Académique Documents
Professionnel Documents
Culture Documents
FP 304
ACR
201 JT
RM 301 PIDFP 201
401
-Présentation
-réception JT
de jeton ;
306de l’agent a la réception Epigraphe
Vérification 103
-Départ auprès directeur financiers
202
202
Réception de l’agent avec le jeton
Vérification de jeton et PID
Classement
« Nous ne pouvons pas prédire où nous conduira la révolution informatique. Tout ce que nous
savons avec certitude, c'est que, quand on y sera enfin, on n'aura pas assez de RAM. »
Dave Barry
X
Dédicace
X
Remerciements
X
0. INTRODUCTION GENERALE
0.1. GENERALITES
1
Cours de l’informatique générale G1INFO , 2018-2019
X
La problématique est un ensemble des questions précises que l’on pose au sujet de la
recherche.
Choix du sujet est qu’à l’issue de ce travail, les responsables du complexe Scolaire la
trompette ainsi que son personnel disposer d’un outil de gestion qui permettra leur
épanouissement dans l’amélioration de ces conditions et de travailler avec l’apport
d’informatique dans le domaine de gestion.
Intérêt du sujet
a) Dans le temps
Nous avons fait nos investigations aux informations et réédité période de 2021 à 2022.
b) Dans l’espace
Notre travail se déroule au complexe scolaire la trompette sur YOLO sud dans la
commune de KALAMU.
5
Cours de Merise 3ème graduat informatique
6
cours d’initiation à la recherche scientifique
X
Comme vous savez bien, rédiger un travail de fin de cycle n’est pas facile. Durant notre
recherche nous avons rencontré des difficultés suivantes :
III.2. >Programmation
X
7
Merise 3ème graduat informatique
X
1.1. Historique
Le complexe scolaire la trompette est une école privée et agrée crée le 4 septembre 2015 par
le promoteur François BABIDI- BOA.
Le complexe scolaire la trompette est située sur la commune de KALAMU Q/YOLO SUD
AV : BALEKE N°2
Promoteur
Superviseur
Enseignants
Portier
8
Source complexe scolaire la trompette
X
Elle consiste à faire une étude détaillée de ceux qui existe donc, du système actuel et de
procéder à étudier les fonctionnements de l’entreprise 9
Promoteur
Promoteur 1 F 6 ans
Il est la première autorité chargée des relations avec les parents, les autorités
de l’administration publique ou du ministère de l’enseignement.
9
modélisation d’un système d’information avec l’approche systémique MERISE, KINSHASA, 2019, P.36
X
Dr. Financière :
Dr. pédagogique
Son rôle est de bien veiller en fin que l’enseignement soit bien donnée,
conformément au programme national.
Il tient ainsi des réunions pédagogiques et contrôles aussi les élevés et il établit
l’horaire en tenant compte des priorités pédagogiques :
1 Chaise 4 Bonne
2 Table 2 Bon
3 Cahier 4 Bon
8 Ordinateur 1 Bon
9 Imprimante 1 Bon
Promoteur 1 F 6 ans
Dr.pédacogique 1 F 6 ans
Superviseur 1 M 6 ans
Enseignants 10 M 3 ans
Portier 2 M 6ans
X
I.2.4.1. Définition
Nous pouvons définir un document comme étant un support manuel pour matérialiser la
circulation des informations dans des différents postes de travail d’une organisation donnée
a) Présentation des documents
- Cahier de présence
- Rôle : c’est pour connaitre le jour presté par l’agent.
- Modèle
Le…../…../…….
Présence
Nom
Post nom
Prénom
Heur
a. Description
2 NA Nom agent AN 15
4 PR A Prénom agent AN 10
5 H Heur AN 5
X
b. Description
2 mat AN 15
3 MT Montant N 5
4 MTF Motif AN 15
X
1. Liste de paie
c. Description
1 D Date Date 10
2 N° A matricule AN 5
4 Mont Montant AN 10
2. Cahier de paie
Le ……/……/…….
Cahier de paie
N° NOM PRENOM MONTANT
d. Description
3 NA Nom agent AN 15
4 MT Montant N 10
X
Narration
a) Symboles
10
X
: Expression verbal
N⁰
: Réception du message
N⁰
: Provenance du message
: Archivage
: Cahier registre
N° : Poste de travail
: Écoulement du temps
JT : jeton
PID ; pièce d’identité
FP ; fiche de paiement
RM : rapport mensuel
X
Archivage
101
Transmis 102
JTVérification dans leau DF
cahierregistre des avance salaire
Etablissement d’un accusé
302
de réception101
Remet à l’agent Remise du jeton
FP Orientation auprès DF
103
104
PID 103
201 304
302
-réception du RM
Etablisement du RMVérification
à deux
exemplaire, envoie une après de
PMT et l’autre archive 305
RM
Réception ACR
Vérification et archive
ACR
X
X
400 401
402
X
La critique de l’existant est un jugement objectif porté sur l’organisation, elle permet
de détecter les maux et les causes qui sont à la base du mauvais fonctionnement du système
existant.11
I.2.6.1. Critique du schéma de circulation des informations
Pour ce qui concerne la circulation des informations de la trompette.
Elle n’a pas un bon fonctionnement de l’information comme tel il y’a des désordres de
circulation des informations et nous avons constaté une sorte de lenteurs lors de diffusion.
I.2.6.2.Critique de documents
Le but de cette étape est de proposé une ou plusieurs solutions aux problèmes de gestion de
l’application manuelle étudiée12
11
http://: www. wilkipedia.oeg/wiki/portail.
12
Merise 3ème graduat informatique
X
La trompette doit réordonner et restitué sa manière de traité les informations et d’archiver les
documents dans le service de paiement Pour éviter un mauvais traitement des informations,
éviter aussi la perte des documents et des informations importantes liés à la dite gestion.
a) Avantage
La solution manuelle améliorée nous offre la minimisation des couts pour une satisfaction
étendue, c’est-à-dire la solution manuelle réduit les dépenses.
b) Inconvénient
La nature humaine pleine d’imperfections, fait que la solution qui engage l’homme, soit aussi
le sujet d’insuffisance et d’imperfections. Ce qui entraine ce qui suit :
Une lenteur dans l’archivage et traitement des rapports ;
Insécurité accrue dans la conservation des données dans le service de
paiement ;
Le non fiabilité statistique mis à la disposition des décideurs ;
Une grande possibilité de redondance des informations.
b. inconvénient
En dépit de nombreux avantages, l’introduction d’un système informatisé dans un service
s’accompagne toujours d’un certain nombre des frais concernant l’acquisition des matériels et
des équipements divers, la maintenance de ces matériels et le recyclage des utilisateurs de ce
nouveau système.
Compte tenu des avantages énumérer dans la solution informatique, pour l’amélioration de la
gestion de paiement, qui est le pilier de notre investigation, nous optons pour l’informatisation
du système existant pour permettre la bonne qualité de service dans le service de la complexe
scolaire la trompette
Dans cette étape, il y a question de poser à l’information du système manuelle existant cela en
commençant par recenser les données qui seront utilisées dans la base des données.
L’étape conceptuelle de données est la phase qui nous conduit à l’analyse du monde réel pour
connaitre les données à mettre dans notre base de données en faisant abstraction des outils
informatique.
X
Un système d’information est défini comme l’ensemble des informations circulant dans
une entreprise et les moyens mis en œuvre pour les gérer. C’est la combinaison formalisée
des ressources humaines, des données ainsi que des outils nécessaires pour atteindre un
objectif14.
C’est aussi un ensemble des moyens (humains et matériels) et des méthodes se
rapportant au traitement de l’information d’une organisation.
Selon R. REIX, c’est une liaison dynamique entre le système de pilotage et le système
opérant.
14
M.W.N.M, Cours de Méthodologie d’Analyse Informatique, Luka Marcel Page 4.
X
Système d’information
Système opérant
Toute entreprise ou organisation possède des informations (propres à elle) et chaque entreprise
ou organisation constitue un système complexe dans lequel transitent de très nombreux flux
d’information. Ce système est la passerelle obligatoire pour toutes les informations de
l’entreprise et il représente l’outil de communication d’une entreprise. C’est en réalité le
système d’information d’une entreprise.
Mais qu’est-ce qu’un système d’information ? Les lignes qui suivent nous en
donneront plus des détails.
Tout le monde a une idée naturelle de ce que peut être une base de données de nos jours. Elle
peut prendre la forme d’une liste de CD contenant le nom des artistes et les titres de
morceaux, carnet d’adresse ou même une liste d’achat à effectuer. Et toutes les données
contenues dans chaque base de données doivent avoir un lien entre elles.
Une base de données est un ensemble structuré de données stockées sur un support
accessible à l’ordinateur pour satisfaire aux besoins des utilisateurs de façon sélective et en un
temps opportun.
La caractéristique d’une base de données est de pouvoir retrouver les données par leur
contenu. Dans cette optique, il faut s’assurer que les données contenues dans la base sont de
«bonne qualité». Cependant des nombreux critères peuvent être pris en compte ; on peut citer
parmi les principaux15 :
La cohérence des données contenues dans la base : La cohérence des données est
fondamentale; elle nécessite une réflexion préalable sur la normalisation du
contenu des champs. On suppose qu’un champ contient la qualité d’une personne
(par exemple, Monsieur, Madame, Mademoiselle);
L’absence de redondance : La redondance est parfois plus délicate à identifier. Si
l’on considère le cas très simple d’un carnet d’adresses qui contiendrait en même
temps le code postal et le nom de la ville, elle est ici évidente.
Une base de données est un ensemble structuré de données enregistrées sur un support
permanent et accessible de manière sélective par plusieurs utilisateurs16. C’est la pièce
centrale d'un dispositif informatique dit Système de Base de Données ou base de données tout
court, qui régit la collecte le stockage, le retraitement et l'utilisation de données. Un dispositif
qui comporte également un logiciel moteur (le SGBD), des logiciels applicatifs, et un
ensemble de règles relatives à l'accès et l'utilisation des informations.
Le recours aux bases de données est une alternative au procédé classique de stockage de
données, par lequel une application place des données dans des fichiers manipulés par
l'application. L'utilisation d'une base de données en lieu et place de fichiers :
- Facilite le partage des informations ;
- Permet le contrôle automatique de la cohérence et de la redondance des
informations ;
- Permet de limiter l'accès aux informations ;
- Permet de produire plus facilement des informations synthétiques à partir des
renseignements bruts.
15
Cours de Technique de bases de données, CT Zoka G2 Info.
16
KAFUNDA K., Cours de Technique de bases de données, G3 Info/ULK, 2013-2014.
X
II.1.3.1. Définition
Un réseau est un ensemble des équipements en interaction visant à partager les ressources ;
Un réseau informatique est un ensemble d’ordinateurs et périphériques interconnectés, capables de
transporter différents types de communication, y compris des données informatiques traditionnelles,
de la voix interactive, de la vidéo et des produits de divertissement ainsi que des ressources diverses. 17
La mise en place de ces réseaux est conditionnée par un certain nombre d’exigences permettant un bon
fonctionnement du réseau. Nous distinguons plusieurs types des réseaux informatiques définis
d’après :
- Leurs champs d’action ;
- Leurs étendues géographiques ;
- Leurs fonctionnements.
o D’après leurs champs d’action
Par champs d’action nous sous entendons l’ensemble des personnes autorisées à utiliser ce réseau. Il
existe deux types de réseau :
Le réseau fermé :
Un réseau fermé est un réseau dont l’accès est soumis à des restrictions. C’est le cas d’un réseau
d’entreprise.
Le réseau ouvert :
Un réseau ouvert est un réseau dans lequel tout le monde peut avoir accès. C’est- à- dire un réseau
ouvert au public. C’est le cas d’Internet.
Un réseau ouvert est un réseau dans lequel tout le monde peut avoir accès. C’est- à- dire un réseau
ouvert au public. C’est le cas d’Internet.
o D’après leurs étendues géographiques
Par étendues géographiques nous sous entendons l’espace sur lequel sont repartis les équipements en
connexion. Il existe trois types :
17
, Cours inédit de laboratoire informatique,
X
LAN
C’est un ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux dans une
petite aire géographique par un réseau. Ce type de réseau s'étend de 1 mètre à 2 kilomètres et peut
compter de 2 à 200 abonnés. s interconnectant plusieurs LAN à travers de grandes distances
géographiques. Ce type de réseau s'étend jusqu’à 100 kilomètres et peut compter de 2 à 1000 abonnés.
Le débit courant est de 1 à 100 Mbits/s. 18
WAN
C’est un réseau étendu interconnectant plusieurs LAN à travers de grandes distances géographiques.
Ce type de réseau s'étend sur plus de 1000 kilomètres et peut compter plusieurs milliers d'abonnés. Le
débit, étant donné la distance à parcourir, est plus faible, de 50 bits/s à plusieurs Mbits/s. Le plus
connu est l’INTERNET. 19
Ce type de réseau est parfaitement adapté aux petits groupes de travail et aux professions libérales en
raison de son coût réduit et la simplicité de son utilisation. Par contre l’administration n’est pas
centralisée. Ce type de réseau ne peut pas comporter plus de 1O machines. Ainsi, la sécurité est
individuelle. Le réseau client/serveur
C’est un réseau où toutes les applications réseaux sont centralisées sur une machine serveur. Dans ce
type de réseau, l’administration est beaucoup mieux du fait qu’elle peut être centralisée.
Topologie physique
18
OFODIA ELANGA OPCIT
19
IDEM
X
La topologie physique présente la façon dont les différents composants de réseau sont interconnectés
pour échanger les informations. Il y a lieu de distinguer trois types de topologie physique :
- La topologie en Bus ;
- La topologie en anneau ;
- La topologie en étoile.
Topologie logique
Pour mettre de l'ordre dans un réseau local, où toutes les stations peuvent prendre l'initiative des
envois de messages, il faut une règle à respecter par tout le monde. On distingue des méthodes
principales d’accès qui sont :
La connexion de deux ordinateurs, qui peuvent tous deux avoir des composants
différents et exécuter des logiciels différents, est l'un des principaux défis que les créateurs
d'Internet ont dû relever. Cela exige l'utilisation de techniques de communication qui soient
compréhensibles par tous les ordinateurs connectés, de la même façon que deux personnes qui
ont grandi dans des régions différentes du monde doivent pouvoir parler une langue commune
pour se comprendre.
Il existe des protocoles pour l'envoi de paquets entre les appareils d'un même
réseau (Ethernet), pour l'envoi de paquets de réseau à réseau (IP), pour garantir que ces
paquets arrivent en bon ordre (TCP) et pour le formatage des données pour les sites web et les
applications (HTTP). En plus de ces protocoles fondamentaux, il existe également des
protocoles de routage, de test et de chiffrement. Il existe également des alternatives aux
protocoles énumérés ci-dessus pour différents types de contenu, par exemple, les flux vidéo
en continu, ou streaming, utilisent souvent UDP au lieu de TCP.
Étant donné que tous les ordinateurs et les autres appareils connectés à Internet
peuvent interpréter et comprendre ces protocoles, Internet fonctionne, indépendamment des
utilisateurs ou matériel qui se connectent.
Carte réseau
La LED orange (10 Mbits/s) ou rouge (100 Mbits/s) indique une activité du réseau
(envoi ou réception de données).
Le câble
Pour relier les diverses entités d’un réseau, plusieurs supports physiques de
transmission de données peuvent être utilisés. Une de ces possibilités est l’utilisation de
câbles. Il existe de nombreux types de câbles, mais on distingue généralement : Le câble de
type coaxial, La double paire torsadée, La fibre optique, etc.
La fibre optique
Le faisceau hertzien
Répéteur
Figure 1.4. Répéteur.
Concentrateur ou Hub
Est la représentation d’une information dans un programme soit dans le texte du programme
(code source), soit en mémoire durant l’exécution.
Les concepts de base que nous avons utilisés pour l’élaboration de notre travail sont les suivant :
II.1.3.1.1. Objet
Un objet est une entité concrète ou abstraite pourvue d’existence propre et conforme au choix de
gestion d’une entreprise.
II.1.3.1.2. Propriété
Une propriété est une donnée élémentaire que l’on perçoit sur un objet ou sur une relation entre objets.
Chaque valeur prise par une propriété est appeler occurrence.
II.1.3.1.3. Identifiant
Une relation entre objet, est une association ou un lien perçu dans le réel entre deux ou plusieurs
entités.
II.1.3.1.5. Cardinalité
La cardinalité d’un objet par rapport à une relation est une expression qui permet d’indiquer combien
de fois au minimum ou au maximum le lien entre entité peut se produire. Elle s’exprime par deux
nombre la cardinalité minimale et la cardinalité maximale.
II.1.3.1.6. Formalisme
X
Un formalisme est une manière ou une représentation symbolique d’un objet. Le MCD
se fait en utilisant le formalisme entité association.
Cardinalité maximum
#identifiant #identifiant
Propriété 1 Propriété 1
X, Y Relation
X, Y
Propriété n Propriété n
Cardinalité maximum
X
II.1.3.2. Dictionnaire
Bénéficier
Paiement
Fonction
Barème
JETON
Champ
Service
Avance
Agent
Type
code_agent AN X X
Code_paiement AN X X
Code_fonction AN X X
Code_service AN X X
Nom_agen AN X
Postnom_agen AN X
Prénom_agen AN X
Sexe AN X
Datnais AN X
Code_fontion AN X
Lib_fonction AN X
Code_service AN X
Lib_service AN X
Code_béné AN X
Date_béné AN X
Montant_béné N X
Code_avance AN X X
Lib_avance AN X
Code_paiement AN X
Date_paie AN X
Type_paie AN X
Code_barème AN X
Lib_barème AN X
Cod jeton AN X
Libelle AN
Hr arrive AN
Hr dep AN
Date AN
II.1.3.3.1. Définition
II.1.3.3.2. Présentation
X
II.1.4.1.1. Définition
La modélisation conceptuelle des Données a pour but d’écrire de façon formelle les
données qui seront utilisées par le système d’informations. Il s’agit donc d’une représentation
des données, facilement compréhensibles. Cet aspect recouvre les mots qui décrivent le
système ainsi que les liens existant entre ces mots.
Le formalisme adapté pour la méthode merise pour réaliser cette description est
basées sur la conception ‘’ entité-relation ou association20.
Ce modèle traduit le monde dans lequel évolue l’entreprise en terme d’objet et de
relation en faisant appel au formalisme entité = association appelé aussi objet- relation.
Concerner
Signer
1,1
Percevoir
1,n Barème
Jeton Présence
1,n
Codejeton
#code_barèm
Lib Lib_barème
Heurearriv
Heurdeprt
Avance 1 ,n date
#code_avance
Dat_avance
Motif_avance
Le MCT exprime c’est qu’il faut faire, mais n’indique pas qui doit faire ni quand il faut faire
(concepts organisationnels) ni comment il faut faire21.
II.2.1. Introduction
21
Merise 3ème graduat informatique
X
Les besoins des utilisateurs s’expriment en terme impératif des requêtes ou états en
sortie. Les besoins constituent des finalités d’utilisateurs en vue de l’obtention de résultats sur
papier et cela après traitement de l’application concernée22.
II.2.1.2. Description de besoins des utilisateurs
Nous permet d’imprimer les différentes données extraites dans la Bases de données. Parmi les
Etats nous avons recensé :
Signature
Les 4 critères à prendre en compte pour choisir un système de gestion de base de données
Facilités l’utilisation
Un SGBD doit garantir la cohérence des données
Le SGBD doit garantir les sécurités de vos données
Performance et efficacité
Bénéficier Barème
#mat _agent #code_barème
#code_avan Lib_barème
Date
Montant
Jeton présence
Avance
#Codejeton
Lib #code_avan
Heurearriv Lib_avan
Heurdeprt
date
II.2.5. Normalisation
X
Deuxième forme normale : une table est à la deuxième forme normale si étant déjà à la
première forme normale, ses attributs sont en dépendance avec fonctionnel avec la clé
primaire.
Troisième forme normale : une table est à la 3e forme normale si étant déjà à la 2e forme
normale ses attributs sont en dépendance fonctionnelle directe avec la clé primaire c’est–à-
dire aucun attribut ne peut dépendre de la clé primaire s’il dépend transitivement via a un
autre attribut.
4ème forme et 5ème forme normale : les deux dernières règles concernent les cas particuliers
et sont appelées « le boyce codd ». Elle permet d’éviter les redondances dues à l’existence de
dépendance fonctionnelle autre que celle de la clé vers les attributs non clé
X
Fonction Agent
Paiement
#code_fonction #mat _agent
Lib_fonction code_fonction #code_paie
Code_service #Mat_agent
Barème
Nom_agen #code_barèm
Post nom_agen Date_paie #code_barèm
Prenom_agen Type_paie Lib_barèm
Service Sexe
#code_service Datnaise
Lib_service
Bénéficier
#code_bénéfi
Avance
#mat_agen
Jeton présence #code_avant #code _avantage
Mois_bene Lib_avantage
#Codejeton Montant_bénéf
Lib
Heurearriv
Heurdeprt
date
X
C’est un ensemble des modèles et schémas permettant de décrire les traitements d’une
application et dans le souci d’homogénéité et de maintenabilité23
Il définit comment les tables informatique sont conçues. Il est composé des (ULT)
23
Merise 3ème graduat informatique
X
DEBUT PROCEDURE
Logique de paie
ULT01 DEMARAGE
LOGO DE L’APLICATION
Erreur
ULT 02 BOITTE DE CONNEXION
AFFICHE LA FORM
FIN DE
ULT03 MENU PRINCIPAL LA PROCEDURE
AFFICHE LA FORM
AFFICHE FORM
Verification
ULT03
IMPRIMER FERMMER
ULT06
Connexion
Nom utilisateur
Mot de passe
Ok Annuler Quitter
X
b. Logique de dialogue
Cliquer sur ok
Message : nom et mot de
Pa passe incorrecte
Contrôles des valeurs saisies
si Ok continue, sinon
message d’erreur
Cliquer sur quitter
Quitter l’application
c. Enchainement logique
MENU PRINCIPAL
Création Mise à jour Recherche Edition Quitter
b. Logique de dialogue
Homme Machine
A. Enchainement
Code fonction
Nom
Post nom
Libellé retenu
a) Logique de dialogue
a) Présentation du Hardware
A ce point, il ne nous est pas demandé de décrire ces matériels mais plutôt de spécifier
les contraintes matérielles. Ces contraintes sont définies en termes des capacités, vitesse ou
puissance24.
Ainsi, nous suggérons :
Marque :DELL
Processeur : (CPU) 8.5 GHz (pentium M )
Disque dur (HDD) : 500 (GO)
Mémoire RAM : 8 ( GO )
Lecteur optique : lecteur / Graveur DVD
Moniteur : SVGA 17 pouces
Clavier : PS/2 étendu (101/102 touches) QWERTY
Souris : IBM standard
1 imprimante laser
1 stabilisateur de courant électronique (1000 va)
B) Présentation de software
Système d’exploitation : Windows 10
Logiciel d’application : Visual studio
Microsoft office 2013
Visual basic application
Anti-virus Kaspersky 2022
Le passage du MLD au MPD est automatique mais tient compte du SGBD. Les
critères du passage sont les suivantes :
Les tables deviennent des fichiers ;
Les attributs deviennent des champs ;
Les clés deviennent des clés d’accès aux fichiers
Table Agent
Code champs Désignation champs Type Taille
#Matrag Matricule Texte 5
Nom Nom Texte 15
Postnom Postnom Texte 15
Prenom Prenom Texte 10
#Codfonct Code fonction Texte 10
#Codser Code service Texte 5
Adresse Sexe Texte 1
Tel Adresse Texte 10
Datnais Date de naissance Texte 15
TABLE PAIEMENT
TABLE BAREME
TABLE BENEFICIER
TABLE SERVICE
TABLE AVANTAGE
TABLE FONCTION
TABLE JETON
Une base de données est un ensemble structuré de données stockées sur un support
accessible à l’ordinateur pour satisfaire aux besoins des utilisateurs de façon sélective et en un
temps opportun.
Nous avons effectués les opérations ci-dessous :
Création de la base de données ;
Création des tables ;
Mise en relation ;
Création des interfaces.
X
Table agent
Table Paiement
X
Table Barème
Table bénéficié
Table avantage
Table service
X
Table fonction
III.2. Programmation
III.2.2. Programmation
X
Code source
CONNECT()
SQL = "select*from agent "
RS.Open(SQL, CNX, 1, 3)
RS.AddNew()
RS.Fields("numag").Value = numag.Text
RS.Fields("nom").Value = nom.Text
RS.Fields("postnom").Value = postnom.Text
25
Cours de Visual studio 2012
X
RS.Fields("nom").Value = NOM.Text
RS.Fields("sexe").Value = SEXE.Text
RS.Fields("adresse").Value = ADRESSE.Text
RS.Fields("tel").Value = TEL.Text
RS.Fields("dat").Value = DAT.Text
RS.Update()
MsgBox("Enregistrement éffectué avec succes!!!", vbInformation)
Catch ex As Exception
MsgBox(ex.Message)
End Try
End If
End Sub
Try
CONNECT()
SQL = "select*from agent"
RS.Open(SQL, CNX, 1, 3)
If Not RS.EOF Then
RS.Fields("numag").Value = numag.Text
RS.Fields("nom").Value = nom.Text
RS.Fields("postnom").Value = postnom.Text
RS.Fields("nom").Value = NOM.Text
RS.Fields("sexe").Value = SEXE.Text
RS.Fields("adresse").Value = ADRESSE.Text
RS.Fields("tel").Value = TEL.Text
RS.Fields("dat").Value = DAT.Text
RS.Update()
MsgBox("Modification éffectué avec succes!!!", vbInformation)
End If
Catch ex As Exception
MsgBox(ex.Message)
End Try
CONCLUSION GENERALE
X
Tout au début de ce travail l’objectif que nous nous sommes fixés était celui de
concevoir et de réaliser un système d’information informatisé qui allait répondre aux normes
de la Technologie à savoir, l’informatique, contrairement à ce que nous avons trouvé en place.
La mise en œuvre d’un système d’information informatisé par l’approche base de données
nous a inspiré et a retenu notre attention vu l’intérêt majeur qu’il accorde à ce sujet.
Nous espérons que ce travail va satisfaire les attentes du complexe scolaire la trompette et a
atteint l’objectif qu’on s’est fixé à savoir, conception et réalisation de la base de données.
Cela nous a été rendu possible grâce aux différentes modélisations préconisé par la méthode
merise (MCD, MCT, MOD, MOT, MLD, MLT, MPD et MPT), cette dernière qui est une
méthode de conception et de développement des projets informatiques. Elle nous a permis
d’analyser, de concevoir et de réaliser un système d’information orienté base de données.
Ce qui nous a amené de subdiviser ce travail en 3 chapitres hormis l’introduction et la
conclusion.
Etant l’œuvre humaine, nous invitons tout le monde à ne pas hésiter à nous apporter leur
soutien en fin d’améliorer ce travail, soit nous envoyer vos suggestions
BIBLIOGRAPHIE
ANNAXES
X
X