Vous êtes sur la page 1sur 65

X

FP 304
ACR
201 JT
RM 301 PIDFP 201
401
-Présentation
-réception JT
de jeton ;
306de l’agent a la réception Epigraphe
Vérification 103
-Départ auprès directeur financiers
202
202
Réception de l’agent avec le jeton
Vérification de jeton et PID
Classement

« Nous ne pouvons pas prédire où nous conduira la révolution informatique. Tout ce que nous
savons avec certitude, c'est que, quand on y sera enfin, on n'aura pas assez de RAM. »

Dave Barry
X

Dédicace
X

Remerciements
X

Liste des sigles et abréviations


X

0. INTRODUCTION GENERALE
0.1. GENERALITES

Les nouvelles technologies de l’information et des communications (NTIC)


sont aujourd’hui incontournables dans tous les domaines des vies, dans ces conditions, il est
clair de voir que la maitrise de ces notions s’avère indispensable1.

Le terme « informatique » est un néologisme construit à partir des mots


« information » et « automatique » par Philipe Dreyfus en 1962, Il s’agit donc d’une
discipline qui concerne le traitement automatique de l’information. La définition acceptée par
l’académie française est la suivante :

Science du traitement rationnel notamment par machine automatique, de


l’information considérée comme le support des connaissances humaines et des
communications dans les domaines techniques, économiques et sociaux.

Le mot informatique n’a pas vraiment d’équivalent aux Etats-Unis


informatique ou l’on parle de computeur science (science du calcul) L’informatique se définit
à la fois comme une science et une technique du traitement rationnel et automatique grâce à
un système de machine appelée ordinateur

L’informatique de gestion est un domaine de l’informatique qui se concentre


sur la programmation de logiciels tournés vers la gestion des entreprises ; comptabilité,
gestion de stock, gestion de la production.

Le terme « gestion » signifie : action d’administrer, d’assurer la rentabilité d’une


entreprise ; action de gérer les affaires d’un autre et par extension ses propres affaires,
et « gérer est définit comme : administrer l’intérêt et les affaires d’un autre.

1
Cours de l’informatique générale G1INFO , 2018-2019
X

0.2. Problématique et hypothèse

La problématique est un ensemble des questions précises que l’on pose au sujet de la
recherche.

La gestion de paiement des agents de l’école la trompette est manuel, non


fiable, s’effectue avec lenteur et lourdeur énorme lors de la circulation des informations. Ainsi
que le service de Paie qui fait l’objet de notre travail étant service qui reçoit plusieurs agents,
qui enregistre et traite des différents cas2.

Nous nous sommes posé les questions suivantes :

 La mise en place d’une application améliorera cette gestion ?


 Qu’est-ce que nous mettrons en place pour une bonne conservation des informations ?
 Comment procèderons-nous pour assurer une rapidité et une fiabilité dans cette
gestion ?

L’hypothèse est une proposition de réponse provisoire ou anticipée à une


question de recherche3.

Nous estimons qu’avec l’informatisation moyennant une base de données, nous


pourrions répondre au besoin des utilisateurs de manière efficace avec la fiabilité et rapidité
pour la gestion des paiements des agents. Ces informations permettront :

 L’unicité des données


 La bonne conservation des données ;
 Le suivi rationnel et automatique
 La fiabilité des résultats ;
 L’accès au contrôle des utilisateurs.

0.3. Choix et intérêt du sujet


Choix du sujet
2
cours d’initiation à la recherche scientifique
3
IDM
X

Choix du sujet est qu’à l’issue de ce travail, les responsables du complexe Scolaire la
trompette ainsi que son personnel disposer d’un outil de gestion qui permettra leur
épanouissement dans l’amélioration de ces conditions et de travailler avec l’apport
d’informatique dans le domaine de gestion.

Intérêt du sujet

Notre travail présente les intérêts suivants4 :

 Personnel : notre travail justifie cette obligation académique imposé à un étudiant


finaliste du premier cycle de présenter et de défendre un travail de fin de cycle ; celui-
ci est une preuve d’assimilation des toutes les matières apprises dans le domaine de
l’informatique appliquée à la gestion dans un cas pratique.
 Environnement : pour les générations avenir qui viendra réaliser un système
d’information comme celui-ci, ce travail constituera une documentation pour eux.
 Société : enfin ce travail sera pour le complexe scolaire la trompette d’un grand
intérêt par le fait qu’il saura être référentiel pour une bonne gestion.
0.4. Délimitation du sujet

Notre sujet est délimité dans le temps et dans l’espace ;

a) Dans le temps

Nous avons fait nos investigations aux informations et réédité période de 2021 à 2022.

b) Dans l’espace

Notre travail se déroule au complexe scolaire la trompette sur YOLO sud dans la
commune de KALAMU.

0.5. Méthodes et technique utilisées


Méthodes utilisées

Par méthode, on sous-entend un ensemble des démarches qui suivent l’esprit


pour découvrir, démontrer la vérité dans une science. Elle est également un ensemble des
démarches raisonnées, suivi pour parvenir à un but.
4
Cours d’initiation à la recherche scientifique,
X

a) Méthode merise : Est une méthode d’analyse, de conception et de réalisation des


systèmes d’informations. En amont, elle se situait dans le prolongement naturel d’un
schéma directeur, souvent conduit suivant la méthode RACINE, très présente
notamment dans le secteur public5.
b) Méthodes structure- fonctionnelle : Elle nous a permis de faire une analyse
minutieuse de structure organique et de différentes activités.
c) Méthode historique : Cette méthode nous a permis de bien tracer l’historique de
l’école la trompette
Techniques utilisées

La technique est l’ensemble des moyens et procédure qui permettent au


chercheur de récoltés les données.6 Nous avons fait appel aux techniques suivantes à savoir :
La technique d’interview, la technique documentaire et la technique d’observation.

a) La technique d’interview : cette technique consiste à interroger oralement et a


organisés un dialogue direct entre l’enquêteur et l’enquêter, pour obtenir des
informations précises sur la politique, procédure aux besoins d’utilisateurs.
b) La technique d’enquête : est une phase de sélection et de recueil d’informations
caractérisées par une interaction minimale avec l’objet d’étude ou plutôt un
échantillon ou représentant. Est se place ainsi d’abord en position à l’expérimentation.
L’observation sera une phase d’exploration de la recherche visant à se familiarisées
avec une situation ou un phénomène afin qu’émerger une hypothèse.
c) La technique documentaire : nous a permis de consulter des documents mise à notre
disposition dont des ouvrages, des notes de cours, des rapports et autres documents
relatifs à notre sujet d’études pour enrichir notre travail.
d) La technique de webographie : la webographie (ou sciographie) désigne une liste de
contenu d’ouvrage ou plus généralement des pages ou ressource du web relatives à un
sujet donné. Ce mot est récent mais déjà très utilisé. Il construit sur le modèle du mot
bibliographie.
0.6. Difficultés rencontrées

5
Cours de Merise 3ème graduat informatique

6
cours d’initiation à la recherche scientifique
X

Comme vous savez bien, rédiger un travail de fin de cycle n’est pas facile. Durant notre
recherche nous avons rencontré des difficultés suivantes :

 Des rendez-vous manqués ;

 L’interdiction de faire sortir les documents ;

 La transmission de l’information avec difficultés ;

 Difficulté liée à la finance.

0.7. Subdivision du travail

Hormis l’introduction et la conclusion, Notre travail est subdivisé en Trois


Chapitre que voici :

Ière CHAPITRE : ETUDE D’OPPORTINUTES


I.1. Présentation de l’entreprise
I.2. Analyse de l’existant
IIème CHAPITRE : CONCEPTION DU NOUVEAU SYSTEME
II.1 . Étapes conceptuelle
II.2. Etapes logique

IIIème CHAPITRE : REALISATION D’UNE NOUVELLE BASE DE DONNEES


III.1. implémentation de la base de données
X

III.2. >Programmation
X

PREMIERE PARTIE : ETUDE


D’OPPORTINUTE
Définition

L’étude d’opportunité aussi appelée analyse préalable ou de fiabilité

Est d’évaluer l’opportunité qu’il y a à informatisé, pour aboutir à un logiciel.


Cette étude consiste à connaitre l’existant. Cela veut dire qu’elle se propose à analyser le
système et fournir les atouts permettant la conception d’une nouvelle structure sachant
comment répondre à un certain nombre de questions telles que : comment et quand7

I.1. : Présentation de l’entreprise

7
Merise 3ème graduat informatique
X

1.1. Historique

Le complexe scolaire la trompette est une école privée et agrée crée le 4 septembre 2015 par
le promoteur François BABIDI- BOA.

1.2. Situation géographique

Le complexe scolaire la trompette est située sur la commune de KALAMU Q/YOLO SUD
AV : BALEKE N°2

1.3. Objectifs et activités de l’entreprise


Objectifs

L’école la trompette à comme objectifs :

 La formation intégrale de l’élite d’assurer un enseignement de haute qualité à la


jeunesse, faire des complexe scolaire la trompette une école congolaise des qualités,
fait des enfants des hommes utile à la société de domaine et doté a la jeunesse des
connaissances des nouveaux millénaires.
X

1.4. Organigramme et organisation de l’entreprise

L’organigramme de l’école la trompette se présente de la manière suivante 8:

Promoteur

Direction financière Direction Pédagogique (directeur)

Superviseur

Enseignants

Portier

8
Source complexe scolaire la trompette
X

1.2. Analyse de l’existant

Elle consiste à faire une étude détaillée de ceux qui existe donc, du système actuel et de
procéder à étudier les fonctionnements de l’entreprise 9

I.2.1. Organigramme du service concerné

Promoteur

Direction financière Direction Pédagogique (directeur)

I.2.2. Description des postes de travail du service concerné

Le service de paiement se constitue des personnels suivants :

Poste Nombre Sexe Ancienneté

Promoteur 1 F 6 ans

Dr. Financière 1 M 6 ans

Dr. pédagogique 1 F 6 ans

Promoteur : chef d’établissement

C’est le premier responsable de l’école la trompette, il répond devant tous


instances de la bonne marche de l’école.

Il est la première autorité chargée des relations avec les parents, les autorités
de l’administration publique ou du ministère de l’enseignement.
9
modélisation d’un système d’information avec l’approche systémique MERISE, KINSHASA, 2019, P.36
X

IL convoque et préside tous les conseils de l’école la trompette (conseil de


gestion, conseil de direction, conseil pédagogique).

IL est le premier responsable de la gestion financière il confit les taches


d’exécution à des personnes fiables et disponible.

IL est le responsable de l’organisation de l’année scolaire, calendrier scolaire et préside les


délibérations.

Dr. Financière :

C’est le responsable de l’ouverture et de la fermeture de la direction de finance,


il enregistre et encaisse la somme

Dr. pédagogique

C’est le numéro deux de l’école, il est le pilon de la pédagogique.

Son rôle est de bien veiller en fin que l’enseignement soit bien donnée,
conformément au programme national.

Il tient ainsi des réunions pédagogiques et contrôles aussi les élevés et il établit
l’horaire en tenant compte des priorités pédagogiques :

 Par la supervision et le contrôle du suivi des prévisions de matière et par le respect de


l’éprit des programmes scolaires
 Par le suivi des évaluations en cours des périodes et l’organisation semestrielle
 Par des visites de classe formelles et informelles
 Il prépare la délibération, informe le promoteur sur toutes irrégularité constatée,
élabore les bulletins et prépare les bulletins de signalement des enseignants à
promoteur.
X

I.2.3. Etudes des moyens de traitement des informations

I.2.3.1. Moyens matériels

N° Matériel Nombre Etat

1 Chaise 4 Bonne

2 Table 2 Bon

3 Cahier 4 Bon

8 Ordinateur 1 Bon

9 Imprimante 1 Bon

I.2.3.2. Moyens humais

Le service des paiements se constitue des personnels suivants :

Poste Nombre Sexe Ancienneté

Promoteur 1 F 6 ans

Dr. financière 1 M 6 ans

Dr.pédacogique 1 F 6 ans

Superviseur 1 M 6 ans

Enseignants 10 M 3 ans

Portier 2 M 6ans
X

I.2.4. Etude des documents

I.2.4.1. Définition

Nous pouvons définir un document comme étant un support manuel pour matérialiser la
circulation des informations dans des différents postes de travail d’une organisation donnée
a) Présentation des documents
- Cahier de présence
- Rôle : c’est pour connaitre le jour presté par l’agent.
- Modèle

Le…../…../…….
Présence
Nom
Post nom
Prénom
Heur

a. Description

N° Code Désignation Nature Taille

1 Date Date Date 10

2 NA Nom agent AN 15

3 POST A Post nom agent AN 10

4 PR A Prénom agent AN 10

5 H Heur AN 5
X

1. Bordereau complément de paie

a. Rôle : c’est un document qui sert à calculer la prime et la codification du montant.


b. Modèle
DATE DE TRAITEMENT :
BORDEREAU COMPLEMENT DE PAIE
MATRICULE COP MONTANT COP MONTA NT

b. Description

N° Code Désignation Nature Taille

1 Dattrait Date de traitement Date 10

2 mat AN 15

3 MT Montant N 5

4 MTF Motif AN 15
X

1. Liste de paie

a. Rôle : est de fixer la somme pour paie un agent


b. Modèle
Le……./………../………
Situation salariale

NOM
MOTIF

c. Description

N° Code Désignation Nature Taille

1 D Date Date 10

2 N° A matricule AN 5

3 COP Code opérationnel AN 5

4 Mont Montant AN 10

2. Cahier de paie

a. Rôle : c’est un document servant de preuve de la somme reçu par l’agent


b. Modèle
X

Le ……/……/…….

Cahier de paie
N° NOM PRENOM MONTANT

d. Description

N° Code Désignation Nature Taille

1 Dat Date Date 10

2 N°A Numéro agent AN 5

3 NA Nom agent AN 15

4 MT Montant N 10
X

I.2.4.2. inventaire et rôle des documents

Document Code Rôle Emetteur Récepteur Nombre


Jeton de JP Permet de Agent Agent 2
présence connaitre le jour
presté par l’agent
Bordereau BCP C’est pour le Administrateur Réception 1
complément de calcul de prime
paie et la codification
de montant
Liste de paie LP C’est pour Finance Finance 1
déterminer la
somme à payer
Fiche de paie FP C’est un Promoteur Promoteur 1
document faisant
preuve

I.2.5. Etude de circulation des informations

Narration

La narration est une description écrite du fonctionnement de la dynamique du système


d’information du service concerné par l’étude 10. Notre narration se présente de la manière
suivante :
L’agent se présente à la direction de finance mini de sa pièce d’identité, le réceptionniste lui
reçoit et remet un jeton qu’à son tour l’envoie au directeur financiers, celle-ci vérifie la pièce
d’identité et tire la photocopie on remet l’original a l’agent, vérifie sur le registre de présence
pour savoir si l’agent est régulière en suite il vérifie le carnet de l’avance sur salaire pour
savoir si l’agent avait une avance sur salaire mensuel, après le paiement celui-ci reçoit et
signe la fiche et remet au directeur financiers ce dernier signe la fiche et il effectue le
paiement prend la photocopie de l’identité pour l’archive en suite il établir un rapport mensuel
à deux exemplaire l’un sera transmis auprès du promoteur et sera archivé autre vérifie et
prend acte de paiement , après il établir une accusé de réception qui sera envoie au directeur
de finance qu’à son tour reçoit et archive

I.2.5.1. Légende des symboles

a) Symboles

10
X

: Expression verbal

N⁰
: Réception du message

N⁰

: Provenance du message

: Archivage

: Document circulant à plusieurs exemplaires

: Document circulant à un exemplaire

: Cahier registre

N° : Poste de travail

: Écoulement du temps

I.2.5.2. Abréviations utilisées

JT : jeton
PID ; pièce d’identité
FP ; fiche de paiement
RM : rapport mensuel
X

I.2.5.3. Schéma de circulations des informations

Agent (100) Réception (200) Finance (300) Promoteur (400)

Archivage
101

Transmis 102
JTVérification dans leau DF
cahierregistre des avance salaire
Etablissement d’un accusé
302
de réception101
Remet à l’agent Remise du jeton
FP Orientation auprès DF
103

104
PID 103
201 304
302

-réception du RM
Etablisement du RMVérification
à deux
exemplaire, envoie une après de
PMT et l’autre archive 305
RM

Réception ACR
Vérification et archive

ACR
X
X

I.2.5.3 commentaire du schéma de circulation des informations

Poste Tache Description

100 101 Présentation de l’agent à la réception


102 Réception de jeton, vérification, départ au près du directeur financiers
Réception du fiche de paie et il vérifie et après il signe
103 Remet le fiche de paie au directeur de finance
200 Réception fiche de paie
104 Réception de l’agent, remise du jeton, orientation auprès du directeur de
finance
201 Réception de jeton, départ auprès du directeur de finance
202 Réception de l’agent avec le jeton, vérification de jeton et pièce
300 301 d’identité, ture la photocopie remise de l’original
Auprès de l’agent
Et il effectue le paiement et prend la photocopie de l’identité pour
archivé, établissement rapport mensuel et envoie 
vérification dans le cahier registre des avances sur salaire, r
Réception du rapport mensuel et vérification puis archivage
302 établissement d’un accusé de réception et transmet au directeur financier

400 401

402
X

I .2.6. Critique de l 'existant

La critique de l’existant est un jugement objectif porté sur l’organisation, elle permet
de détecter les maux et les causes qui sont à la base du mauvais fonctionnement du système
existant.11
I.2.6.1. Critique du schéma de circulation des informations
Pour ce qui concerne la circulation des informations de la trompette.
Elle n’a pas un bon fonctionnement de l’information comme tel il y’a des désordres de
circulation des informations et nous avons constaté une sorte de lenteurs lors de diffusion.

I.2.6.2.Critique de documents

Etant donné que les documents utilisés pour la gestion de paiement.


Il y a un document imprimé mais souvent remplit à la main et tous les documents répond à
son rôle mais ils ne disposent pas un cadre approprié pour la concertation des documents, ce
qui entraine parfois la perte de ces documents et lenteurs.

I.2.6.3. Critique des moyens de traitement

I.2.6 .3.1. Critique des moyens matériels

Les matériels médicaux ou administratifs utilisé au complexe scolaire la trompette sont


majoritairement en bon Etat
Pour le traitement des données, le complexe scolaire la trompette est pauvre en matériels
pour traiter les documents avec rapidité et assurer la conservation meilleure.
I.2.6.3.2. Critique de moyens humains

La COMPLEXE SCOLAIRE LA TROMPETTE dispose d’un personnel capable d’assurer


leur tâche, étant donné que la plupart a une ancienneté de plus de 5 ans nous sollicitons les
personnels administratifs d’organiser une sorte de recyclage pour faciliter les agents d’être à
la page des nouvelles technologies d’information.
I.2.6.3.3. Critique des moyens financiers
Les moyens financiers du complexe scolaire la trompette proviennent des différents actes
Sont insuffisant pour son fonctionnement.

I.2.7. proposition des solutions et choix de la meilleure solution

Le but de cette étape est de proposé une ou plusieurs solutions aux problèmes de gestion de
l’application manuelle étudiée12
11
http://: www. wilkipedia.oeg/wiki/portail.
12
Merise 3ème graduat informatique
X

I.2.7.1.Proposition des solutions

Une bonne compréhension de l’environnement informatique aide à déterminer la partie du


projet d’implantation d’une solution informatique. Il est essentiel de disposer l’information
précise sur les informations manuelles et les problèmes qui ont une incidence sur le
fonctionnement du système. En effet ces informations affectent une grande partie de décision
que nous allons prendre dans le choix de solution et son déploiement. Pour améliorer le
système en place nous proposons des solutions suivantes :

I.2.7.1.1. Solution manuelle

La trompette doit réordonner et restitué sa manière de traité les informations et d’archiver les
documents dans le service de paiement Pour éviter un mauvais traitement des informations,
éviter aussi la perte des documents et des informations importantes liés à la dite gestion.
a) Avantage
La solution manuelle améliorée nous offre la minimisation des couts pour une satisfaction
étendue, c’est-à-dire la solution manuelle réduit les dépenses.
b) Inconvénient
La nature humaine pleine d’imperfections, fait que la solution qui engage l’homme, soit aussi
le sujet d’insuffisance et d’imperfections. Ce qui entraine ce qui suit :
 Une lenteur dans l’archivage et traitement des rapports ;
 Insécurité accrue dans la conservation des données dans le service de
paiement ;
 Le non fiabilité statistique mis à la disposition des décideurs ;
 Une grande possibilité de redondance des informations.

I.2.7.1.2. Solution informatique

Cette solution permet de mettre en place un système informatisé et distribué en vue


d’améliorer la qualité de service et de satisfaire les décideurs.
a. Avantage
 Gain du temps ;
 Qualité de service ;
 La sécurité très efficace des données ;
 Facilité de mise à jour.
X

b. inconvénient
En dépit de nombreux avantages, l’introduction d’un système informatisé dans un service
s’accompagne toujours d’un certain nombre des frais concernant l’acquisition des matériels et
des équipements divers, la maintenance de ces matériels et le recyclage des utilisateurs de ce
nouveau système.

I.2.7.2. CHOIX DE LA MEILLEURE SOLUTION

Compte tenu des avantages énumérer dans la solution informatique, pour l’amélioration de la
gestion de paiement, qui est le pilier de notre investigation, nous optons pour l’informatisation
du système existant pour permettre la bonne qualité de service dans le service de la complexe
scolaire la trompette

Chapitre 2 : CONCEPTION DU NOUVEAU SYSTEME

Dans cette étape, il y a question de poser à l’information du système manuelle existant cela en
commençant par recenser les données qui seront utilisées dans la base des données.

II.2. Etape conceptuelle

L’étape conceptuelle de données est la phase qui nous conduit à l’analyse du monde réel pour
connaitre les données à mettre dans notre base de données en faisant abstraction des outils
informatique.
X

II.1.1. Généralités sur le système

Les systèmes d’information dans une entreprise


L’entreprise est un système complexe dans lequel transitent de très nombreux flux
d’information. Sans un dispositif de maîtrise de ces flux, l’entreprise peut vite être dépassé et ne plus
fonctionner avec une qualité de service satisfaisante. L’enjeu de toute l’entreprise qu’elle soit de
négocier, industrielle ou services consiste, traiter donc à mettre en place un système destiné à collecter,
mémoriser, traiter et distribuer l’information13.
Le système d’information assurera le jeu entre deux autres systèmes de l’entreprise le système
opérant et système pilotage.
 Système : c’est un ensemble d’éléments matériels ou immatériels (l’homme, machine,
méthodes, règles etc.…)
 Système de pilotage ou décision : C’est là où figurent les fonctions de contrôle et de suivi
des ressources.
 Système d’information : Qui regroupent les informations donc les représentations utilisées
tout par les fonctions de pilotage.
 Système opérant : C’est là où figurent les fonctions de transformation

II.1.1.1. Définition du système

Un ensemble d’éléments matériels ou immatériels (l’homme, machine, méthodes, règles etc.

II.1.1.2. Type des systèmes

Un système d’information est défini comme l’ensemble des informations circulant dans
une entreprise et les moyens mis en œuvre pour les gérer. C’est la combinaison formalisée
des ressources humaines, des données ainsi que des outils nécessaires pour atteindre un
objectif14.
C’est aussi un ensemble des moyens (humains et matériels) et des méthodes se
rapportant au traitement de l’information d’une organisation.
Selon R. REIX, c’est une liaison dynamique entre le système de pilotage et le système
opérant.

ARNOLD Rochfied Système delapilotage


13
et José Morijon, Merise tome Game opération les éditions d’Organisation 1889

14
M.W.N.M, Cours de Méthodologie d’Analyse Informatique, Luka Marcel  Page 4.
X

Système d’information

Système opérant

Figure 6 – Liaison dynamique


Le Système d’information a pour rôle de décrire, mémoriser, et de capter
l’ensemble des évènements et des transformations caractéristiques à la fois du système de
pilotage et du système opérant (LEMOIGNE). Il consiste à analyser les données internes et
externes, à traiter les données, à diffuser les résultats et à stocker les informations.
Pour mieux comprendre la notion de système d’information (SI), nous devons comprendre
ses concepts qui non seulement sous-entend ce vocable mais qui font partie intégrale de
cette notion :
 Système : c’est un ensemble d’élément en interaction dynamique organisés en
fonction d’un but. (JOEL DE ROSNAY)
 Information : L’information est une donnée, un renseignement ou un élément de
connaissance susceptible d’être codé pour être conservé, traité ou communiqué.
 Système de pilotage : c’est un système de commande qui définit la politique de
développement de l’entreprise, les stratégies qui peuvent être à court, moyen ou
long terme pour atteindre ses objectifs. Il décide des actions à conduire sur le
système opérant en fonction des objectifs et des politiques de l’entreprise. Ainsi, le
système de pilotage a pour rôle la prise de décision.
 Système opérant : c’est un système d’exécution. Il exécute les tâches, produits les
biens selon les besoins des utilisateurs, au système de pilotage (système de
décision) et englobe toutes les fonctions liées à l’activité propre de l’entreprise
telles que facturer les clients, régler les salariés, gérer les stocks. C’est un guide de
l’organisation vers ses objectifs (activités de planifications et de contrôle).

II.1.1.3. Organisation du système dans l’entreprise

Toute entreprise ou organisation possède des informations (propres à elle) et chaque entreprise
ou organisation constitue un système complexe dans lequel transitent de très nombreux flux
d’information. Ce système est la passerelle obligatoire pour toutes les informations de
l’entreprise et il représente l’outil de communication d’une entreprise. C’est en réalité le
système d’information d’une entreprise.
Mais qu’est-ce qu’un système d’information ? Les lignes qui suivent nous en
donneront plus des détails.

II.1.2. Notion sur la base de données


X

Tout le monde a une idée naturelle de ce que peut être une base de données de nos jours. Elle
peut prendre la forme d’une liste de CD contenant le nom des artistes et les titres de
morceaux, carnet d’adresse ou même une liste d’achat à effectuer. Et toutes les données
contenues dans chaque base de données doivent avoir un lien entre elles.

II.1.2.1. Définition d’une base de données

Une base de données est un ensemble structuré de données stockées sur un support
accessible à l’ordinateur pour satisfaire aux besoins des utilisateurs de façon sélective et en un
temps opportun.

II.1.2.2. Caractéristique d’une base de données

La caractéristique d’une base de données est de pouvoir retrouver les données par leur
contenu. Dans cette optique, il faut s’assurer que les données contenues dans la base sont de
«bonne qualité». Cependant des nombreux critères peuvent être pris en compte ; on peut citer
parmi les principaux15 :
 La cohérence des données contenues dans la base : La cohérence des données est
fondamentale; elle nécessite une réflexion préalable sur la normalisation du
contenu des champs. On suppose qu’un champ contient la qualité d’une personne
(par exemple, Monsieur, Madame, Mademoiselle);
 L’absence de redondance : La redondance est parfois plus délicate à identifier. Si
l’on considère le cas très simple d’un carnet d’adresses qui contiendrait en même
temps le code postal et le nom de la ville, elle est ici évidente.

II.1.2.3. Objectifs d’une base de données

Une base de données est un ensemble structuré de données enregistrées sur un support
permanent et accessible de manière sélective par plusieurs utilisateurs16. C’est la pièce
centrale d'un dispositif informatique dit Système de Base de Données ou base de données tout
court, qui régit la collecte le stockage, le retraitement et l'utilisation de données. Un dispositif
qui comporte également un logiciel moteur (le SGBD), des logiciels applicatifs, et un
ensemble de règles relatives à l'accès et l'utilisation des informations.
Le recours aux bases de données est une alternative au procédé classique de stockage de
données, par lequel une application place des données dans des fichiers manipulés par
l'application. L'utilisation d'une base de données en lieu et place de fichiers :
- Facilite le partage des informations ;
- Permet le contrôle automatique de la cohérence et de la redondance des
informations ;
- Permet de limiter l'accès aux informations ;
- Permet de produire plus facilement des informations synthétiques à partir des
renseignements bruts.

15
Cours de Technique de bases de données, CT Zoka G2 Info.
16
KAFUNDA K., Cours de Technique de bases de données, G3 Info/ULK, 2013-2014.
X

II.1.2.4. Différents type d’une base de données

Les différents types d’une base de données sont :


 Permettre l’accès aux données ou informations stockées de façon simple ;
 Autoriser un accès aux informations à des multiples utilisateurs ;
 Faire la mise à jour des données présentes (insertion, suppression,
modification) ;
 Simplifier la gestion des données avec une représentation intuitive (modèle
relationnel en général), un langage dédié (SQL)

II.1.3. Notion sur le réseau informatique

II.1.3.1. Définition

Un réseau est un ensemble des équipements en interaction visant à partager les ressources ;
Un réseau informatique est un ensemble d’ordinateurs et périphériques interconnectés, capables de
transporter différents types de communication, y compris des données informatiques traditionnelles,
de la voix interactive, de la vidéo et des produits de divertissement ainsi que des ressources diverses. 17

II.1.3.2. Diffèrent type de réseau

La mise en place de ces réseaux est conditionnée par un certain nombre d’exigences permettant un bon
fonctionnement du réseau. Nous distinguons plusieurs types des réseaux informatiques définis
d’après :
- Leurs champs d’action ;
- Leurs étendues géographiques ;
- Leurs fonctionnements.
o D’après leurs champs d’action
Par champs d’action nous sous entendons l’ensemble des personnes autorisées à utiliser ce réseau. Il
existe deux types de réseau :
 Le réseau fermé :

Un réseau fermé est un réseau dont l’accès est soumis à des restrictions. C’est le cas d’un réseau
d’entreprise.

 Le réseau ouvert :
Un réseau ouvert est un réseau dans lequel tout le monde peut avoir accès. C’est- à- dire un réseau
ouvert au public. C’est le cas d’Internet.
Un réseau ouvert est un réseau dans lequel tout le monde peut avoir accès. C’est- à- dire un réseau
ouvert au public. C’est le cas d’Internet.
o D’après leurs étendues géographiques
Par étendues géographiques nous sous entendons l’espace sur lequel sont repartis les équipements en
connexion. Il existe trois types :

17
, Cours inédit de laboratoire informatique,
X

 LAN
C’est un ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux dans une
petite aire géographique par un réseau. Ce type de réseau s'étend de 1 mètre à 2 kilomètres et peut
compter de 2 à 200 abonnés. s interconnectant plusieurs LAN à travers de grandes distances
géographiques. Ce type de réseau s'étend jusqu’à 100 kilomètres et peut compter de 2 à 1000 abonnés.
Le débit courant est de 1 à 100 Mbits/s. 18

 WAN
C’est un réseau étendu interconnectant plusieurs LAN à travers de grandes distances géographiques.
Ce type de réseau s'étend sur plus de 1000 kilomètres et peut compter plusieurs milliers d'abonnés. Le
débit, étant donné la distance à parcourir, est plus faible, de 50 bits/s à plusieurs Mbits/s. Le plus
connu est l’INTERNET. 19

o D’après leur fonctionnement


Par fonctionnement nous sous entendons la manière dont les ordinateurs communiquent entre eux où
se considèrent les uns aux autres. Il existe deux types :
 Réseau Poste à poste ou égal à égal (Peer to Peer)
C’est un réseau dans lequel chaque machine est en même temps serveur et cliente pour une autre.

Ce type de réseau est parfaitement adapté aux petits groupes de travail et aux professions libérales en
raison de son coût réduit et la simplicité de son utilisation. Par contre l’administration n’est pas
centralisée. Ce type de réseau ne peut pas comporter plus de 1O machines. Ainsi, la sécurité est
individuelle.  Le réseau client/serveur
C’est un réseau où toutes les applications réseaux sont centralisées sur une machine serveur. Dans ce
type de réseau, l’administration est beaucoup mieux du fait qu’elle peut être centralisée.

 Topologie des réseaux


La topologie d’un réseau représente la manière dont les différents équipements sont connectés et la
façon dont les informations sont échangées entre les différents terminaux en communication. C’est
ainsi que nous distinguons deux types de topologies : a topologie physique et la topologie logique

 Topologie physique

18
OFODIA ELANGA OPCIT
19
IDEM
X

La topologie physique présente la façon dont les différents composants de réseau sont interconnectés
pour échanger les informations. Il y a lieu de distinguer trois types de topologie physique :
- La topologie en Bus ;
- La topologie en anneau ;
- La topologie en étoile.

 Topologie logique
Pour mettre de l'ordre dans un réseau local, où toutes les stations peuvent prendre l'initiative des
envois de messages, il faut une règle à respecter par tout le monde. On distingue des méthodes
principales d’accès qui sont :

- CSMA (Carrier-Sense Multiple Access) ; - Token Ring ; - Token Bus.


II.1.2.3. Notion de protocole

La connexion de deux ordinateurs, qui peuvent tous deux avoir des composants
différents et exécuter des logiciels différents, est l'un des principaux défis que les créateurs
d'Internet ont dû relever. Cela exige l'utilisation de techniques de communication qui soient
compréhensibles par tous les ordinateurs connectés, de la même façon que deux personnes qui
ont grandi dans des régions différentes du monde doivent pouvoir parler une langue commune
pour se comprendre.

Ce problème est résolu grâce à des protocoles normalisés. En informatique, un


protocole est un moyen normalisé d'effectuer certaines actions et de formater des données afin
que deux ou plusieurs appareils puissent communiquer et se comprendre.

Il existe des protocoles pour l'envoi de paquets entre les appareils d'un même
réseau (Ethernet), pour l'envoi de paquets de réseau à réseau (IP), pour garantir que ces
paquets arrivent en bon ordre (TCP) et pour le formatage des données pour les sites web et les
applications (HTTP). En plus de ces protocoles fondamentaux, il existe également des
protocoles de routage, de test et de chiffrement. Il existe également des alternatives aux
protocoles énumérés ci-dessus pour différents types de contenu, par exemple, les flux vidéo
en continu, ou streaming, utilisent souvent UDP au lieu de TCP.

Étant donné que tous les ordinateurs et les autres appareils connectés à Internet
peuvent interpréter et comprendre ces protocoles, Internet fonctionne, indépendamment des
utilisateurs ou matériel qui se connectent.

II.1.2.4. Equipement de connexion réseau

Carte réseau

La carte réseau (appelée Network Interface Card en anglais et notée NIC)


constitue l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est
de préparer, d’envoyer et de contrôler les données sur le réseau.
X

La carte réseau possède généralement deux témoins lumineux (LEDs) :

 La LED verte correspond à l’alimentation de la carte ;

 La LED orange (10 Mbits/s) ou rouge (100 Mbits/s) indique une activité du réseau
(envoi ou réception de données).

Figure 1.1. Carte réseau.

Le câble

Pour relier les diverses entités d’un réseau, plusieurs supports physiques de
transmission de données peuvent être utilisés. Une de ces possibilités est l’utilisation de
câbles. Il existe de nombreux types de câbles, mais on distingue généralement : Le câble de
type coaxial, La double paire torsadée, La fibre optique, etc.

 Les câbles coaxiaux

Le câble coaxial ou ligne coaxiale est une ligne de transmission ou liaison


asymétrique, utilisée en hautes fréquences, composée d’un câble à deux conducteurs.

Figure 1.2. Câble coaxial.

Paire de fil torsadée ou la paire torsadée

Une paire torsadée est une ligne de transmission formée de deux fils


conducteurs enroulés en hélice l’un autour de l’autre. Cette configuration a pour but de
maintenir précisément la distance entre les fils et de diminuer la diaphonie.
X

La fibre optique

Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété


d’être un conducteur de la lumière et sert dans la transmission de données et de lumière.

Figure 1.3. Fibre Optique.

Le faisceau hertzien

Un faisceau hertzien est un système de transmission de signaux – aujourd’hui


principalement numériques – monodirectionnel ou bidirectionnel et généralement permanent,
entre deux sites géographiques fixes. Il exploite le support d’ondes radioélectriques, par des
fréquences porteuses allant de 1 GHz à 40 GHz (gamme des micro-ondes), focalisées et
concentrées grâce à des antennes directives.

Répéteur

Un répéteur est un dispositif électronique combinant un récepteur et un


émetteur, qui compense les pertes de transmission d’un média (ligne, fibre, radio) en
amplifiant et traitant éventuellement le signal, sans modifier son contenu.

Figure 1.4. Répéteur.

Concentrateur ou Hub

Le concentrateur est un équipement qui intervient au niveau de la couche 1 du


modèle OSI. Son avantage est qu’il autorise plusieurs entrées et sorties des signaux (4, 8,
16 ou 24 ports), cet équipement est aussi appelé « hub ». Il est surtout utilisé dans les réseaux
locaux ayant une topologie en étoile. Il peut avoir une alimentation autonome permettant son
fonctionnement même en cas de coupure de courant. Le concentrateur joue le rôle de répéteur
en plus plusieurs entrées et sorties.
X

Figure 1.5. Concentrateur ou Hub.

II.1.4. Les données

Est la représentation d’une information dans un programme soit dans le texte du programme
(code source), soit en mémoire durant l’exécution.

II.1.3.1. Concepts de base

Les concepts de base que nous avons utilisés pour l’élaboration de notre travail sont les suivant :

II.1.3.1.1. Objet

Un objet est une entité concrète ou abstraite pourvue d’existence propre et conforme au choix de
gestion d’une entreprise.

II.1.3.1.2. Propriété

Une propriété est une donnée élémentaire que l’on perçoit sur un objet ou sur une relation entre objets.
Chaque valeur prise par une propriété est appeler occurrence.

II.1.3.1.3. Identifiant

Un identifiant aussi clés, est un code comportant indifféremment de chiffres permettant


d’identifier un objet de la base de données

II.1.3.1.4. Relation ou association

Une relation entre objet, est une association ou un lien perçu dans le réel entre deux ou plusieurs
entités.

II.1.3.1.5. Cardinalité

La cardinalité d’un objet par rapport à une relation est une expression qui permet d’indiquer combien
de fois au minimum ou au maximum le lien entre entité peut se produire. Elle s’exprime par deux
nombre la cardinalité minimale et la cardinalité maximale.

II.1.3.1.6. Formalisme
X

Un formalisme est une manière ou une représentation symbolique d’un objet. Le MCD
se fait en utilisant le formalisme entité association.

Cardinalité maximum

#identifiant #identifiant
Propriété 1 Propriété 1
X, Y Relation
X, Y

Propriété n Propriété n

Cardinalité maximum
X

II.1.3.2. Dictionnaire

Bénéficier

Paiement
Fonction

Barème

JETON
Champ

Service

Avance
Agent
Type

code_agent AN X X
Code_paiement AN X X
Code_fonction AN X X
Code_service AN X X
Nom_agen AN X
Postnom_agen AN X
Prénom_agen AN X
Sexe AN X
Datnais AN X
Code_fontion AN X
Lib_fonction AN X
Code_service AN X
Lib_service AN X
Code_béné AN X
Date_béné AN X
Montant_béné N X
Code_avance AN X X
Lib_avance AN X
Code_paiement AN X
Date_paie AN X
Type_paie AN X
Code_barème AN X
Lib_barème AN X
Cod jeton AN X
Libelle AN
Hr arrive AN
Hr dep AN
Date AN

II.1.3.3. Graphe de couverture minimale

II.1.3.3.1. Définition

II.1.3.3.2. Présentation
X

II.1.3.3.3. Traduction vers MCD

Le Modèle Conceptuel de Données est une représentation statique du système d’information


de l’entreprise qui met en évidence sa sémantique.

II.1.4.1. Modélisation conceptuelle de données

II.1.4.1.1. Définition

La modélisation conceptuelle des Données a pour but d’écrire de façon formelle les
données qui seront utilisées par le système d’informations. Il s’agit donc d’une représentation
des données, facilement compréhensibles. Cet aspect recouvre les mots qui décrivent le
système ainsi que les liens existant entre ces mots.
Le formalisme adapté pour la méthode merise pour réaliser cette description est
basées sur la conception ‘’ entité-relation ou association20.
Ce modèle traduit le monde dans lequel évolue l’entreprise en terme d’objet et de
relation en faisant appel au formalisme entité = association appelé aussi objet- relation.

II.1.4.1.2. Présentation du modèle conceptuel de données (MCD)

Agent Paiement 1,1


Effectuer
1 ,1 1, n 1,1 #code_paiement
#mat_agent
Nom _agent Dat_paie
Type_paiement
Postnom_agent
Prénom _agent Bénéficier
Datnais 1,n Date Prime
Sexe 1, 1 Montant 1, n #code_avan
Fonction
Lib_avan
20 Service
Idem
X

Concerner

Signer
1,1
Percevoir

1,n Barème
Jeton Présence
1,n
Codejeton
#code_barèm
Lib Lib_barème
Heurearriv
Heurdeprt
Avance 1 ,n date
#code_avance
Dat_avance
Motif_avance

II.1.4.1.3. Modèle conceptuel de traitement

Le MCT exprime c’est qu’il faut faire, mais n’indique pas qui doit faire ni quand il faut faire
(concepts organisationnels) ni comment il faut faire21.

II.2. Etape logique

II.2.1. Introduction

21
Merise 3ème graduat informatique
X

Les modèles conceptuels et organisationnels ont permis de présenter un système


d’information indépendamment des choix techniques. Au niveau logique, les contraintes
techniques et technologiques nous intéressent et nous guident. Notons quand même qu’une
indépendance logique (possibilité de modifier un schéma externe sans mettre en cause le
modèle conceptuel) assure l’indépendance entre les différents utilisateurs en permettant à
chacun de manipuler une partie de la base de données par une structuration propre.

II.2.1.1. Recensement des besoins des utilisateurs

Les besoins des utilisateurs s’expriment en terme impératif des requêtes ou états en
sortie. Les besoins constituent des finalités d’utilisateurs en vue de l’obtention de résultats sur
papier et cela après traitement de l’application concernée22.
II.2.1.2. Description de besoins des utilisateurs

Nous permet d’imprimer les différentes données extraites dans la Bases de données. Parmi les
Etats nous avons recensé :

Liste des agents payés


Nom…………………………Postnom………………………….prénom……………………………………………..Date ……

Signature

II.2.2. Choix du type de base de données

Les 4 critères à prendre en compte pour choisir un système de gestion de base de données

 Facilités l’utilisation
 Un SGBD doit garantir la cohérence des données
 Le SGBD doit garantir les sécurités de vos données
 Performance et efficacité

22[]D. NANCI et B. ESPINASSE [et alter], Op.Cit, page 532


X

II.2.3. Passage du MOT au MLD

 Propriétés devient un attribut


 L’identifiant d’un individu devient la clé primaire de la relation
correspondante.
 Association sans propriétés propres.

II.2.4. Présentation MLDbrut


Agent

#mat _agent Paiement


Nom_agen #code_paie
Postnom_agen Mat_agent
Prénom_agen Date_paie
Datnais Type_paie
Sexe
Fonction
Service
X

Bénéficier Barème
#mat _agent #code_barème
#code_avan Lib_barème
Date
Montant

Jeton présence
Avance
#Codejeton
Lib #code_avan
Heurearriv Lib_avan
Heurdeprt

date

II.2.5. Normalisation
X

Le MLD obtenu précédemment, le type de représentation relationnel est modèle non


optimiser sur le plan performance des accès logique. Il doit être normalisé. Cette
normalisation a pour objectif :
D’éviter les anomalies dans la base de données relationnelle :
Problème de mise à jour
Suppression de redondance des informations
Signification des certaines contrainte d’intégrité
Poursuivre l’optimisation et déterminer le nombre d’accès logique du MLD.
Les règles de passage du MOD au MLD, donne le MLD brut, par ce que à ce niveau notre
MLD contient les redondances. Ces redondances sont dues à un manque de respect des règles
de vérification. Si ces règles sont respecter a niveau il n’est pas brut mais il devient normaliser
jusqu’à la troisième forme.
Le but essentiel de la normalisation est d’éviter les anomalies transactionnels pouvant
découler d’une mauvaise modélisation de données et ainsi éviter un certain nombre de
problème potentiel tel que, les anomalies de lecture, d’écriture, la redondance de données et la
contre-performance.
La normalisation de modèle logique de données permet de vérifier la robustesse de leur
conception pour améliorer la modélisation. C’est donc obtenir une meilleure représentation et
faciliter la mémorisation de données en évitant la redondance et le problème de mise à jour
ou de l’incohérence. Il existe cinq règles appeler forme normal.
Première forme normal : une table est à la première ne table est en première forme normale
si elle possède, une clé primaire et si tous ces attributs sont élémentaires c’est-à-dire non
décomposable.

Deuxième forme normale : une table est à la deuxième forme normale si étant déjà à la
première forme normale, ses attributs sont en dépendance avec fonctionnel avec la clé
primaire.

Troisième forme normale : une table est à la 3e forme normale si étant déjà à la 2e forme
normale ses attributs sont en dépendance fonctionnelle directe avec la clé primaire c’est–à-
dire aucun attribut ne peut dépendre de la clé primaire s’il dépend transitivement via a un
autre attribut.

4ème forme et 5ème forme normale : les deux dernières règles concernent les cas particuliers
et sont appelées « le boyce codd ». Elle permet d’éviter les redondances dues à l’existence de
dépendance fonctionnelle autre que celle de la clé vers les attributs non clé
X

II.2.6. Présentation du MLD normalisé

Fonction Agent
Paiement
#code_fonction #mat _agent
Lib_fonction code_fonction #code_paie
Code_service #Mat_agent
Barème
Nom_agen #code_barèm
Post nom_agen Date_paie #code_barèm
Prenom_agen Type_paie Lib_barèm
Service Sexe
#code_service Datnaise
Lib_service
Bénéficier

#code_bénéfi
Avance
#mat_agen
Jeton présence #code_avant #code _avantage
Mois_bene Lib_avantage
#Codejeton Montant_bénéf
Lib
Heurearriv
Heurdeprt

date
X

II.2.7. Modèle logique de traitement (MLT)

C’est un ensemble des modèles et schémas permettant de décrire les traitements d’une
application et dans le souci d’homogénéité et de maintenabilité23
Il définit comment les tables informatique sont conçues. Il est composé des (ULT)

II.2.7.1. Concept de base

Le modèle logique des traitements (MLT) utilise les concepts ci-après :


 Unité logique de traitement(ULT) : c’est l’enchainement de plusieurs
ULT dans le domaine. Toutes les procédures logique d’un domaine
constituent le modèle logique de traitement de ce domaine ;
 Machine logique : c’est l’ensemble des ressources informatiques
capables d’exécuter les traitements informatiques de façon
indépendante ;
 Interface : c’est un environnement de travail qui aide l’utilisateur à
communiquer avec le système ;
 Site : c’est le lien ou sont installées les machines
Logiques

II.2.7.2. Présentation du MLT

23
Merise 3ème graduat informatique
X

DEBUT PROCEDURE
Logique de paie

ULT01 DEMARAGE

LOGO DE L’APLICATION

Erreur
ULT 02 BOITTE DE CONNEXION

AFFICHE LA FORM

NOM UTILISATEUR ET MOT DE PASSE

Connexion Annuler Quitter

FIN DE
ULT03 MENU PRINCIPAL LA PROCEDURE

AFFICHE LA FORM

CONNEXION EDITION QUITTER

ULT04 MENU CREATION ET MISE A JOUR

AFFICHE LA LISTE DEROULANTE

AGENT SERVICE FONCTION AVANCE PAIEMENT BAREME FERMMER


X

ULT05 TABLE CREATION

AFFICHE FORM

Verification

CREER MODIFIER ANNULER RECHERCHER FERMER

ULT 06 MENU EDITION

AFFICHE FORM LISTE DEROULANT

LISTE DE PAIE DISPONIBLE TERMINER

ULT03

ULT 07 ETAT EN SORTIE

AFFICHE LES ETATS EN SORTIE AVANT


IMPRESSION

IMPRIMER FERMMER

ULT06

ULT02 : Boite de connexion


a. Ecran

Connexion
Nom utilisateur
Mot de passe

Ok Annuler Quitter
X

b. Logique de dialogue

Homme Machine Observation

Saisie de nom utilisateur


Les valeurs saisies sont correcte
et mot de passe

Cliquer sur ok
Message : nom et mot de
Pa passe incorrecte
Contrôles des valeurs saisies
si Ok continue, sinon
message d’erreur
Cliquer sur quitter

Quitter l’application

c. Enchainement logique

Bouton Action Résultat


Ok click - Affichage du formulaire menu principal
Quitter Click Quitter l’application
- Affichage de message d’erreur si le mot de
Passe incorrecte
X

ULT03 Menu principal


a. Ecran

MENU PRINCIPAL
Création Mise à jour Recherche Edition Quitter
b. Logique de dialogue

Homme Machine

Cliquer le menu au choix


Affiche liste déroulante

A. Enchainement

Bouton Action Résultat


Création Click Affiche liste déroulante création
Mise à jour Click Affiche liste déroulante mise à jour
Recherche Click Affiche liste déroulante recherche
Edition Click Affiche liste déroulante Edition
Quitter Click Affiche liste déroulante Quitter

Création de la table Agent


Matricule Prénom

Code paiement Date de naissance

Code service sexe

Code fonction

Nom

Post nom

Enregistrer Modifier Rechercher Supprimer Quitter


X

Création de la table Retenu


Code retenu

Libellé retenu

Enregistrer Recherche Quitter

a) Logique de dialogue

Homme Machine Observation

Saisie la clé primaire Rechercher


Rechercher
clé l’identifiant
primaire Affichage
des
affichage
données
des données
sinon création
sinon de
nouvelles
passage
données
à la création

Saisie des données Vérification des données

Cliquer créer Message :


Enregistrement avec
Création
Création des de nouvelle
données données
effectue
Succès
Cliquer créer

Cliquer sur quitter Retour au menu principal


X

II.2.8. Présentation des ressources informatique

a) Présentation du Hardware

A ce point, il ne nous est pas demandé de décrire ces matériels mais plutôt de spécifier
les contraintes matérielles. Ces contraintes sont définies en termes des capacités, vitesse ou
puissance24.
Ainsi, nous suggérons :
 Marque :DELL
 Processeur : (CPU) 8.5 GHz (pentium M )
 Disque dur (HDD) : 500 (GO)
 Mémoire RAM : 8 ( GO )
 Lecteur optique : lecteur / Graveur DVD
 Moniteur : SVGA 17 pouces
 Clavier : PS/2 étendu (101/102 touches) QWERTY
 Souris : IBM standard
 1 imprimante laser
 1 stabilisateur de courant électronique (1000 va)

B) Présentation de software
 Système d’exploitation : Windows 10
 Logiciel d’application : Visual studio
 Microsoft office 2013
 Visual basic application
 Anti-virus Kaspersky 2022

II.2.9. Passage du MLD au MPD

Le passage du MLD au MPD est automatique mais tient compte du SGBD. Les
critères du passage sont les suivantes :
 Les tables deviennent des fichiers ;
 Les attributs deviennent des champs ;
 Les clés deviennent des clés d’accès aux fichiers

24[]D. NANCI et B. ESPINASSE [et alter], Op.Cit, page 532


X

II.2.10. Présentation du MPD

Table Agent
Code champs Désignation champs Type Taille
#Matrag Matricule Texte 5
Nom Nom Texte 15
Postnom Postnom Texte 15
Prenom Prenom Texte 10
#Codfonct Code fonction Texte 10
#Codser Code service Texte 5
Adresse Sexe Texte 1
Tel Adresse Texte 10
Datnais Date de naissance Texte 15

TABLE PAIEMENT

Code champs Désignation champs Type Taille


#codpaie Code paiement Texte 5
datepaie Date paiement Texte 10
Typepaie Type paiement Texte 10

TABLE BAREME

Code champs Désignation champs Type Taille


#codbarem Code barème Texte 5
Libelle Libelle Texte 25

TABLE BENEFICIER

Code champs Désignation champs Type Taille


#codbenefic Code bénéficié Texte 5
Matrag Matricule agent Texte 5
Codavantage Code avantage Texte 5
X

Moisbene Mois bénéficié Texte 10


Montantbene Montant bénéficier Texte 10

TABLE SERVICE

Code champs Désignation champs Type Taille


#codserv Code service Texte 5
Libserv Libelle service Texte 10

TABLE AVANTAGE

Code champs Désignation champs Type Taille


#codavant Code avantage Texte 5
Libavant Libelle avantage Texte 10

TABLE FONCTION

champs Désignation champs Type Taille


#codfonct Code fonct Texte 5
Libellefonf Libelle fonction Texte 10

TABLE JETON

Code champs Désignation champs Type Taille


#codjeton Code jeton Texte 5
Lib Libelle Texte 15
Hr arrv Heure d’arriver Texte 15
Hr dep Heure de départ Texte 15
Date Date Texte
X

CHAPITRE III. REALISATION DE L’APPLICATION

III.1.1. Choix du SGBD

III.1.2. Création de la base de données

Une base de données est un ensemble structuré de données stockées sur un support
accessible à l’ordinateur pour satisfaire aux besoins des utilisateurs de façon sélective et en un
temps opportun.
Nous avons effectués les opérations ci-dessous :
 Création de la base de données ;
 Création des tables ;
 Mise en relation ;
 Création des interfaces.
X

III.1.3. Présentation de la base de données

Table agent

Table Paiement
X

Table Barème

Table bénéficié

Table avantage

Table service
X

Table fonction

Présentation des tables en relations

III.2. Programmation

III.2.1. Choix et présentation du langage de programmation

En ce qui concerne nos interfaces et la codification, nous avons utilisé le langage de


programmation Visual Studio 2012 qui est complexe à la programmation sous Windows

III.2.2. Programmation
X

Un processus, permettant de développer un programme exécutable par une machine et


un programme informatique est une suite logique et ordonnée d’instruction écrite dans un
langage de programmation compréhensible par l’ordinateur25.

III.2.3. Présentation des résultats

Code source
CONNECT()
SQL = "select*from agent "
RS.Open(SQL, CNX, 1, 3)
RS.AddNew()
RS.Fields("numag").Value = numag.Text
RS.Fields("nom").Value = nom.Text
RS.Fields("postnom").Value = postnom.Text

25
Cours de Visual studio 2012
X

RS.Fields("nom").Value = NOM.Text
RS.Fields("sexe").Value = SEXE.Text
RS.Fields("adresse").Value = ADRESSE.Text
RS.Fields("tel").Value = TEL.Text
RS.Fields("dat").Value = DAT.Text
RS.Update()
MsgBox("Enregistrement éffectué avec succes!!!", vbInformation)
Catch ex As Exception
MsgBox(ex.Message)

End Try
End If
End Sub
Try
CONNECT()
SQL = "select*from agent"
RS.Open(SQL, CNX, 1, 3)
If Not RS.EOF Then
RS.Fields("numag").Value = numag.Text
RS.Fields("nom").Value = nom.Text
RS.Fields("postnom").Value = postnom.Text
RS.Fields("nom").Value = NOM.Text
RS.Fields("sexe").Value = SEXE.Text
RS.Fields("adresse").Value = ADRESSE.Text
RS.Fields("tel").Value = TEL.Text
RS.Fields("dat").Value = DAT.Text
RS.Update()
MsgBox("Modification éffectué avec succes!!!", vbInformation)
End If
Catch ex As Exception
MsgBox(ex.Message)
End Try

Private Sub SUPP_Click(sender As Object, e As EventArgs) Handles SUPP.Click


Dim tia As String
tia = InputBox("Entrez Votre Code Administrateur Pour Continuer")
If tia = "MERVEILLE" Then
CONNECT()
SQL = "select*from AGENT where numag='" & NUMAG.Text & "'"
RS.Open(SQL, CNX, 1, 3)
If Not RS.EOF Then
Beep()
SQL = MsgBox("Voulez-vous vraiment supprimer ces informations ?",
vbQuestion + vbYesNo)
Beep()
If SQL = vbYes Then
RS.Delete()
RS.Update()
MsgBox("Information Bien Supprimée", vbInformation)
Call Effacer()
End If

CONCLUSION GENERALE
X

Tout au début de ce travail l’objectif que nous nous sommes fixés était celui de
concevoir et de réaliser un système d’information informatisé qui allait répondre aux normes
de la Technologie à savoir, l’informatique, contrairement à ce que nous avons trouvé en place.
La mise en œuvre d’un système d’information informatisé par l’approche base de données
nous a inspiré et a retenu notre attention vu l’intérêt majeur qu’il accorde à ce sujet.
Nous espérons que ce travail va satisfaire les attentes du complexe scolaire la trompette et a
atteint l’objectif qu’on s’est fixé à savoir, conception et réalisation de la base de données.
Cela nous a été rendu possible grâce aux différentes modélisations préconisé par la méthode
merise (MCD, MCT, MOD, MOT, MLD, MLT, MPD et MPT), cette dernière qui est une
méthode de conception et de développement des projets informatiques. Elle nous a permis
d’analyser, de concevoir et de réaliser un système d’information orienté base de données.
Ce qui nous a amené de subdiviser ce travail en 3 chapitres hormis l’introduction et la
conclusion.

Etant l’œuvre humaine, nous invitons tout le monde à ne pas hésiter à nous apporter leur
soutien en fin d’améliorer ce travail, soit nous envoyer vos suggestions

BIBLIOGRAPHIE

1) D. NANCI et B. ESPINASSE. Ingénierie des Systèmes d’information :


MERISE 2° Ed. Paris 2000
X

2) Cours d’initiation à la recherche scientifique


3) MORLEY, C et Al., Mérise pour l’Analyse d’un système d’information Ed.
Dunod Paris 2000 p.21
4) Cours de merise , prof LUKA Marcel
5) CT ZOKA : Cours de technique de base de données

ANNAXES
X
X

Vous aimerez peut-être aussi