pour afficher une nouvelle page du site, une nouvelle connexion doit
être établie.
Dans Red Hat Enterprise Linux, le paquetage du serveur HTTP Apache a été mis à jour
à la version 2.0. Si vous souhaitez effectuer manuellement la migration d’un fichier de
configuration existant, reportez-vous au guide de migration à l’adresse suivante :
/usr/share/doc/http-<usr>/migration.html ou guide de référence de Red Hat Enterprise Linux
pour obtenir de plus amples informations.
6
http://fr.wikipedia.org/wiki/cours réseau informatique, janvier 2012-Mars2013
P a g e | 18
partir de l’interface graphique, de configurer des directives telles que des hôtes virtuels, des
attributs de journalisation ou encore un nombre maximal de connexion.
Seuls les modules livrés avec Red Hat Enterprise Linux peuvent être configurés avec
l’outil de configuration HTTP. Si vous installez des modules supplémentaires, il ne vous sera
pas possible de les configurer à l’aide de cet outil.
Chaque couche est spécialisée dans une tache bien précise, On dit que chaque couche
propose une fonctionnalité ou un service. A chaque niveau, un traitement est réalisé, et des
informations sont codées ou décodées.
La Couche APPLICATION : joue le rôle d'une interface d'accès des applications au réseau.
La couche APPLICATION concerne les applications réseaux qui tournent sur un poste
(TELNET, FTP,...) et correspond à l'interface de l'utilisateur.
La Couche PRESENTATION : détermine le format pour l'échange des données entre les
ordinateurs du réseau.
La Couche TRANSPORT : s'assure que les paquets ont été reçus dans l'ordre, sans erreurs,
sans pertes, ni duplication. Elle gère aussi l'empaquetage et le réassemblage des paquets ainsi
que le contrôle et la correction des erreurs. Utilise notamment comme protocole le UDP et
TCP.
La Couche LIAISON : assure un service de transport des trames sur la ligne et dispose de
moyens de détection et de correction d'erreurs.
La Couche PHYSIQUE : transmet des flux de bits bruts sur le support de communication.
La couche PHYSIQUE est en relation directe avec la carte réseau.
TCP/IP représente l'ensemble des règles de communication sur Internet et se base sur la
notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau
afin de pouvoir acheminer des données. La suite TCP/IP permet :
- Le fractionnement des données en paquets;
- L'utilisation d'un système d'adresses (IP);
- L'acheminement des données sur le réseau (routage);
- La détection et la correction des erreurs de transmission.
7
Dominique Lalot, pdf. Les réseaux informatiques, Ed. EYROLLES, Paris, 2006, p.17
P a g e | 20
8
http://fr.wikipedia.org/wiki/réseau informatique, janvier 2012-Mars2013
P a g e | 21
Elle assure la mise en forme de l’information pour qu’elle soit accessible à
l’utilisateur.
Elle effectue les fonctions de codage, compression, cryptage et décryptage, etc.
Niveau 7 : couche application
Elle fournit des services utilisateurs sur le réseau par les applications installées.
Les principaux services sont :
o Transfert de fichiers (FTP)
o Message ou courrier électronique (pop, smtp)
o Lecture de pages Internet (http)
o Accès à distance (Telnet)
COUCHE ROLE
7. APPLICATION Fourniture de services réseaux aux applications
6. PRESENTATION Formatage, conversion, (compression et cryptage) des données
5. SESSION Etablissement, contrôle, terminaison d’une connexion entre deux systèmes
4. TRANSPORT * Découpage de message en paquets (et inversement : réassemblage des
paquets en message dans le bon ordre)
* Gestion de plusieurs connexions sur la même voie de communication
(multiplexage) ou éclatement d’une connexion sur plusieurs voies
3. RESEAU Acheminement des paquets de données (routage, contrôle des flux)
2. LIAISON Organisation des données en trames et transmission
1. PHYSIQUE Envoi et réception des séquences de bits
9
http://fr.wikipedia.org/wiki/réseau informatique, janvier 2012-Mars2013
P a g e | 23
Le modèle OSI est un énorme définie par l’ISO (International Organisation for
Standardization) qui permet l'interconnexion réseau des systèmes hétérogènes. Il est composé
des 7 couches suivantes:
1. Application Assure l'interface avec les applications.
2. Présentation Définit le formatage des données (représentation, compression, cryptage,
…).
3. Session Définit les canaux de communication sur les machines du réseau
4. Transport Chargée du transport des données et de la gestion des erreurs.
5. Réseau Permet de gérer les adresses et le routage des données.
6. Liaison Données Définit l'interface avec la carte réseau.
7. Physique Codage des données en signaux numériques.
b) Types de protocoles
Le protocole TCP/IP
Utilitaires de connexion
Protocole IPX/SPX
IPX/SPX a été proposé en 1983 par la société Novell pour NetWare, son système
d’exploitation de réseau (NOS) ; il est dérivé du protocole XNS (Xerox Network System),
conçu à la base pour les réseaux de minis de la société Xerox. IPX (Internet working Packet
eXchange) occupe la couche OSI n°3, tandis que SPX (Sequence Packet lnterchange) occupe
la couche n°4.
IPX/SPX est d’une mise en œuvre assez simple (il se configure et se règle tout seul). Il sait ce
qu’est une adresse logique ou réseau (il est dit « routable »), ce qui facilite l’interconnexion
inter réseau. Il est plus performant en fonctionnement local LAN que TCP/IP et occupe très
peu de place en mémoire, notamment sur les stations clientes utilisant MS-DOS.
P a g e | 26
Il est essentiellement utilisé par les produits Net Ware et compatibles qui ne proposent pas
NetBEUI.
Protocole NetBEUI
L’histoire de NetBEUI commence par NetBIOS (Network Basic Input Output System) ;
ce dernier, qui fournit des services à divers niveaux OSI, a été conçu originellement par IBM
comme interface de communication entre adaptateurs réseau et NOS.NetBEUI (NetBIOS
Extended User Interface) met en œuvre ses services de niveau réseau-transport (couches n°3
et n°4) et descend aussi vers les couches basses. Les services de niveau Session de NetBIOS
constituent un standard de fait comme points d’entrée des applications réseau et sont soit
directement utilisés soit émulés.
NetBEUI est d’une mise en œuvre simple (il se configure et se règle tout seul), il occupe
peu de place en mémoire, son contrôle de débit et ses paramètres d’ajustage sont puissants, sa
détection d’erreur est excellente.
Cependant, il présente quelques inconvénients. Il n’a aucune idée de ce qu’est une
adresse logique ou réseau (notion de routage absente de la couche n°3) et fait se reconnaître
les nœuds du réseau en faisant appel à des services de couche 5 (Session) -il ne s’agit alors
plus d’adresses réseau, mais de noms réseau -, ce qui ne facilite pas l’interconnexion inter
réseau. Il a été conçu et optimisé pour les réseaux purement locaux (LAN) et il est mal adapté
aux réseaux WAN.
Enfin, il est essentiellement supporté par IBM et Microsoft qui le proposent
traditionnellement par défaut sur leurs NOS pour réseaux locaux
Protocole AppleTalk
Protocole ATM
Protocole IrDA
Le Protocole IrDA permet une communication sans fil entre 2 périphériques
infrarouges. Il est intégré en standard à Windows 2000.
Protocoles d’accès distant
Protocole SLIP : Protocole de connexion distante par modem. Il transmet les mots de
passe en texte clair et ne supporte que TCP/IP. Windows 2000 supporte le protocole
SLIP en client mais ne peut pas servir de serveur.
Protocole PPP : Protocole de connexion distante par modem. Il permet de crypter les
mots de passe et de transporter différents protocoles. Windows 2000 supporte
intégralement ce protocole.
Protocoles VPN
Permet de transiter par Internet pour se connecter à un serveur. Les connexions se font
de façon sécurisée, même sur la zone Internet.
Protocole PPTP : Sécurise les transferts par un en capsulage des données. Il supporte
une multitude de protocoles réseau.
Protocole L2TP : Protocole de tunneling. Il utilise le protocole IPSec pour encrypter
les données. Il supporte une multitude de protocoles réseau.
Protocole IPSec : Garantit la sécurité des transmissions de données sur le réseau en
ajoutant une couche de cryptage au cours des communications TCP/IP. Requiert des
ressources processeur supplémentaires (excepté dans le cas d’une implémentation
matérielle dans la carte réseau) au niveau du client et du serveur.10
Transfert isochrone
L’allocation des cellules est gérée par la tête de bus. Un lien virtuel (VC, Virtual
Connection) est établi à l’aide d’un protocole de signalisation (Q.931 du RNIS bande étroite)
entre les stations participant à l’échange. La tête de bus alloue une ou plusieurs cellules PA
(Pre-Arbitrated) selon le débit requis par la station demandant l’établissement du lien, chaque
cellule garantissant un débit de 3 Mbps. DQDB peut même multiplexer plusieurs connexion
dans une même cellule, chaque octet garantissant un débit de 64 Kbps. Cette connexion est
entièrement déterminée par un identifiant de circuit (VCI, Virtual Circuit Identifier) et une
position dans une cellule.
Transfert asynchrone
Le trafic asynchrone est géré par chaque station. En mode connecté, c’est la station qui
fait la demande de connexion qui attribue le VCI. Une plage de VCI disponible est attribuée à
chaque station à cet effet. En mode non connecté, les bits du VCI sont tous positionnés à 1.
Une station désirant émettre fait une requête de réservation sur le bus allant dans la
direction opposé à la station cible. Pour situer la station cible, elle lui adresse un message sur
les deux bus, et en fonction du bus d’où arrive la réponse, elle sait de quel côté elle est. Si une
station fait une requête sur le bus B pour obtenir N slots sur le bus A, la station suivante (et
donc celle qui la précède dans l’autre sens) laisse passer N slots vide sur le bus A avant de
déposer ses données dans le slot vide N+1. Ce système n’est pas équitable car les stations en
amont émettent leur requête de réservation avant les autres. Le mécanisme «Bandwidth
Balancing Mechanism » tend à corriger ce défaut en obligeant les stations ayant émis N
segments à laisser passer une cellule vide.
d’utiliser une feuille de style externe, commune aux différentes pages d’un site. Il en
résulte une meilleure unité graphique entre ces pages et aussi des mises à jour plus simples
par la suite. Une modification dans la feuille de style externe se répercute d’un seul coup
sur toutes les pages du site. Si nous pouvons parle un peu de langage HTML cela veut
simplement dire (HyperText Markup Language) est au Web ce que la portée musicale est
à l’orchestre. L’un ne pourrait exister sans l’autre. Les musiciens, quelle que soit leur
P a g e | 30
Si vous avez déjà utilisé XHTML par le passé et que sa syntaxe plus rigoureuse vous est
familière, ne vous inquiétez pas : dans la forme XHTML, vous pouvez continuer à utiliser
ces acquis (voir ci-après).
Il s’agit alors d’un balisage polyglotte, les documents XHTML devenant « compatibles
11
R o d o l p h e R i m e l é, HTML5 Une référence pour le développeur web, (2ème Ed.) 2011. P.20
20
Ra p h a ë l Goetter, CSS avancées. Vers HTML5 et CSS3. N°12826, 2011, P.400.
21
Jeremy Keith, HTML5 et CSS for web designers, editions EyrolleS61, bld Saint-Germain75240 Paris Cedex 05.P.7
22
Francis Drallard, premier par en CSS et XHTML (2ème édition) 2007, P.45
23
M.NEBRA, reussir son site web avec XHTML et CSS, (2ème édition) 2008, P.306
P a g e | 31
1.1. PHP
1.1.1. Historique
Le langage PHP a été créé par Rasmus Lerdorf en 1994, pour ses besoins personnels.
Comme dans beaucoup d’autres cas, la mise à disposition du langage sur l’Internet est à
l’origine de son développement par d’autres utilisateurs qui y ont vu un outil propre à
satisfaire leurs besoins. Après plusieurs évolutions importantes, PHP en est à sa version 5.2,
celle que nous utilisons. La version 6 est annoncée à l’heure où ces lignes sont écrites. PHP –
le plus souvent associé à MySQL – est à l’heure actuelle le plus répandu des langages de
programmations pour sites web.
12
Philippe Rigaux DUNOD, Pratique de MySQL et PHP Conception et réalisation de sites web dynamiques, 4ème Ed,
Universités de Paris-Dauphine, 2000, p.20
13
Jean Engels, PHP5 cours et exercices, (2ème Ed.), Eyrolles, Paris, 2009, p508
P a g e | 32
15
Laurent Guédron, la bible micro applicationPHP5, (1er édition), Eyrolles, de Paris, 2005, p.113
24 Philippe Rigaux, Pratique de MySQL et PHP, (4ème édition), Eyrolles, de Paris-Dauphine, 2001, p.18
P a g e | 33
I.9.2.OUTILS
1. Choix du SGBD
Pour la mise en place de la base de données, nous optons pour MySQL, MySQL est le
Système de Gestion de Base de Données Relationnelle (SGBDR) Open Source le plus répandu
dans le monde. Il est développé par MySQL AB, une entreprise suédoise.
La première version de MySQL est apparue en 1995. Cette première version est créée
pour un usage personnel à partir de MySQL.
En 2000, la version 3.23 est passée en licence GPL (General Public License).
En 2003, la version 4, apparue en 2001, est déclarée stable. Cette version apporte de
nombreuses nouvelles fonctionnalités et améliorations : opérateur UNION, DELETE
multitables, nouvelles options pour la gestion des droits, amélioration des performances,
sous requêtes (4.1), etc.
En 2005, la version 5, apparue en 2003, est déclarée stable. Cette version majeure
introduit de nombreuses fonctionnalités manquantes dans MySQL : programmes
stockés, triggers, vues.
Fin 2007, la version 5.1 est distribuée en Release Candidate et devrait sortir en version
finale début 2008.16 MySQL est disponible selon deux licences différentes :
La licence GPL
Une licence commerciale.
Si vous utilisez MySQL dans un produit libre, vous pouvez utiliser MySQL librement
(version MySQL Community Server).
Si vous utilisez MySQL dans un produit commercial, ou si vous souhaitez avoir un support
pour le logiciel, vous devez acquérir une licence commerciale (version MySQL Enterprise).
MySQL est un Système de Gestion de Bases de Données Relationnelles (SGBDR) robuste et
rapide. Une base de données permet de manipuler les informations, de les enregistres, de les
trier, de les lires et d’y effectuer des recherches. Le serveur MySQL se charge de contrôle
l’accès aux données pour permettre aux multiples utilisateurs d’accéder aux ressources de
manière simultanée.
Il utilise SQL (Structured Query Language), le langage standard des requêtes de bases
de données. MySQL est disponible depuis 1996, mais son développement remonte à 1979.17 Il
s’agit de la base de données open-source la plus employée au monde.
rapidité
l’accessibilité de son code source ;
la disponibilité du support
1. Notepad++ : est un éditeur de texte générique codé en C++, qui permet de colorer les
codes sources de langages tels que C, C++, Java, C#, XML, HTML, PHP, JavaScript, ASP,
Visual Basic, VBScript, SQL, CSS, Pascal, Perl, Python, MATLAB, etc.
Cet éditeur permet de réaliser la mise en relief de la syntaxe, et ainsi que la mise en forme de
cette dernière. De plus, Notepad++ possède une fonction multi-vue qui permet à l'utilisateur
d'éditer différents documents à la fois même d'éditer, le même document en synchronisant 2
vues différentes.
Figure 6. Notepad++
Source: http://:www.google.com /éditeur Notepad++, 2016
Figure 8. Wampserver
Il s’agit d’une architecture à trois niveaux, chacune réalise une tâche bien précise.
Le navigateur constitue l’interface utilisateur, il a comme rôle de permettre à l’utilisateur
d’interagir avec l’application.
PHP est le serveur d’application. Il fait la jonction entre l’utilisateur et la base de données.
Pour avoir accès aux données de la base, PHP doit d’abord s’authentifier afin d’établir une
connexion avec MySQL.
MySQL est le serveur de données. C’est l’outil qui stocke nos données de manière
organisée et cela nous permet de les retrouver facilement. On communique avec MySQL
grâce au langage SQL qui est le langage commun à tous les SGBD.
Cette plate-forme peut ensuite exposer l’existant de l’entreprise et les nouveaux
développements au travers de différents types d’interfaces :
web (HTML, WML, etc.) ;
services web reposant sur Soap ;
applications graphiques ;
client riche ;
Ajax ;
ligne de commande (CLI) ;
Et même Microsoft Office (Word, Excel), Adobe PDF, Macromedia Flash (via Ming),
etc.18
18
Eric DASEP, Php5 avance, Eyrolles(4ème ed), Paris, 2007, p.11
P a g e | 37
Le serveur web reconnaît à l’extension des fichiers, différente de celle des pages HTML
simples, si le document appelé par le client comporte du code PHP. L’extension utilisée par
les pages PHP peut être définie individuellement dans le fichier de configuration du serveur
web. Les extensions courantes pour les pages PHP sont .PHP et .php5 ; nous utiliserons
l’extension .PHP afin d’assurer une compatibilité avec toutes les versions.
19
Eric DASPET, Op.cit., 13
P a g e | 38
1. Fonctionnement :
L’Institut Madrandele Fonctionne à double vacation :
Avant-midi : de 7h30’ à 12h15’ pour les classes de 4ème, 5ème et 6ème.
Après-midi : de 12h30’ à 17h20’ ; pour les classes de 1ère, 2ème et 3ème
Inscription
Conditions:
Gratuite dans toutes les classes ; (1ere, 2eme, 3e, 4e, 5e et 6ème, Avec les options ci –
après :
Secondaire générale,
Commerciale,
Pédagogie générale
Scientifique / biologie – chimie
Présence physique du candidat,
Dossier complet : Ex : certificat, bulletin 6ème etc.
Avoir l’Age normal pour la classe : Ex : en 1ère 11à 12ans.
Etre d’une bonne moralité,
Remplir une fiche d’inscription,
P a g e | 39
Le chef d’Etablissement
Test d’admission :
- Frais d’organisation ?
- Port de l’uniforme obligatoire
- L’examen d’admission est composé par la coordination Diocésaine et
urbaine des écoles conventionnées catholique de Kinshasa.
P a g e | 40
2. Discipline générale :
Les élèves doivent être à l’école 15 minutes avant le début des cours pour la vacation
avant midi, les cours commencent à 7h30’ c’est – à dire l’enfant doit arriver à l’école à
7h00’ et se terminent à 12h15’, à 15 minutes du début des cours, au premier signal, les
élèves s’alignent devant leurs classes respectives ou aux endroits indiqués. Au second
signal les élèves entrent en classe en silence sous la conduite du professeur. Mais nous
avons constaté beaucoup de cas de retard durant ce premier mois
Les élèves sont tenus d’être tous les jours et à temps conformément au calendrier
scolaire en vigueur. Toute absence doit être justifiée par les parents de l’élève dans le
cahier de communication à la direction de discipline avant d‘être autorisé d’assister aux
cours. Cette année il y a certains élèves surtout les anciens ont commencés les cours en
retard de deux semaines, et vous les avez gardé sous prétexte que vous n’étiez pas prêt.
D’autres par contre s’absentent comme ils veulent. Dorénavant si un élève s’absente
deux semaines durant, sans justification des parents de l’élève à la direction de
discipline, l’élève est renvoyé de l’école après le conseil de la discipline. (Cfr les
articles 9 et 10 du règlement scolaire)
- De l’ordre :
L’élèves doit se munir de tous les objets classiques nécessaires pour les cours du jour,
ainsi que les documents exigés à l’école tel que : journal de classe, cahier de
communication, règlement et le recueil du texte d’Anglais et français etc. ces
documents doivent accompagner l’élève tous les jours, en cas d’absence d’un
document l’élèves doit retourner à la maison pour en chercher.
Pour les filles une blouse blanche marinière, sans manches avec insigne et une jupe
ample bleu foncé et sans fentes, dépassant les genoux de 15 cm.
Pour les garçons une chemise blanche à manche courte avec insigne, pantalon simple
bleu foncé, et pantoufle bleue.
- tenue de gymnastique, chaque élève doit avoir une culotte rouge et un polo
blanc, le jour de la gymnastique tout élève sans tenue est retourné à la maison, la
plupart d’élèves négligent le cours d’éducation physique alors que c’est un cours
comme les autres.
P a g e | 41
3. Administration;
ORGAN AUTO G F T G F T G F T G F T
2ème 02 02 - - - - - - - - - 52 59 111
3ème 03 03 09 27 36 10 33 43 19 19 38 38 79 117
4ème 03 03 08 21 29 10 25 35 16 24 40 34 70 104
5ème 03 03 06 09 15 11 11 22 14 09 23 31 29 60 01
6ème 03 03 01 17 18 10 13 23 10 12 22 21 42 63
3. Historique
L’Institut Madrandele est une ancienne école Conventionnée Catholique, agréée sous le
numéro : N° DEPS/CCE/001/0073/84/du 12 Novembre 1984 et était implantée à Kingabwa
Madrandele. Il a fonctionné jusqu’en 2001 dans l’un des bâtiments abritant actuellement le
collège Saint François des sales, dont la direction est confiée à la communauté Salésienne de
Don Bosco, par le feu Archevêque de Kinshasa, son Eminence le cardinal Fréderic Ets ou
NZABI BAMUNGWABI
De 2001 à 2004 : il n’avait pas fonctionné par manque de bâtiment. C’est au début de
l’année Scolaire 2004 – 2005 que le feu Coordinateur Sous – Régional, Monsieur Christophe
NGUMBALA – TA – NZABI a réussi à sauver cet Etablissement scolaire en lui trouvant un
bâtiment de trois locaux dans la concession abritant les écoles Primaires : E.P.2 et E.P.3
Kingabwa, sise au numéro : 57 de l’avenue WAMBA à Kingabwa/ Mbamu, commune de
Limete, son actuelle implantation.
Ainsi, l’Institut Madrandele a repris ses activités comme une école récemment créée,
avec des classes en progression, sous la supervision successive de :
Monsieur BITONGO YAMFU, alors Directeur de l’E.P.II Kingabwa de 2004 – 2006 ;
Monsieur Henry MUFU NZUMU MUSA, Conseiller d’Enseignement, de 2006 – 2008,
et en fin ;
C’est le 09 Janvier 2009 que Monsieur l’Abbé Michel Gérard Coordinateur Diocésain
et Urbain des Ecoles Conventionnées Catholiques de Kinshasa, nommera Madame
Agnès BEYA MUSUMBU N° Secope : 26 70 80, comme premier Préfet Chef
d’Etablissement, qui fût le Préfet des Etudes du collège Saint François de Sales depuis
sa création jusqu’en octobre 2008. Et en janvier 2014 la coordinatrice adjoindra
monsieur Louis MASOKI OBWENE comme Directeur des Etudes.
Cette année l’Institut Madrandele vient de présenter sa quatrième promotion au jury
Catholique et à l’Examen d’Etat, avec les trois options suivantes :
Commerciale et Administrative,
Pédagogie générale,
Scientifique Chimie Biologie.
Pour mieux reconstruire son historique, la récupération de ses archives au collège Saint
François de Sales s’avère indispensable.
4. Objectifs et But
a) Objectifs
D’élever, instruire, former les enfants, les jeunes gens.
b) But
L’insertion de la personne humaine dans la société, Connaissance des usages du monde.20
20
Jeanpy. MBIKAYI, Note de cours de Méthode d’analyse Informatique, URKIM, 2013, P.9.
P a g e | 43
5. Situation géographique
SECRETAIRE
AGENTS DE BUREAU
ENSEIGNANTS
Préfet
Secrétaire
Directeur étude
Elève
Figure 13.Organigramme du service concerné
P a g e | 44
Dans ce point départ de l’étude s’avère être la critique de l’existant pourquoi, parce
qu’elle permet la mise en évidence les principaux problèmes liés soit à l’insuffisance, des
moyens actuels, soit à l’insuffisance des objectifs portant sur l’organisation actuelle qui vient
d’être présentée.
Elle permet de présenter les causes qui sont à la base de son disfonctionnement et de
son alourdissement. Elle doit être bien menée, car, c’est d’elle qu’on arrivera à implanter un
système plus performant et d’une fiabilité élevée.
Nous déplorons ici la vétusté des tables et des locaux ainsi que la manque
d’équipements informatiques adéquat ; la destruction des archives par les parasites. Et nous
proposons de renouveler les matériels et nous remarquons qu’il y a beaucoup des matériels
manquant qui doivent être ajouté.
Avantages
Désavantages
Cette solution présente un certain nombre d’inconvénients tels que : Temps de réponse
dans le traitement des informations élevé ; Contrôle et suivie des opérations difficilement
réalisables ; Résultats non fiables suite aux négligences de l’homme : négligence,
omission, fatigue ;
Possibilité de fraude non négligeable suite au manque de procédure de sécurisation des
informations efficaces ;
Encombrement dû à l’abondance de la paperasse ;
Perte des informations importante suite à l’usure du support papier et parasites.
Cette solution prend en compte de l’automatisation des taches en mettant en place une
application web pour la gestion d’inscription et du test d’admission, offrant des conditions de
travail descentes et une convivialité appréciable, est celle que nous souhaitons le plus à cause
de ses performances.
Avantages
Désavantages
Quantité
Cout Délai
s Figure 14. Description du projet
Tous ces dysfonctionnements ci-haut cités ont des répercussions importantes dans le
système d’information car le projet à un impact organisationnel fort et donc une probabilité de
causer une perturbation dans l’organisation laquelle perturbation se percutera sur sa
production.
Le projet informatique, dans l’hypothèse où il aboutit à une solution convenable,
introduit un changement dans l’organisation qui permet ainsi de passer d’une situation stable
à une autre stable. La transition entre ces deux états est par définition un facteur d’instabilité.
Ainsi, la gestion des projets se définit comme un ensemble des moyens coordonnés dans une
démarche globale et adaptée ou simplement un objectif à atteindre en prenant en compte les
contraintes et en faisant face aux imprévus.
La gestion du projet informatique regroupe en fait trois formes de gestion distinctes
mais parfaitement coordonnées dans leurs actions. Il s’agit des gérer le temps afin de respecter
d’une part les délais impartis et d’autre part le phasage des opérations.
La gestion du temps permet de poser des jalons afin de vérifier la coordination, des
tâches et de contrôler l’avancement du projet. Eventuellement, elle permet le réajustement
nécessaire afin de rester en phase avec les autres éléments du projet.
La gestion de la production permet de contrôler l’avancement des travaux destinés à
atteindre l’objectif assigné. Elle suppose le contrôle du cycle de développement et le
découpage du projet et permet de progresser vers une convergence qui n’est qu’un
aboutissement à une solution cohérente de toutes les parties du projet.
P a g e | 49
La gestion des ressources permet quant à elle de répartir les ressources disponibles tout
au long du cycle de développement du projet.
A ce sujet il convient de signaler que toute réalisation est variée à des difficultés qui
peuvent être de nature humaine, matérielle ou naturelle.
Les conditions favorisant le succès d’un projet sont nombreuses. Elles constituent ainsi
dit des conditions critiques pour l’achèvement du dit projet et devront par ailleurs être prise en
considération car sans elle le projet capoterait.
Ces conditions sont :
La volonté directoire qui s’inscrit comme un des principaux éléments de la réussite d’un
projet ;
La publication de la politique d’information ;
Une politique d’information simple, précise et applicable ;
Un personnel sensible au projet et possédant une haute valeur morale ;
L’expression, le contrôle et le respect des clauses d’information dans les différents
contrats ;
Une certaine éthique des acteurs et respect des contraintes légales.
L’insuffisance des ressources peut hypothéquer tous les efforts fournis. Outre
l’insuffisance des ressources, mauvais pilotage dans la gestion des ressources (moyen), du
temps (délais) et de la production (objectif) peut à son tour compromettre les efforts et en
conséquence la gestion de la qualité.
Notons que l’accès aux informations sensibles reste relativement restreint. Certains
détenteurs d’informations peuvent donc se sentir dans une situation dominante par rapport à
leurs collègues non expérimentés, peuvent pratiquer la rétention d’information pour
pérenniser les pratiques maffieuses. On peut donc craindre des attitudes hostiles de la part de
certaines personnes.
La volonté directoire qui s’inscrit comme un des principaux éléments de la réussite d’un
projet ;
La publication de la politique d’information ;
Une politique d’information simple, précise et applicable ;
Un personnel sensible au projet et possédant une haute valeur morale ;
L’expression, le contrôle et le respect des clauses d’information dans les différents
contrats ;
Une certaine éthique des acteurs et respect des contraintes légales.
22
MVUMBI PUATI Z.V., Cours d’élément de recherche opérationnelle, ed. inédit L1 info, ULK/KIN, 2010-2011, p.42
P a g e | 51
Historique
A la fin des années cinquante, la marine Américaines conçoit une nouvelle technique
d’ordonnancement qui devait conduire à des gains de temps importants dans la réalisation de
ses missiles ogive nucléaire POLARIS : C’est la technique PERT (Program Evaluation and
Review Technique). Cette technique a permis de coordonner les travaux de près de 6 000
constructeurs dans le délai imposé par le gouvernement Américain.
23
Rostin MABEL, Note de cours Recherche Opérationnelle et Théorie de Graphes, éd. Inédit, L1 INFO, URKIM/KIN, 2014-
2015, p63
P a g e | 52
X Etape initiale
Figure 15. Durée de la tâche
Remarquées :
a) X peut être le somme terminal de certaines tâches et le sommet initial d’autres tâches.
X
b) on dit qui l’étape X est réalisée si et seulement si toutes les tâches qui aboutissement
en X sont terminées mémé les plus longues et la réalisation de l’étape X est une
préalable au démarrage de toutes les tâche qui partent de X , c a d que l’ étape X sera
réalisée lorsque toutes les tâche seront réalisées mémé les plus longues lorsque les
tâche sont simultanées.
24
BOURREAU E. et LIBOUREL T., Conduite des projets informatiques, 2011, cité par KITONDUA Richard dans sa
thèse : « méthode de génie logiciel pour les systèmes intelligents de gestion », 2012, p.176.
P a g e | 53
La charge du lancement est estimée puis les autres charges déduites par la règle de 3 simples
a) Analyse des taches : Le tableau ci-dessous donne les différentes durées et couts des tâches
indispensables à la réalisation de notre projet.
Dans notre travail, nous utiliserons la méthode PERT (planing Evaluation and Review
Technic) pour représenter l’enchainement des travaux, leurs liens de dépendances, leur date
de déclenchement et de fin.
b) Graphe brut
9
5 F(25) H(5)
J(5)
D(9)
G(20)
7 8 11
1 2 3 4
A(3) B(6) 10
C(2) 6 I(10)
E(15) J(5)
F(25)
b) Matrice booléen
1 2 3 4 5 6 7 8 9 10 11
1 1 0 0 0 0 0 0 0 0 0 0
2 0 1 0 0 0 0 0 0 0 0 0
3 0 0 1 0 0 0 0 0 0 0 0
4 0 0 0 1 0 0 0 0 0 0 0
5 0 0 0 0 1 0 0 0 0 0 0
6 0 0 0 0 0 1 0 0 0 0 0
7 0 0 0 0 0 0 1 0 0 0 0
8 0 0 0 0 0 0 0 1 0 0 0
9 0 0 0 0 0 0 0 0 1 0 0
10 0 0 0 0 0 0 0 0 0 1 0
11 0 0 0 0 0 0 0 0 0 0 1
P a g e | 55
c) Matrice évaluée
1 2 3 4 5 6 7 8 9 10 11
1 0 3 0 0 0 0 0 0 0 0 0
2 0 0 6 0 0 0 0 0 0 0 0
3 0 0 0 2 0 0 0 0 0 0 0
4 0 0 0 0 9 15 0 0 0 0 0
5 0 0 0 0 0 0 25 0 0 0 0
6 0 0 0 0 0 0 25 0 0 0 0
7 0 0 0 0 0 0 0 20 0 0 0
8 0 0 0 0 0 0 0 0 0 10 0
9 0 0 0 0 0 0 0 0 0 0 5
10 0 0 0 0 0 0 0 0 0 0 5
11 0 0 0 0 0 0 0 0 0 0 0
a) Calcul du rang
Rn=11
Rn-11= {1}=R0
Rn-10= {2}=R1
Rn-9= {3}=R2
Rn-8= {4}=R3
Rn-7= {5} =R4
Rn-6= {6} =R5
Rn-5= {7} =R6
Rn-4= {8} =R7
Rn-3= {9} =R8
Rn-2= {10} =R9
Rn-1= {11} =R10
b) Graphe ordonné
9
5 F(25) H(5)
J(5)
D(9)
G(20)
7 8 11
1 2 3 4
R0 R1 R2 10
A(3) B(6) C(2) R3 6 I(10)
E(15) J(5)
R5 F(25)R6 R7
R9
R4 R8
R10
c) Recherche de la date au plus tôt (DTO) et de la date au plus tard (DTA)
1. Définition : c’est la date à laquelle nous devons absolument commencer une étape afin
de la réaliser.
2. Formule : DTA(i)=min {DTA (Y)- d(i)}
3. Calcul: DTA (11)=114
DTA (10) =114-5=111
DTA (9) =111-5=106
DTA (8) =106-5=101
=101-10=91
DTA (7) =91-20=71
DTA (6) =71-25=46
DTA (5) =46-25=12
DTA (4) =12-9=3
=34-15=19
DTA (3) =3-2=1
DTA (2) =1-1=0
DTA (1) =0
m. Calcul des Marges
Marges libres
1. Définition: c’est le délai dont nous disposons pour la mise en route de la tâche
i sans compromettre la date au plutôt de l’étape y.
2. Formule : ML (i) = DTO(y)-DTO(x)-d(i)
3. Calcul: ML (a)= DTO(2) – DTO(1)- d (a)=3-0-3=0
ML (b) = DTO (3) – DTO (2)-d (b) =9-3-6=0
ML (c) = DTO (4) - DTO (3) - d(c) = 10-9-1=0
ML (d) = DTO (5) - DTO (3) - d (d) = 30-9-1=20
ML (e) = DTO (5) - DTO (4) - d (e) = 30-10-1=19
ML (f) = DTO (6) - DTO (5) - d (f) =40-30-10=0
ML (g) = DTO (7) - DTO (6) - d (g) = 82-40-10=32
ML (h) = DTO (8) - DTO (7) - d (h) = 100-82-0=18
ML (i) = DTO (8) - DTO (6) - d (i) = 100-40-42=18
ML (j) = DTO (9) - DTO (8) - d (j) = 0-100-18=82
P a g e | 57
Marges totales
1. Définition : c’est le délai dont nous disposons pour la mise en route de la tâche sans
modifier la date au plus tard de l’étape y.
2. Formule: MT (i) =DTA(y) - DTO (x)- d (i)
3. Calcul : ML (a)= DTA(2) – DTO(1)- d (a)=3-0-3=0
MT (b) = DTA (3) – DTO (2)-d (b) =9-3-6=0
MT (c) = DTA (4) - DTO (3) - d(c) = 10-9-1=0
MT (d) = DTA (5) - DTO (3) - d (d) = 30-9-1=20
MT (e) = DTA (5) - DTO (4) – d (e) = 30-10-1=19
MT (f) = DTA (6) - DTO (5) – d (f) =40-30-10=0
MT (g) = DTA (7) - DTO (6) – d (g) = 82-40-10=32
MT (h) = DTA (8) - DTO (7) - d (h) = 100-82-0=18
MT (i) = DTA (8) - DTO (6) - d (i) = 100-40-42=18
MT (j) = DTA (9) - DTO (8) – d (j) = 0-100-18=82
n. Chemin critique
Si DTO = DTA, alors est dite critique ; dans le cas contraire elle est dite non critique ;
Si ML = MT alors la Tâche est dite critique, dans le cas contraire la Tâche est dite
non critique ;
Le chemin critique correspond au chemin de valeur maximum du graphe P.E.R.T.
Le chemin critique est celui qui relie toutes les tâches critiques sont celles dont la
marge totale est nulle. Dans ce projet, le chemin critique se présente comme suit : A,
B, C, D, E, F, G.
o. Tableau des spécifications des tâches
Tâches DTO DTA ML MT Observation
1 0 114 0 0 Critique
2 3 114 0 0 Critique
3 9 109 0 0 Critique
4 24 104 25 20 Non critique
5 49 94 19 19 Non critique
6 74 74 0 0 Critique
7 94 49 17 32 Non Critique
8 104 24 49 45 Non Critique
9 109 9 18 12 Non Critique
10 114 3 32 0 Critique
11 114 0 18 107 Non Critique
CT = ∑ = 200+1500+100+600+2000+450+900+700+300+400 = 7.150 $
P a g e | 58
IV.1.1. Le modèle
Un modèle est une représentation abstraite et simplifiée (qui exclut certains détails),
d’une entité (phénomène, processus, système, etc.) du monde réel en vue de le décrire, de
l’expliquer ou de le prévoir. Modèle est synonyme de théorie, mais avec une connotation
pratique : un modèle, c’est une théorie orientée vers l’action qu’elle doit servir. Concrètement,
un modèle permet de réduire la complexité d’un phénomène en éliminant les détails qui
n’influencent pas son comportement de manière significative. Il reflète ce que le concepteur
croit important pour la compréhension et la prédiction du phénomène modélisé, les limites du
phénomène modélisé dépendant des objectifs du modèle.
Source : Laurent Audibert, Note cours UML2, Paris, 2007-2008, inédit, p17
Le processus unifié est piloté par les cas d’utilisation, Centré sur l’architecture, Itératif
et incrémental : le processus unifié répète un certain nombre de fois une série de cycles. Tout
cycle se conclut par la livraison d’une version du produit aux clients et s’articule en 4 phases :
création, élaboration, construction et transition, chacune d’entre elles se subdivisant à son tour
en itérations.
25 Jacques Lonchamp, notes de cours inédit de génie logiciel première partie définitions générales, principes, processus.
CNAM-Nancy, 2003.
26
DIGALLO Frédéric, Note de cours Méthodologie des systèmes d'information – UML, Paris, 2008, indét, p.6
P a g e | 60
UML dans sa version 2 propose treize diagrammes qui peuvent être utilisés dans la
description d’un système. Ces diagrammes sont regroupés dans deux grands ensembles.
L’ensemble des treize types de diagrammes UML peut ainsi être résumé sur la figure ci-
après, en mettant en évidence les cinq diagrammes que nous utiliserons prioritairement.
Source : Pascal Roques, UMl2, Modéliser une Application Web (cahiers du programmeur), Eyrolles (4 ème
édition), Paris, 2008, p9
27
Pierre Alain Muller, Modélisation objet avec UML, éd. Eyrolles, Paris, 1997, p7
P a g e | 61
Cette vue (dont le nom exact est "vue des cas d'utilisation"), guide toutes les autres.
Dessiner le plan (l'architecture) d'un système informatique n'est pas suffisant, il faut le
justifier ! Cette vue définit les besoins des clients du système et centre la définition de
l'architecture du système sur la satisfaction (la réalisation) de ces besoins. A l'aide de
scénarios et de cas d'utilisation, cette vue conduit à la définition d'un modèle d'architecture
pertinent et cohérent. Cette vue est la "colle" qui unifie les quatre autres vues de l'architecture.
Elle motive les choix, permet d'identifier les interfaces critiques et force à se concentrer sur
les problèmes importants.
Un diagramme de cas d’utilisation est un graphe d’acteurs représenté par des silhouettes
ou stickman et les cas d’utilisations représentés par des ellipses. Les traits entre les cas
d’utilisation et les acteurs représentent les interactions. A droite nous avons les acteurs
internes et à gauche les acteurs externes.
Ce diagramme représente la participation des acteurs dans chaque activité de CHS, ainsi
ce dernier nous permettra de bien comprendre la circulation des informations dans l’entreprise
et le rôle clé que joue chaque acteur dans la gestion des activités de l’entreprise.
Le système est composé des deux utilisateurs dont l’un est le visiteur du site (User) et le
second l’administrateur qui est la personne gérant (Administrateur) les événements et
publication du site web
P a g e | 62
Cette vue est très importante dans les environnements multitâches ; elle montre : La
décomposition du système en terme de processus (tâches); les interactions entre les processus
(leur communication); la synchronisation et la communication des activités parallèles
(threads)
IV.2.1.5.Modèle de Conception
La vue logique
Cette vue de haut niveau se concentre sur l'abstraction et l'encapsulation, elle modélise
les éléments et mécanismes principaux du système. Elle identifie les éléments du domaine,
ainsi que les relations et interactions entre ces éléments : les éléments du domaine sont liés
au(x) métier(s) de l'entreprise, ils sont indispensables à la mission du système, ils gagnent à
être réutilisés (ils représentent un savoir-faire). Cette vue organise aussi (selon des critères
purement logiques), les éléments du domaine en "catégories" : pour répartir les tâches dans
les équipes, regrouper ce qui peut être générique, isoler ce qui est propre à une version
donnée, etc...
Diagramme de classe
Ce modèle nous permet d'avoir une vue statique de l'application. Il nous montre les
relations entre les différentes entités (classes) composant notre application. Il nous mène vers
la solution finale. À partir de ce diagramme on retrouve les corps des différentes classes de
notre application. Mieux encore en utilisant la technique de l'ingénierie
P a g e | 64
Le schéma ci-dessus nous donne une vue globale de notre application. On a les classes
principales qui vont nous servir à réaliser l'application.
Pour avoir de plus amples informations sur l'autre partie de notre application on peut
penser à représenter le modèle conceptuel de données (modèle physique) il s'agit de représenter
les données et les différentes relations entre elles. Ce modèle nous a permis de construire notre
base de données, car chaque entité est associée à une table dans la base de données.
Ce Modèle, définit les nœuds physiques des ordinateurs et l’affectation de ces composants
sur ces nœuds.
La vue de déploiement
Cette vue très importante dans les environnements distribués, décrit les ressources
matérielles et la répartition du logiciel dans ces ressources : la disposition et nature physique des
matériels, ainsi que leurs performances, l'implantation des modules principaux sur les nœuds du
réseau, les exigences en terme de performances (temps de réponse, tolérance aux fautes et
pannes...).
Diagramme de déploiement
Ce modèle définit le diagramme de l’architecture matérielle du système ou de
l’application.
Il représente les différents processus, périphériques et la répartition du système sur les différents
éléments. Il montre les liens de communication entre ces différentes entités
Figure 25.Inscription
<?php include("menu.php");?>
<?php if (isset($_GET['accueil'])) {
include_once("accueil.php");
}
?>
<?php
if(isset($_GET['inscription'])) {
include_once("inscription.php");
}
?>
<?php
if(isset($_GET['contact'])) {
include_once("contact.php");
}
?>
<br>
<br>
<br>
<script src="http://code.jquery.com/jquery-latest.js" ></script>
<script src="js/latest.js" ></script>
<script src="js/menu.js"></script>
<script type="text/javascript">/*
$('.menu').on('click',function(){
$('nav ul ').toggleClass('show').show();
})
</script>
<footer>
<header>
<aside id="adress">
<div>
<span class="icon icon-location"></span> N°
1620C,Avenue;C/Liméte, 1ère rue <br>
<span class="icon icon-mail2"> </span>
mandrandelle@gmail.com
<span class="icon icon-mobile"></span> +243 85 125 85 96
</div>
</div>
</aside>
</header>
</footer>
</body>
P a g e | 69
;?>
<aside id="aside">
<div id="news">
<h1><span class="icon-facebook2"> </span></h1>
<h1>Notre Page facebbok</h1>
<h4>Suivez-nous sur nore page pour plus sur nous!!</h4>
</div>
<div id="news">
<h1><span class=" icon-users"> </span></h1>
<h1>Nos Contacts</h1>
<h4>Veuillez nous contacter ici!!</h4>
<h4>Suivez-nous sur nore page pour plus sur nous!!</h4>
</div>
<div id="news">
<h1><span class=" icon-folder-plus"> </span></h1>
<h1>Nos Activités</h1>
<h4>Nos différentes activités !!</h4>
<h4>Suivez-nous sur nore page pour plus sur nous!!</h4>
</div>
</aside>
<br clear="both">
<div id="article">
<article>
<div class="actualite"><h3>A la Une</h3></div>
<div class="detail"> <h5>En revanche, et cela devient plus problématique, Internet Explorer 8 et
versions antérieures
nécessitent un code JavaScript afin de créer au préalable ces éléments dans leur DOM, sous
peine de ne rien afficher du tout !</h5></div>
</article>
</div>
<div id="acote"><h4><div class="actualite"><h3>Avis aux Parents</h3></div>
<br>
P a g e | 70
<br>
</div>
<br clear="both">
</section>
<!doctype html>
<html lang="fr">
<head>
<meta charset="utf-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge" >
<meta name="viewport" content="width=device-width, initial-scale=1 ">
<link rel="stylesheet" type="text/css" href="css/index.css">
<link rel="stylesheet" type="text/css" href="css/news.css">
<link rel="stylesheet" type="text/css" href="css/font/style.css">
<link rel="stylesheet" type="text/css" href="engine1/style.css">
<link rel="stylesheet" type="text/css" href="css/animate.css">
<script type="text/javascript" src="js/jquery.min.js"></script>
<script type="text/javascript" src="js/zoombox/zoombox.js"></script>
<link rel="stylesheet" type="text/css" href="js/zoombox/zoombox.css">
<title>www.madrandelle.cd</title>
<script type="text/javascript">
jQuery(function($){
$('a.zoombox').zoombox({
theme:'prettyphoto'
});
});
</script>
<style type="text/css">
.name{margin-left: 28em;font-family: century gothic;position:
relative;color:orange;}
#Contacts{width: 100%;
text-align: center;
color: black;
font-size: 14px;
margin-top: 1em;
font-family: helvetica;
}
#adress{color:white;
padding: 5px;
padding-right: 2em;
z-index: 10;
opacity:1;
filter:alpha(opacity=50);
}
#adress div{color: grey; width: 25em;
text-align: center;margin-left: 10em;}
P a g e | 71
</header>
<nav >
<ul>
<li><a href="index.php?accueil"><span class=" icon-home2">
</span>Accueil</a></li>
P a g e | 72
<!doctype html>
<html lang="fr">
<head>
<meta charset="utf-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge" >
<meta name="viewport" content="width=device-width, initial-scale=1 ">
<link rel="stylesheet" type="text/css" href="css/index.css">
<link rel="stylesheet" type="text/css" href="css/news.css">
<link rel="stylesheet" type="text/css" href="css/inscription.css">
<link rel="stylesheet" type="text/css" href="css/font/style.css">
<link rel="stylesheet" type="text/css" href="engine1/style.css">
<link rel="stylesheet" type="text/css" href="css/animate.css">
<script type="text/javascript" src="js/jquery.min.js"></script>
<script type="text/javascript" src="js/zoombox/zoombox.js"></script>
<link rel="stylesheet" type="text/css" href="js/zoombox/zoombox.css">
<title>www.madrandelle.cd</title>
<style type="text/css">
section{padding-left: 5em; }
#acote,#identite,#compte,#compter{display: inline-block;vertical-align: top;float: left;}
#identite{background-color:#fff;padding-left: 0.5em;
padding: 2em;color: black;}
input{ width: 20em;
height: 2em;
border: 0.2px solid grey;
background-color: white;
border-radius: 7px;
padding-left: 1em;margin-bottom: 8px;color: grey; margin-bottom: -0.5px;}
textarea{width: 30em;height: 12em; border: 0.2px solid grey;border-radius:
7px;padding: 0.5em;}
.submit{width: 10em; background-color: #123;
color: white;padding-left: 0em;
text-align: center;height: 3em;
margin-left: 18.5em;
border:none;border-radius: 7px;}
label{color: #353535;}
</style>
P a g e | 73
</head>
<section class="animated fadeInLeft">
<div id="acote"><h2>Contactez-nous </h2></div>
<div id="identite">
<form>
<label for="name">Nom</label><br>
<input type="name" name="name" placeholder="name"/><br>
<label for="mail">E-mail</label><br>
<input type="mail" name="mail" placeholder="mail"/><br>
<label for="sujet">Sujet</label><br>
<input type="sujet" name="sujet" placeholder="sujet"/><br>
<label for="Message">Message</label><br>
<textarea spellcheck="true" placeholder="Votre Message"></textarea><br>
<button type="submit " value="Soumettre" class="submit ">Envoyer</button>
</form>
</div>
<div id="compte">
<h4>Nos Contacts</h4>
<h4><span class="icon-mobile"> </span>+243 82 45 45 963</h4>
<h4><span class="icon-mobile"> </span>+243 82 45 45 963</h4>
</div>
<div id="compter">
<h4>Nos boites E-mail</h4>
<h4><span class="icon-facebook"> </span>+243 82 45 45 963</h4>
<h4><span class="icon-facebook"> </span>+243 82 45 45 963</h4>
<h4>Notre Adresse</h4>
<h4><span class="icon-location"> </span>+243 82 45 45 963</h4>
</div>
<br clear="both">
</section>
Css
body{
font-family: arial;
font-size: 13.3px;
line-height: 1.6;
margin: 0;
padding: 0;
background-color: #e3e3e3;
margin-top: -1.4em;
}
*{box-sizing:border-box;}
header{
background-color: white;
text-align: center;
color: white;
P a g e | 74
margin: auto;
height: 4em;
}
nav ul li span{
font-size: 16px;
}
nav ul li{
display: inline-block;
width: 150px;
height: 30px;
margin-top: 2em;
border-right: 1px solid grey;
text-align: center;
}
nav ul{
background-color: #123;
text-align: center;
margin: auto;
height: 5em;
margin-left: -10em;
}
nav ul li a{
text-decoration: none;
color: white;
font-size: 12.5px;
border: none;
}
nav ul li a:hover{
color: red;
border: none;
}
nav ul li a:active{
color: red;
border: none;
}
article{
background-color:black;
margin: auto;
margin-left: 5em;
margin-right: 1.3em;
height: 100%;
}
#aside{}
section{
background-color: white;
margin-top: em;
margin-left: 1.3em;
P a g e | 75
margin-right: 1.3em;
margin-bottom: -1.3em;
height: 100%;
padding: 2em;
}
.menu:hover{color: red;background-color: #123;}
.menu a{display: none;}
.menu{background-color: #e87e04;
width: auto;height: 2.5em;}
.menu:hover{background-color: #e87e04;}
padding-left: 5px;
}
ul .main{margin-left: 0.4em;}
nav ul li a:hover{
color: red;
-webkit-transition:font-size 3s;
-o-transition:font-size 3s;
-moz-transition:font-size 3s;
-ms-transition:font-size 3s;
}
nav ul li a{font-size: 13.2px;}
section{
padding-top: 2em;
background-color: white;
margin-bottom: -8em;
}
.name{margin-left:-20em;}
footer{
background-color: #123;
height: 1em;
text-align: center;
color: white;
margin: 0;
margin-top: 7.2em;
margin-bottom: -5em;
}
}
}
#compte{width: 14em;}
#compte h4{padding-left: 2em;
padding-top: 2em; color: #da4b05;
margin-bottom: -3em;
font-family: arial;
P a g e | 77
font-variant: normal;
font-style: normal;
font-weight: normal;
}
#compter{width: 20em;}
#compter h4{padding-left: 2em;
padding-top: 2em; color: #da4b05;
margin-bottom: -3em;
font-family: arial;
font-variant: normal;
font-style: normal;
font-weight: normal;
}
#article,#acote{display: inline-block;
vertical-align: top;
float: left;}
#article{background:url(../image/parent-eleve.jpg) repeat ; padding-bottom: 1em;padding-left:
1em; margin-top: 2em;
width: 65em;
box-shadow: 1px 1px 1px 1px white;
}
.actualite,.detail,.date{display: inline-block;
vertical-align: top;
float: left;
padding-right: 2em;
padding-left: 2em;
padding-bottom: 12em;
width: 22em;
height: 4em;
background: #123;
opacity:0.8;
filter:alpha(opacity=50);
color: white;
}
.actualite{margin-top: 3em;text-align: center;
border-right: 1px solid white;
color: white;
width: 10em;
}
.date{width:10;}
.actualite h3{font-size: 20px;}
.detail{margin-top: 2.5em;text-align: justify;
border-right: 1px solid white;
color: white;
font-size: 13.5px;
font-family: arial;
font-variant: normal;font-style: normal;
P a g e | 78
}
.image{margin-top: 3em;text-align: center;
border-right: 1px solid white;
color: #123;
letter-spacing: 0.1em;
}
.image img{width: 12em;height: 8em;opacity:1;}
.date{margin-top: 3em;text-align: center;
border-right: 1px solid grey;
color: white;
letter-spacing: 0.1em;
width: 10em;
height: 9em;
}
/*
* generated by WOW Slider 3.9
* template Noble
*/
#wowslider-container1 {
zoom: 1;
position: relative;
max-width:960px;
margin:0px auto 0px;
z-index:90;
border:none;
text-align:left; /* reset align=center */
}
* html #wowslider-container1{ width:960px }
#wowslider-container1 .ws_images ul{
position:relative;
width: 10000%;
height:auto;
left:0;
list-style:none;
margin:0;
padding:0;
border-spacing:0;
overflow: visible;
/*table-layout:fixed;*/
}
#wowslider-container1 .ws_images ul li{
width:1%;
line-height:0; /*opera*/
float:left;
font-size:0;
padding:0 0 0 0 !important;
P a g e | 79
margin:0 0 0 0 !important;
}
#wowslider-container1 .ws_images{
position: relative;
left:0;
top:0;
width:100%;
height:100%;
overflow:hidden;
}
#wowslider-container1 .ws_images a{
width:100%;
display:block;
color:transparent;
}
#wowslider-container1 img{
max-width: none !important;
}
#wowslider-container1 .ws_images img{
width:100%;
border:none 0;
max-width: none;
padding:0;
}
#wowslider-container1 a{
text-decoration: none;
outline: none;
border: none;
}
#wowslider-container1 .ws_bullets {
font-size: 0px;
float: left;
position:absolute;
z-index:70;
}
#wowslider-container1 .ws_bullets div{
position:relative;
float:left;
}
#wowslider-container1 .wsl{
display:none;
}
#wowslider-container1 sound,
#wowslider-container1 object{
position:absolute;
}
#wowslider-container1 .ws_bullets {
padding: 10px;
P a g e | 80
}
#wowslider-container1 .ws_bullets a {
margin-left: 5px;
height: 10px;
width: 10px;
float: left;
border: 1px solid #d6d6d6;
color: #d6d6d6;
text-indent: -4000px;
background-image:url("data:image/gif;base64,");
position:relative;
color:transparent;
}
#wowslider-container1 .ws_selbull {
background-color: #d6d6d6;
color: #FFFFFF;
}
left:50%;
}
#wowslider-container1 .ws_bullets div{
left:-50%;
}
#wowslider-container1 .ws-title{
position: absolute;
bottom:7%;
left: 0;
margin-right:5px;
z-index: 50;
color:#1E4553;
font-family: Tahoma,Arial,Helvetica;
font-size: 14px;
}
#wowslider-container1 .ws-title div,#wowslider-container1 .ws-title span{
display:inline-block;
background-color:#FFF;
padding:10px;
opacity:0.7;
filter:progid:DXImageTransform.Microsoft.Alpha(opacity=70);
}
#wowslider-container1 .ws-title div{
display:block;
margin-top:10px;
font-size: 12px;
}
#wowslider-container1 .ws_images ul{
animation: wsBasic 16s infinite;
-moz-animation: wsBasic 16s infinite;
-webkit-animation: wsBasic 16s infinite;
}
@keyframes wsBasic{0%{left:-0%} 12.5%{left:-0%} 25%{left:-100%} 37.5%{left:-100%}
50%{left:-200%} 62.5%{left:-200%} 75%{left:-300%} 87.5%{left:-300%} }
@-moz-keyframes wsBasic{0%{left:-0%} 12.5%{left:-0%} 25%{left:-100%} 37.5%{left:-
100%} 50%{left:-200%} 62.5%{left:-200%} 75%{left:-300%} 87.5%{left:-300%} }
@-webkit-keyframes wsBasic{0%{left:-0%} 12.5%{left:-0%} 25%{left:-100%} 37.5%{left:-
100%} 50%{left:-200%} 62.5%{left:-200%} 75%{left:-300%} 87.5%{left:-300%} }
visibility:visible;
}
CONCLUSION
Dans le cadre du travail de fin de cycle, nous avons été amenés à la Conception et
réalisation d’une application web pour gestion d’inscription et de test d’admission.
Au cours de ce travail, nous avons pu étudier l’approche orienté objet présenté par le
langage de modélisation UML pour analyser et spécifier dans un premier temps et de concevoir
notre application web dans un deuxième temps.
Ce projet était pour nous une bonne occasion pour sortir du cadre théorique et
d’appliquer les connaissances acquises lors de notre parcours universitaires dans un
environnement réel de travail. Il nous a permis d’être initié dans le domaine professionnel et
d’apprendre les procédures de collection d’informations pour extraire les besoins des acteurs du
système à mettre en œuvre.
Nous avons également approfondi nos connaissances des langages de programmation
comme suite : HTML ou XHTML, CSS et PHP ainsi que la manipulation des quelques outils
tel que Wamp et Notepad++, la conception de notre Application web et pour le design tels que,
Photoshop…
Cependant, nous espérons que cette première version de l’outil réalisé, pourra aider et
satisfaire l’Institut Madrandele dans l’inscription et de test d’admission.
Certes, ce travail contiendrait éventuellement d’imperfections ; ainsi toute remarque
constructive sera le bien reçu.
P a g e | 84
BIBLIOGRAPHE
I. Ouvrages
1. Dominique Latot, les réseaux informatiques, éd. Eyrolles édition, Paris, 2006,
2. Eric DASEP, Php5 avance, Eyrollers(4ème édition), Paris, 2007,
3. Francis DRALLARD, Premier pas en CSS et XHTML (2ème édition), Paris, 2007,
4. Guillaume Desgéorge, Les réseaux hauts débits, éd. Eyrolles, Paris, 1997 ;
5. Jean ENGELS, PHP cours et exercices (2ème édition), Paris, 2006,
6. Jean-Marie Defrance, PHP/MySQL avec Dreamweaver 8, éd. Eyrolles, Paris, 2006 ;
7. Jeremy KEITH, HTML5 et CSS for web designers , editions Eyrolles 61, Paris cedex,
8. Laurent Guédron, la bible micro application PHP5 (1ème édition), Paris, 2005,
9. Mathieu NEBRA, Réussir son site web avec XHTML et CSS (2ème édition), Paris, 2008,
10. Olivier Heurtel, PHP et MySQL maîtrisez le développement d’un site web dynamique et
interactif, éd., Paris, 1995,
11. Pierre Alain MULLER, Modélisation objets avec UML, éd. inédit Eyrolles, Paris, 1997
12. Philippe Rigaux DUNOD, Pratique de MySQL et PHP Conception et Réalisation de site
web dynamiques (4ème édition), Universités à Paris-Dauphine, 2000 ;
13. Philippe Rigaux, Pratique de MySQL et PHP5 (4ème édition), Paris, 2001,
14. Raphaël GOTTER, CSS avance vers HTML5 et CSS3 (2ème édition) Paris, 2011,
15. RODOLP Rimelé, HTML5 une référence pour le développeur web (2ème édition), Paris
2011,
II. Notes
1. BATUBENGA MWAMBA .J.D, Note de cours Programmation Web en PHP, éd. inédit G3
INFO, 2013-2014, p.7 ;
2. BOURREAU et LIBOUREL T., conduite des projets informatiques, 2011, cite par
KITONDUA Richard dans la thèse : «Méthode de génie logiciel pour les systèmes
intelligences des gestions», 2012, p.176
3. GIGALLO Frédéric, Méthodologie des systèmes d’information-UML, p.6
4. Jacques Lonchamp, Note de cours inédit de Génie logiciel première partie définition
générale, principales, processus, CNAM-Nancy, 2013 ;
5. Jeanpy MBIKAYI, Note de cours de Méthode d’Analyse Informatique, URKIM, éd. Inédit
G3, 2013, p9 ;
6. KASESE .N.B.J.C.V, Note de cours du Séminaire de Recherche Scientifique, L2 INFO,
URKIM, 2016, inédit ;
7. MUMBI PUATIZ.V, Note de cours d’Eléments de Recherche Opérationnelle, éd. Inédit L1
INFO, ULK/KIM, 2010-2015 ;
8. Rostin MABELA, Note de cours de Recherche Opérationnelle et Théorie de Graphes, éd.
Inédit L1 INFO, URKIM, 2014-2015, p.63 ;
III. Webographie
1. http://:fr.Wikipedia.org/wiki/Conception_de_site Web, historique, juillet 2011
2. http://:w.w.w.Eclytis.com, les catégories de sites, juillet 2012
3. http://:fr.wikipedia.org/cours réseau informatique janvier 2012- mars 2013
4. http://:www.google.net/net/Projet informatique (janvier 2016).
P a g e | 85
Dedicaces .......................................................................................................................................................i
Avant-propos ................................................................................................................................................. ii
Liste des figures ............................................................................................................................................ ii
Liste de tableau............................................................................................................................................. iv
Liste des sigles et d’abréviation .................................................................................................................... v
0. Introduction Générale ................................................................................................................................1
0.1. Généralité ...........................................................................................................................................1
0.2. Problématique et Hypothèse ...............................................................................................................1
0.2.1. Problématique..............................................................................................................................1
0.2.2. Hypothèse ...................................................................................................................................2
0.3. Choix et intérêt du sujet......................................................................................................................2
0.3.1. Choix du sujet..............................................................................................................................2
0.3.2. Intérêt du sujet .............................................................................................................................2
0.4. Méthodes, techniques et modèle de développement ..........................................................................2
0.5. Délimitation du sujet ..........................................................................................................................3
0.6. Difficultés rencontrées .......................................................................................................................4
0.7. Subdivision du travail .........................................................................................................................4
Chapitre I: Généralités sur le web ..............................................................................................................5
I.1. Introduction .........................................................................................................................................5
I.2. Internet ...............................................................................................................................................6
I.2.1. Historique .....................................................................................................................................6
I.2.2. Chronogramme de la naissance d’internet ...................................................................................8
I.2.3. Les réseaux internes et externes à internet .................................................................................8
I.2.4. Les applications utilisées par Internet ..........................................................................................9
I.3 Les notions sur la programmation web ............................................................................................. 10
I.3.1 Web ............................................................................................................................................ 10
I.3.2. Les outils de développement ..................................................................................................... 10
I.3.3. Les composantes d’une application web ................................................................................... 11
I.3.4. Les échanges de données dans une application web avec formulaire ....................................... 12
I.3.5. Navigation ................................................................................................................................. 12
I.4. Site web ............................................................................................................................................ 12
I.4.1. Site web statique ...................................................................................................................... 12
I.4.2. Site web dynamique .................................................................................................................. 12
I.4.3. Les catégories de sites ............................................................................................................... 13
P a g e | 86
3. Historique ....................................................................................................................................... 42
4. Objectifs et But ............................................................................................................................... 42
a) Objectifs ..................................................................................................................................... 42
b) But ............................................................................................................................................. 42
5. Situation géographique .................................................................................................................. 43
6. Organigramme de l’institut Madrandele ........................................................................................ 43
7. Organigramme du service concerné .............................................................................................. 43
II.3. Critique de l’existant....................................................................................................................... 44
II.3.1. Critique du schéma de circulation des informations ................................................................ 44
II.3.2. Critique de documents ............................................................................................................. 44
II.3.3. Critique de moyen matériel...................................................................................................... 44
II. 4. Proposition des solutions .............................................................................................................. 44
II.4.1. Solution manuelle .................................................................................................................... 45
II.4.2. Solution informatique .............................................................................................................. 45
II.5. Choix de la meilleure solution ........................................................................................................ 46
Chapitre III : Planification et évaluation du projet ..................................................................................... 47
III.1. Planification du projet ................................................................................................................... 47
III.1.1. Qu’est-ce qu’un projet ............................................................................................................ 47
III.1.2 Notions sur le projet informatique ........................................................................................... 47
III.1.3. Problématique de la gestion d’un projet ................................................................................. 48
III.1.4. Contrainte d’un projet............................................................................................................. 49
III.1.4.1. Contrainte positive .......................................................................................................... 49
III.1.4.2. Contrainte négative .......................................................................................................... 49
III.1.5. Favorisant les succès .............................................................................................................. 49
III.1.6. Favorisant l’échec d’un projet ................................................................................................ 50
III.2. Evaluation du projet ...................................................................................................................... 50
III.2.1.Technique D’ordonnancement ................................................................................................ 50
III.2.3. Méthode P.E.RT ..................................................................................................................... 51
III.2.4. Principes de Représentation de la Méthode P.E.R.T .............................................................. 52
III.2.5. Types des contraintes dans un graphe PERT.......................................................................... 52
III.3.6. Méthode d’évaluation du projet.............................................................................................. 53
III.2.7. Etude détaillée de la charge de travail .................................................................................... 53
Chapitre IV : conception de l’application .................................................................................................. 58
IV.1. Analyse et conception du système ................................................................................................ 58
IV.1.1. Le modèle ............................................................................................................................... 58
P a g e | 88