Vous êtes sur la page 1sur 78

REPUBLIQUE DE COTE D’IVOIRE

UNION - DISCIPLINE - TRAVAIL

Ministère de l’enseignement supérieur Ministère d’état, ministère de l’emploi,


et de la recherche scientifique des affaires sociales et de la formation
professionnelle

Institut Supérieur d’Informatique


et des Nouvelles Technologies de l’Information
et de la Communication (ISI- NTIC)

MEMOIRE DE FIN DE CYCLE


POUR L’OBTENTION DE LA LICENCE PROFESSIONNELLE
Option: INFORMATIQUE

REALISATION D’UNE APPLICATION POUR LA


PREPARATION DU BUDGET DU CPNTIC

Présenté par: BALLO LASSINAN

DIRECTEUR DE MEMOIRE MAITRE DE STAGE


M. ASSALE ADJE LOUIS M. TOURE ATIOUMOUNAN
Enseignant à AGITEL- FORMATION Sous-directeur des bases et
banques de données au CPNTIC

ANNEE ACADEMIQUE 2013 - 2014


SOMMAIRE

SOMMAIRE. .………………………………………………………………………… II

DEDICACE ……….…………………………………………………………………... III


REMERCIEMENTS…………………………………………………………………... IV

AVANT-PROPOS…………………………………………………………………….. V

INTRODUCTION…………………………………………………………………….. 6

PROBLEMATIQUE…………………………………………………………………... 8

PARTIE 1 : APPROCHE METHODOLOGIQUE


CHAPITRE 1 : SUJET ET METHODOLOGIE DE TRAVAIL ……………………... 10

CHAPITRE 2 : PRESENTATION DE LA STRUCTURE D’ACCUEIL ……………. 13

CHAPITRE 3 : ETUDE ET CHOIX DE LA METHODE D’ANALYSE………...…. 16

CHAPITRE 4 : ETUDE DE L’EXISTANT ………………………………………….. 21

PARTIE 2 : ETUDE CONCEPTUELLE


CHAPITRE 5 : MODELISATION DES TRAITEMENTS…………………………... 24

CHAPITRE 6 : MODELISATION DES DONNEES…………………………………. 37

CHAPITRE 7 : VALIDATION DES DONNEES…………….………………………. 45

PARTIE 2 : ETUDE TECHNIQUE ET REALISATION


CHAPITRE 8 : LES DONNEES DU SYSTEME…………………………….…….… 51

CHAPITRE 9 : PRESENTATION GENERALE DE L'APPLICATION…….……..... 57

CHAPITRE 10 : CHOIX DES OUTILS DE REALISATION………………….…..… 62

CHAPITRE 11 : SECURITE………………………………………………………….. 68

CHAPITRE 12 : QUELQUES ECRANS DE L’APPLICATION…………….……..... 70

CONCLUSION………………………………………………………………………... 73

BIBLIOGRAPHIE
TABLE DES MATIERES
[II]
DEDICACE

Je dédie ce mémoire à toute ma famille ainsi qu’à tous ceux qui m’ont aimé et
qui continuent de me faire confiance.

[III]
REMERCIEMENTS

« Quelle que soit la valeur d’un présent fait à un homme, il n’y aura qu’un
mot pour témoigner la reconnaissance inspirée par la libéralité, et ce mot
c’est: Merci ».
Amadou Hampaté BA dans L’étrange destin de Wangrin.
Ainsi nos remerciements les plus sincères vont à l’endroit de :

- M.POAME LAZARE ANDERSON, Directeur du CPNTIC, Pour sa


confiance, ses conseils et sa franche collaboration,
- M.TOURE ATIOUMOUNAN, Sous-directeur au CPNTIC, pour ses
conseils et sa participation active à notre formation,
- M.GNAKALE GUILLAUME, Sous-directeur au CPNTIC, pour ses
conseils et sa participation active à notre formation,
- M. ASSALE ADJE LOUIS, Enseignant à AGITEL FORMATION, pour
ses conseils et sa participation active à notre formation,
- M. OUATTARA DRISSA, Directeur du département formation continue,
pour ses conseils, ses encouragements et sa bonne gestion des activités de
son département ;
- M. KINDO IDRISSA, Directeur de l’institut ISI-NTIC, pour ses conseils
et sa participation active à notre formation,
- Le corps professoral d’AGITEL FORMATION, pour son dévouement, sa
patience et sa pédagogie tout au long de notre formation.
- Tout le personnel du CPNTIC, leur soutien et leur disponibilité,

J’exprime également ma profonde gratitude à toutes celles et à tous ceux qui, de


par leurs conseils, leurs soutiens et leurs critiques, ont contribué non seulement à
la réalisation du présent travail, mais aussi à notre formation académique.

[IV]
AVANT-PROPOS

Le Groupe Ecoles d’Ingénieurs AGITEL – FORMATION, une des plus


grandes écoles privées d’ingénieurs de la Côte d’Ivoire et en Afrique de l’Ouest,
s’est doté d’infrastructures de formation adéquates afin d’accroitre la qualité de
ses enseignements. Sa rigueur et l’excellence de son enseignement lui ont
permis d’avoir ses diplômes accrédités par le Conseil Africain et Malgache pour
l’Enseignement Supérieur (CAMES) et l’Association to Advanced Collegiate
Schools of Business (AACSB). Ce groupe comprend quatre (04) instituts qui
sont :
 l’Institut Supérieur de Comptabilité et de Finance (ISCF) ;

 l’Institut Supérieur de Management et du Commerce International

(ISMCI) ;
 l’Institut Supérieur de Communication et des Ressources Humaines
(ISCRH) ;
 L’Institut Supérieur d’Informatique et des Nouvelles Technologies de

l’Information et de la Communication (ISI-NTIC).


Notre institut, L’Institut Supérieur d’Informatique et des Nouvelles
Technologies de l’Information et de la Communication (ISI-NTIC), s’est donné
comme vocation la formation des techniciens supérieurs et des ingénieurs de
haut niveaux dans les domaines de l’informatique et des Nouvelles Technologies
de l’Information et de la Communication. La formation est axée sur la théorie,
les travaux pratiques à l’école et des stages en entreprise ; stages durant lesquels
l’étudiant confronte son savoir théorique aux réalités de l’entreprise. C’est dans
cette optique que nous, étudiant en troisième année préparant la licence
professionnelle option informatique avions été reçus au Centre de Promotion
des Nouvelles Technologies de l’Information et de la Communication
(CPNTIC) pour un stage sur la période du 03 Mai au 31 Juillet 2011.

[V]
INTRODUCTION

Le budget est un plan ou un état prévisionnel des recettes et des dépenses


présumées qu’une personne morale ou physique aura à encaisser et à effectuer
pendant une période donnée. Cette période coincide souvent, pour les
entreprises ,avec la durée de l’exercice comptable.
Son objectif est double : il sert à la fois à déterminer les montants qui seront
nécessaires à la mise en place de projets majeurs et à établir un plan global à
court et à moyen terme des recettes et dépenses d’une entreprise. Il servira
ensuite d’étalon de mesure lors de l’évaluation des performances de
l’entreprise et permettra de mettre en lumière les problèmes, discordances ou
dysfonctionnements et ce, à tous les niveaux.
L’élaboration d’un budget est une opération à laquelle maints agents
prennent part. Il s’agit d’un processus complexe faisant intervenir des
éléments de gestion comptable et de planification à long terme, les éléments
présentant le plus souvent des objectifs conflictuels qu’il faut tâcher de
réconcilier dans le budget.
Confronté depuis des années à cette complexité, le Centre de Promotion
des Nouvelles technologies de l’information et de la Communication
(CPNTIC) souhaite la réduire, voir l’éliminer. Il envisage une solution
informatique qui résultera d’une étude sur la préparation du budget. L’objectif
de l’étude est de réaliser une application pour la préparation du budget et
récouvre les aspects suivants :
- Faciliter l’enregistrement des besoins fournis par les services ;
- Faciliter l’affectation des montants figurants sur les factures pro forma ;
- Permettre la consultation du budget par l’ensemble des personnes qui
en ont le droit et ce de façon simultanée ;
- Permettre la consultation des budgets des années antérieures.

[6]
Ainsi, pour concrétiser cette volonté d’automatiser l’élaboration du
budget, nous avons été reçu au Centre de Promotion des Nouvelles
Technologies de l’Information et de la Communication (CPNTIC) plus
précisement au service des bases et banques de données (encore appelé
service développement) pour un stage de trois mois où il nous a été confié le
sujet suivant :
« Réalisation d’une application pour la préparation du budget du
CPNTIC ».
Nous mènerons cette étude conformément aux objectifs susmentionnés
par une approche méthodique incluant l’approche méthodologique, l’étude
conceptuelle, l’étude technique et réalisation.

[7]
PROBLEMATIQUE

Depuis sa création, le CPNTIC élabore son budget à l’instar des autres


établissements publics nationaux. La phase de préparattion du budget s’avère
en général complexe. Beaucoup de logiciels bureautiques (word, excel) sont
utilisés au cours de cette opération pour une meilleure représentation des
donnés, une accélération du processus. Mais après plusieurs années, force est
de constater que des difficultés démeurent : la multiplicité des sources de
données ; les problèmes de représentation des données ; la consultation des
budgets antérieures n’est pas facilitée ; la reprise reccurrente des tâches déjà
effectuées.

Face à cette situation et conscient de ses compétences, de ses connaissances


dans le domaine informatique, le CPNTIC se demande :

- Une application spécialisée peut- elle faciliter la préparation du


budget ?

- La consultation des budgets antérieurs sera-t-elle possible ?

- Le problème de la représentation des données trouvera – t-il une


solution ?

[8]
Cette partie est la première de notre travail. Nous présenterons notre sujet
ainsi que notre methodologie de travail. Aussi présenterons nous le cadre de
référence qui est le CPNTIC. un chapitre sera consacrée à l’étude de l’existant
après avoir choisi une méthode d’analyse.

[9]
CHAPITRE 1 : SUJET ET METHODOLOGIE DE TRAVAIL

Dans ce chapitre, nous allons présenter notre sujet et ensuite


proposer la méthodologie de travail à suivre pour atteindre les
objectifs de l’étude.

1.1 Présentation du sujet


Le CPNTIC est une entreprise exerçant dans le domaine informatique.
La préparation du budget se présente alors comme une activité ponctuelle à un
moment de l’année dont l’exécution doit être accélérée afin d’assurer une
utilisation optimale des ressources (humaines et techniques).
A cet effet, la mise en place d’une application spécialisée dans la
préparation du budget s’avère nécessaire. C’est l’une des raisons majeures
pour laquelle les responsables du CPNTIC ont décidé de nous accorder un
stage pour réfléchir et apporter des solutions appropriées. Ce qui explique
le sujet de notre étude : « LA REALISATION D’UNE APPLICATION
POUR LA PREPARATION DU BUDGET DU CPNTIC ».
Ce sujet tel que libellé renferme certains termes dont l’explication dans le
contexte de l’étude facilitera la compréhension du sujet :
- Réalisation : Mise en œuvre concrète. La concrétisation. Dans notre
cas, la mise en œuvre se fera après conception.
- Application : Application désigne un logiciel, un programme destiné à
aider un utilisateur à effectuer une tâche déterminée. L’application dans
cette étude recouvre : Des programmes écrits dans un langage de
programmation ; Une base de données composée de tables, et de
requêtes ; Des interfaces ergonomiques constituées de menus, de
formulaires, d’états.

[10]
- Gestion : le mot gestion provient du fait que l’application réalisée
servira à la gestion de la préparation du budget. D’où l’intérêt pour
nous d’élucider le terme gestion. En effet, la gestion consiste ici à
administrer les ressources humaines affectées à la préparation du
budget ; l’ajout, la suppression et la modification de données ; le
Contrôle des droits d’accès.
- La préparation du budget : C’est une activité qui renferme plusieurs
tâches : l’enregistrement des besoins, Organisation des besoins,
Affectation des montants, Etc.

1.2 Méthodologie de travail


Les travaux de notre étude se sont déroulés en deux phases. Nous
avons procédé à la collecte de données avant d’entamer l’étude technique en
vue de concevoir notre futur système d’informations grâce à une méthode
d’analyse.
Etape essentielle dans tout travail de recherche, la collecte de données permet
d’obtenir les informations fiables qui orientent et aident à l’atteinte des
objectifs de la recherche. Les techniques les plus utilisées sont :
- la revue documentaire ;
- l’observation ;
- l’entrevue ;
- le questionnaire.
Nous avons fait recours à trois techniques :
 la revue documentaire : elle a consisté à exploiter les documents
relatifs aux budgets des années antérieures. L’internet a été d’un recours
non négligeable lors de cette étape et nous a permis d’obtenir des
informations complémentaires.

[11]
 L’observation : l’un des objectifs du stage en entreprise étant de
confronter les connaissances théoriques aux réalités pratiques du monde
professionnel, nous avons développé notre sens de l’observation afin
comprendre certaines procédures et de mieux préparer nos entretiens.
 L’entrevue : Des entretiens avec des personnes qui ont l’habitude de
participer à l’élaboration de budget, des personnes qui travaillent au
service financier pour mieux appréhender le processus d’élaboration du
budget au CPNTIC.

[12]
CHAPITRE 2 : PRESENTATION DE LA STRUCTURE D’ACCUEIL

Le Centre de Promotion des Nouvelles Technologies de l’Information et


de la Communication (CPNTIC) est un établissement public administratif.
Placé sous la tutelle du Ministère de l'Enseignement Technique et de la
Formation Professionnelle(METFP), le CPNTIC a son siège social à Abidjan,
Cocody Lycée Technique, en face de l'Agefop Cocody et Il dispose
d’infrastructures techniques de très haute technologie et des Ressources
Humaines qualifiées.

2.1 Historique

Il a vu le jour le 29 septembre 2005 sur rapport du Ministère de


l’Enseignement Technique et de la Formation Professionnelle et par signature
du décret N0 2005-309 du 29 septembre 2005 portant la création d’un
Etablissement Public Administratif.

2.2 Missions et Attributions


Le CPNTIC a pour rôle d’effectuer dans le domaine informatique des
prestations de gestion, de conseil et de formation à l’adresse du Ministère de
l'Enseignement Technique et de la Formation Professionnelle, de ses
ramifications et du secteur privé.
Le CPNTIC est tenu d’assurer à la demande des services du Ministère d’état,
ministère de l’emploi, des affaires sociales et de la Formation Professionnelle,
des communes, des entreprises publiques ou de tout autre tiers:

- le développement d'applications multimédia et Internet à usage


pédagogique;
- la réalisation des prestations de Formation et de Maintenance au
bénéfice des structures internes et externes au ministère d’état,

[13]
ministère de l’emploi, des affaires sociales et de la Formation
Professionnelle;
- la conception et l’installation des réseaux informatiques et des
sites Internet;
- la gestion et la vente des Bases et Banques de Données;
- la conception, les études, la réalisation et le développement dans
les domaines des systèmes Informatiques, des Nouvelles Technologies
de l’Information, de la Communication et de leurs applications;
- la mise en place d’un système de veille aux Nouvelles
Technologies de l’Information et de la Communication;
- les études de projet et de schémas directeurs, les études de
marchés informatiques et de budgétisation de la dépense informatique;
- la mise en place des services télématiques d’échanges
d’informations stratégiques nationales;
- l’appui à leurs personnels et leurs services dans l’utilisation des
techniques informatiques avancées.

[14]
2.3 Organisation

2.4 Présentation du service des bases et banques de données


Le service des bases et banques de données du CPNTIC est le service
dans lequel nous avons été reçu pour notre stage. Il a pour mission:
- la conception et la réalisation des applications pour les clients ;
- maintenir les applications ;
- assister les clients.

[15]
CHAPITRE 3 : ETUDE ET CHOIX DE LA METHODE D’ANALYSE
Dans cette partie, nous étudierons la méthode Merise et le processus unifié et
en choisirons une pour la suite de notre étude.

3.1 Système d’information


Le système d’information doit décrire (ou représenter) le plus fidèlement
possible le fonctionnement du système. Pour ce faire, il doit intégrer une base
d’information dans laquelle seront mémorisés la description des objets, des
règles et des contraintes du système opérant. Cette base étant sujette à des
évolutions, le système d’information doit être doté d’un mécanisme (appelé
processeur d’information) destiné à piloter et à contrôler ces changements. Le
schéma suivant synthétise l’architecture d’un système d’information.

Figure : Architecture d’un système d’information

3.2 Méthode d’Analyse


La conception d'un système d'information n'est pas une tâche aisée. Elle
nécessite des méthodes permettant de modéliser. Il existe plusieurs méthodes
d'analyse, cette étude fera l'objet d'une présentation de deux méthodes :
processus unifié et Merise. Cette présentation nous conduira au choix de
l’une des deux pour cette étude.

[16]
3.2.1 Le Processus Unifié (PU)
Le processus unifié (en anglais Unified Process) est une méthode
générique de développement de logiciel. Il est générique dans la mesure où il
est nécessaire de l’adapter au contexte du projet et de l’équipe, du domaine
et/ou de l’organisation. Cette méthode regroupe les activités à mener pour
transformer les besoins d’un utilisateur en système logiciel. Les variantes de
la méthode PU les plus usuelles sont:
 RUP : Rational Unified Process,
 XUP : Extreme Unified Process,
 2TUP: Two Tracks Unified Process.
De plus, le processus unifié :
 est à base de composants,
 utilise le langage UML,
 est piloté par les cas d’utilisation,
 est centré sur l’architecture,
 est itératif et incrémental.

Ce processus est organisé selon les quatre (4) phases suivantes :


1. Pré étude : A ce stade, on évalue la valeur ajoutée du développement
et la capacité technique à le réaliser. Il s’agit d’une étude de faisabilité.
2. Elaboration : elle sert à confirmer l’affinité du systéme aux besoins
des utilisateurs et à présenter l’architecture de base.
3. Construction: elle sert à présenter progressivement toutes les
fonctionnalités du système.
4. Transition : elle permet de déployer le système sur des sites
opérationnels.

[17]
Chaque phase est décomposée séquentiellement en itérations limitées dans le
temps (entre 2 et 4 semaines). Le résultat de chacune d’elles est un systéme
testé, intégré et exécutable.
Le langage de modélisation UML qu’il utilise n’est qu’un langage
graphique de modélisation des données et des traitements. C’est une
formalisation très aboutie et non-propriétaire de la modélisation objet. Depuis
novembre 2007, sa version 2.1.2 est diffusée par l’Object Management
Group (OMG). Ce langage de modélisation est l’accomplissement de la
fusion des précédents langages de modélisation objet Booch, OMT, OOSE.
Principalement issu des travaux de Grady Booch, James Rumbaugh et Ivar
Jacobson, UML qui est à présent un standard défini par l’OMG n’est pas une
méthode, mais juste un langage graphique qui permet de représenter, de
communiquer les divers aspects d’un systéme d’information.
Compte tenu du fait qu’il soit impossible de donner une représentation
graphique complète d’un logiciel, ou de tout autre système complexe, UML
propose des vues partielles dont la juxtaposition donnera une idée utilisable
en pratique sans risque d’erreur grave. Ainsi UML 2.0 comporte treize
diagrammes représentant autant de vues distinctes pour représenter les
concepts particuliers du systéme d’information.

3.2.2 MERISE
MERISE est une méthode d'analyse, de conception des projets
informatiques, des systèmes d'information de gestion. Elle permet d’assurer le
cycle de vie d’une application en six étapes :
1- L’étude préalable ;
2- L’étude détaillée ;
3- L’étude technique ;
4- la réalisation ;

[18]
5- La mise en œuvre ;
6- La maintenance.

En d’autres termes, la méthode MERISE décrit le système d’information


suivant des niveaux d’abstractions. Ces niveaux d'abstraction sont un artifice
pour faciliter l'analyse, une bonne pratique. Cette dernière suggère d'aborder
d'abord le « Quoi » et le « Pourquoi », avant de prendre en compte « Qui »,
« Où », « Comment » et « Quand », « Quels moyens ». Ces niveaux sont au
nombre de quatre et se conjuguent avec les deux niveaux de SI (Système
d’Information).
 Pour le Système d'Information Organisationnel (SIO)
- niveau Conceptuel (Quoi, Pourquoi) ;
- niveau Organisationnel (Qui, Où, Comment, Quand).
 Pour le Système d'Information Informatisé (SII)
- niveau Logique (avec Quels moyens logiciels (général)) ;
- niveau Physique (avec quelle technique concrète de réalisation).
Ces quatre niveaux d’abstraction sont élaborés selon deux vues
complémentaires que sont les données et les traitements.
Une validation permet de vérifier que tous les traitements nécessaires à
l’acquisition des données sont prévus et que toutes les données utiles à la
réalisation des traitements sont présentes dans l’objectif d’assurer une
cohérence entre les données et les traitements.

3.3 Choix de la méthode d’analyse

La modélisation du système s'appuiera sur l'approche systémique selon


la méthode MERISE pour faire ressortir les entités et les relations entre elles
en vue d'aboutir à la création d'une base de données cohérente. La même
approche nous guidera pendant toute l'étude du système à mettre en place.
MERISE qui signifie Méthode d'Etude et de Réalisation Informatique par

[19]
Sous-ensemble est une méthode de conception de systèmes d'information.
Merise ne se limite pas à l'aspect informatique. Cette méthode a eu comme
objectif premier de jeter un pont entre les besoins des utilisateurs et les
solutions des informaticiens. Sa finalité est de faciliter la conception des
projets informatiques en permettant d'analyser et de formaliser très tôt les
besoins des utilisateurs.

[20]
CHAPITRE 4 : ETUDE DE L’EXISTANT

Dans ce chapitre, nous présenterons l’existant et ferons des critiques


nécessaires afin d’apporter des solutions au problème rencontré.

4.1 Présentation de l’existant

Le CPNTIC est une entreprise exerçant dans le domaine de


l’informatique. Chaque année, il élabore son budget au moyen de logiciels
bureautiques tels que Word, Excel, etc. L’élaboration est un processus qui est
déclenché à la demande du directeur quelques mois avant la conférence
budgétaire. Le service financier invite l’ensemble des services du CPNTIC à
lui fournir la liste de leurs besoins respectifs. Il enregistre ces besoins et
adresse une demande de factures pro forma à des fournisseurs. Lorsque les
fournisseurs envoient les factures au chef du service financier, celui-ci fait un
choix et affecte les montants inscrits sur la facture aux besoins
correspondants. Le service financier publie par la suite les besoins enregistrés
ainsi que leurs montants pour vérification. Enfin, après validation du budget
par l’ensemble des services, le service financier le met à la disposition du
Directeur qui va défendre le budget à la conférence budgétaire.

4.2 Critique de l’existant


Les logiciels bureautiques (Word, Excel) ne sont pas des logiciels spécialisés
dans la préparation du budget. De ce fait, ils ne répondent pas favorablement
aux attentes des utilisateurs affectés à cette opération. En effet, pendant
l’élaboration du budget, les utilisateurs (Membres du service financier) font
recours à plusieurs logiciels à la fois : les tableaux sur Excel ; les textes sur
Word. Aussi, pour des questions de mise en forme, différents fichiers sont
crées à partir du même logiciel. Et la perte de l’un de ces fichiers entraine une

[21]
reprise de cette tâche avec les mises en forme précédemment effectuées. La
tâche devient fastidieuse lorsque le nombre des fichiers augmente et qu’il est
question d’en chercher un. De plus, l’on a souvent recours au budget des
années précédentes. Une longue période est consacrée à cette opération de
fouille, de lecture, de consultation des budgets antérieurs. C’est compte tenu
de ces difficultés rencontrées chaque année que les acteurs de la préparation
du budget aspirent à un changement de leur condition de travail par la mise à
disposition d’un logiciel spécialisé, adapté à la préparation du budget.

En somme, cette première partie de notre étude nous a permis de présenter et


d’expliquer notre sujet. L’étude de l’existant a montré les difficultés
rencontrées par le personnel du CPNTIC lors de la préparation du budget.
Cela met en exergue l’importance de cette étude et justifie le choix de notre
sujet. Pour mieux aborder la partie suivante de notre étude où il sera question
de l’étude conceptuelle, nous avons choisi MERISE comme méthode
d’analyse. Les différents modèles et schémas seront élaborés selon cette
méthode.

[22]
Dans cette partie, nous étudierons les traitements séparément des
données. Nous terminerons par une validation qui permettra de confronter les
traitements et les données.

[23]
C H A P I T R E 5 : MODELISATION DES TRAITEMENTS
Dans ce chapitre, nous présenterons les modèles de traitements
(MCT, MOT). Nous élaborerons le MCT (modèle conceptuel de
traitements) après avoir présenté respectivement le graphe des flux et le
graphe d’ordonnancement des flux. Le MCT nous permettra de dégager
les procédures fonctionnelles dont l’enchainement sera présenté par la
suite.
5.1 Graphe des flux
Les flux d'informations sont un échange d'informations
(message) entre des acteurs (externes ou internes au système étudié).
On appelle Diagramme des flux ou graphe des flux, une modélisation
qui représente uniquement ces flux échangés, sans chronologie et sans
description des activités associées (en entrée ou sortie) à ces flux.
Il est important de définir certains termes afin de mieux
comprendre cette partie.
 Un acteur :
Un acteur est considéré comme toute unité active capable d'agir
et d'interagir en termes d'envoi et de réception d'informations.
 Acteur interne :
Un acteur interne est un élément émetteur ou récepteur de
données, situé au sein du champ d’étude.
 Acteur externe
Un acteur externe est un élément émetteur ou récepteur de
données, situé hors du système d'information étudié.
 Flux de données :
Un flux est un transfert d'informations (message) entre
composants du système. Le composant peut être un domaine, une
activité ou un acteur externe. Dans les modèles de flux, un flux de

[24]
données est représenté graphiquement par une flèche orientée du
composant émetteur du flux vers le composant récepteur.

 Flux Externe :
Un flux externe est un flux qui est soit émis par un acteur
externe, soit à destination d’un acteur externe. Autrement dit, un
flux externe est un flux qui met en jeu au moins un acteur externe.
 Flux Interne :
Un flux interne est un flux qui est émis par un acteur interne à
destination d’un acteur interne. Autrement dit, un flux interne est
un flux qui ne met en jeu que des acteurs internes.

Ainsi le graphe des flux matérialise les circulations


d'informations entre les différents acteurs qui interagissent dans le
système d'information du domaine étudié.

[25]
Figure : graphe des flux de la préparation du budget du CPNTIC

[26]
5.2 Description des flux
1- Budget : le budget élaboré est transmis au directeur ;
2- Demande d’élaboration du budget : Quelques mois avant la
conférence budgétaire, le directeur demande au service
financier de préparer le budget ;
3- Informations : le service financier publie les besoins reçus des
services pour vérification ;
4- Demande des besoins : le service financier demande à
l’ensemble des services de lui transmettre leurs besoins
respectifs ;
5- Besoins : les services envoient leurs besoins au service
financier ;
6- Demande de facture pro forma : le service financier demande
des factures pro forma aux fournisseurs afin de s’informer des
meilleurs prix (prix de chacun des besoins) pratiqués sur le
marché ;
7- Factures pro forma : les fournisseurs envoient les factures pro
forma au service financier.

[27]
5.3 Ordonnancement des flux
Le diagramme d'ordonnancement des flux permet de montrer
l'ordre dans lequel les flux d'information présentés dans le graphe des
flux se réalisent.

[28]
5.4 Modèle Conceptuel de traitements
Le modèle conceptuel de traitements (MCT) permet de représenter
l'ensemble des traitements du système et s'attelle à décrire les traitements en
faisant abstraction de l'organisation mise en place. Il exprime donc ce qu'il
faut faire (le quoi ?) sans faire référence à des choix organisationnels ou à des
moyens d'exécutions, c'est-à-dire qu'il permet de définir simplement ce qui
doit être fait, mais il ne dit pas quand, comment ni ou. Ce modèle permet donc
de représenter de façon schématique l'activité d'un système d'information. Il
utilise les concepts élémentaires suivant :

 Un acteur : C’est une unité active intervenant dans le fonctionnement


du système opérant.
 L’Evènement : C’est un flux d’informations qui déclenche une
opération ou résulte d’une activité de cette dernière.
 L’opération : La réponse à l’arrivée d’un événement est le
déclenchement d’un ensemble de traitements appelé opération. Lors de son
exécution, elle ne peut pas être interrompue par l’attente d’un événement
externe. L’exécution d’une opération se ramène à l’exécution d’actions
élémentaires effectuées sur la base d’informations à partir des données portées
par le ou les événement(s) déclencheur(s).
 La condition d’émission : La production effective d’une ou de
plusieurs occurrences d’un événement interne est soumise à une règle
d’émission, c’est-à-dire à une proposition logique qui s’applique au contenu
de la base d’information après exécution de l’opération. L’événement est
produit si la proposition logique est vraie.
 La synchronisation : La synchronisation d’une opération est composée
de deux éléments :

[29]
- d’une part la liste des événements (internes ou externes) qui
doivent être arrivés avant de déclencher l’opération.
- et d’autre part la règle sous forme d’une proposition logique qui
précise de quelle manière les événements participent au
déclenchement de l’opération.
 Un état : C’est une condition préalable à l’exécution d’une opération ;
Il peut être aussi la conséquence conditionnelle d’une opération. L’état peut
s’exprimer par :
 Une valeur prise par une information (dossier ouvert, dossier en cours,
date d’anniversaire) ;
 Par le fait qu’une activité a été réalisée ;
 Par une règle de traitement.
Un état doit être décrit par :
- Son nom ;
- Le nom de l’information ;
- La valeur de l’état.

[30]
5.4.1 Règles de traitement

1- Toute demande d’élaboration du budget est accordée ;


2- Lorsque les besoins manquent de clarté, une demande de précision est
adressée au service concerné ;
3- Toute demande de facture pro forma est accordée.

[31]
5.4.2 Modèle conceptuel des traitements de la préparation du budget

[32]
5.5 Modèle organisationnel de traitements (MOT)

Le MOT modélise les activités du champ d’étude en tenant compte de


l'organisation et des ressources (qui, où, quand, comment). Ainsi, chaque
activité (nommée tâche ou phase) est homogène en terme de finalité, degré
d'informatisation, poste, instant de réalisation, ressources. Cette exigence
conduit naturellement à la décomposition de l'opération (conceptuelle) en de
nombreuses tâches (organisationnelles). Il ya de ce fait, corrélation entre le
changement de niveau (du conceptuel à l'organisationnel) et l'accroissement
du degré de détail. Le MOT décrit ce que font les gens du métier (leurs tâches
ou phases) dont certaines sont informatisées. Il ne décrit pas comment marche
l'application (partie informatisée) qui sert les tâches.

Le type de phase recouvre ce que l'on appelle les caractéristiques


organisationnelles d'une phase ou tâche (une activité de niveau
organisationnel).
On distingue les caractéristiques suivantes :
 l'unité organisationnelle (ou poste) dans laquelle s'effectue
l'activité. Cela se représente en positionnant le symbole de l'activité dans une
colonne (couloir de piscine....)
 le degré d'automatisation
Il traduit l'utilisation des ressources humaines et/ou informatiques pour
l'exécution de l'activité. On distingue trois degrés :
- manuels : seule la ressource humaine est mise en œuvre (même si
c'est une activité intellectuelle...) ;
- interactive ou conversationnelle: les ressources humaines et
informatiques sont mobilisées dans le déroulement de l'activité
(même de manière alternative dans le courant de l'activité,
globalement, les 2 sont mobilisées) ;

[33]
- automatique : durant le déroulement de la phase ou tâche, seule la
ressource informatique est utilisée.
 le délai de réponse
Il traduit la rapidité de prise en compte de l'événement (message)
déclencheur de l'activité. On distingue deux valeurs:
- Réponse immédiate : dès la survenance de l'événement, et si les
ressources sont disponibles, l'activité traite l'événement.
- réponse différée : le déclenchement de l'activité attend une
condition complémentaire (délai, ordre).
 le mode de fonctionnement
Il traduit comment l'activité prend en charge les occurrences
d'événements. Il peut prendre deux valeurs:
- unitaire : l'activité traite les événements un par un et libère ses
ressources à chaque occurrence qui deviennent alors disponibles
soit pour prendre une autre occurrence avec la même activité, soit
pour exécuter une autre activité.
- par lots : l'activité prend en charge un lot (dont la taille est à
préciser) de messages et mobilise les ressources jusqu'à la fin du
traitement.
Dans le cas de l’élaboration du budget du CPNTIC, le mode de
fonctionnement pour l’ensemble des tâches est unitaire. Quant au délai
de réponse, les réponses sont immédiates.

[34]
5 . 5 . 1 Tableau des Procédures Fonctionnelles
Une procédure fonctionnelle est un ensemble de tâches qui se déroulent
sur un même poste de travail, à un moment déterminé, avec des moyens
homogènes (manuel ou automatique).
‐ Le poste de travail caractérise un lieu, un responsable et des ressources
(homme, machine)
‐ Une tâche est un ensemble de traitements élémentaires exécutés au sein
d’une procédure fonctionnelle. Une procédure fonctionnelle peut contenir une
ou plusieurs tâches.
DEROULEMENT POSTE DE TRAVAIL

PF DEBUT DUREE ACTION NATURE LIEU RESPONSABLE RESSOURCE

Réception de la chef du Service


PF1 T1 5 min demande Manuelle Service Financier Financier HOMME

Après Organisation des chef du Service


PF2 PF1 besoins Manuelle Service Financier Financier HOMME

Après Enregistrement Semi- chef du Service HOMME +


PF3 PF2 des besoins automatique Service Financier Financier MACHINE

Après Traitement des chef du Service


PF4 PF4 factures Manuelle Service Financier Financier HOMME

Après Affectation des Semi- chef du Service HOMME +


PF5 PF5 montants automatique Service Financier Financier MACHINE

Après Semi- chef du Service HOMME +


PF6 PF6 Edition des états automatique Service Financier Financier MACHINE

Après Impression du Semi- chef du Service HOMME +


PF7 PF7 budget automatique Service Financier Financier MACHINE

[35]
5.5.2 Diagramme d'enchainement des procédures
fonctionnelles (PF)
Période Enchainement des PF Poste Nature Ressource

demande d'elaboration budget période d'elaboration

ET
Période RECETION DEMANDE SERVICE Manuelle
d'élaboration (PF1) HOMME
FINANCIER
du budget
(Jours et Heures TOUJOURS
Ouvrables)

Demande des besoins besoins

(PF2)
ET
Jours et Heures
Ouvrables ORGANISATION BESOINS SERVICE
Après PF1 FINANCIER Manuelle HOMME

NON OK OK

(PF3)
ENREGISTREMENT BESOINS Semi-
Automatique
(Conversa- HOMME
Jours et Heures TOUJOURS tionnelle) + MACHINE
SERVICE
Ouvrables
FINANCIER
Après PF2
Demande factures pro forma

Factures pro forma

ET
Jours et Heures SERVICE
Ouvrables TRAITEMENT FACTURES
FINANCIER Manuelle HOMME
Après PF3 (PF4)
TOUJOURS

AFFECTATION MONTANTS
Semi- HOMME
Jours et Heures SERVICE Automatique + MACHINE
Ouvrables FINANCIER
TOUJOURS (Conversa-
Après PF4
Informations tionnelle)
(PF5)

ET
Semi-
Jours et Heures EDITION ETATS
(PF6) SERVICE Automatique
Ouvrables HOMME
FINANCIER (Conversa-
Après PF5 + MACHINE
tionnelle)
TOUJOURS

IMPRESSION BUDGET
Semi-
Jours et Heures budget (PF7)
SERVICE Automatique HOMME
Ouvrables
FINANCIER (Conversa- + MACHINE
Après PF6 TOUJOURS tionnelle)

[36]
Comme annoncé, ce chapitre nous a effectivement permis d’étudier et
de présenter les traitements liés à la préparation du budget du
CPNTIC. Ce qui facilite la compréhension de cette activité et aidera à
entamer le chapitre suivant concernant les données.

[37]
CHAPITRE 6 : MODELISATION DES DONNEES
Ce chapitre se consacre à l’étude des données. Du dictionnaire des
données, nous sortirons la structure d’accès théorique qui permettra
l’élaboration du modèle conceptuel des données (MCD). Nous
terminerons le chapitre par l’étude modèle organisationnel des
données (MOD).

6.1 Dictionnaire de Données


Le dictionnaire de données est un tableau dont les lignes
représentent les différentes propriétés des données de notre système.
En vue d'éviter un certain nombre d'anomalies sur les données
retenues, des considérations relatives à la structure et à la nature des
propriétés sont à prendre en considération. Nous avons donc :
- Les données de type situation qui sont des données qui
varient avec le temps et suivant les périodes,
- Les données mouvement qui résultent de circonstances
spécifiques, leurs existences sont liées à un événement.
- Les données signalétiques ou stables qui demeurent
généralement inchangées quelles que soient les
circonstances. Il s'agit des données ni mouvement, ni
situation.
- Les données élémentaires qui sont des données qui ne
résultent pas de concaténation de propriétés.
- Les données calculées qui proviennent d'un calcul.
- Les données concaténées qui proviennent de la
concaténation de propriétés.

[38]
Ainsi, l'examen des informations circulant dans le domaine a
permis d'établir le dictionnaire des données illustré par le tableau
suivant :

Propriétés
Nom Signification Type Taille Nature Observations
num_titre Numero du titre N 2 E/SIG exemple 1
lib_titre libelle du titre A 40 E/SIG
num_chap numero du chapitre N 3 E/SIG 600
lib_chap libelle du chapitre A 60 E/SIG
catégorie du Emploi ou
cat_chap chapitre A 10 E/SIG Ressource
num_art numero de l'article N 4 E/SIG 6001
lib_art libelle de l'article A 60 E/SIG
annee année budgétaire N 4 E/SIG 2010
niv_execution niveau d'exécution N 12 E/SIG
besoin
besoin_comp complémentaire N 12 E/SIG
dotation selon
dot_env enveloppe N 12 E/SIG
numéro du sous-
num_sousart article N 3 E/SIG
libelle du sous-
lib_sous article A 60 E/SIG
justification d'autre
justautre sous-article A 100 E/SIG
prix_u prix unitaire N 12 E/SIG
qte Quantité N 4 E/SIG
justification du
justmat matériel A 100 E/SIG
montant montant N 12 E/SIG
fraismiss frais de mission N 12 E/SIG
dureemiss durée de mission A 15 E/SIG 45 jours
coutransp Coutransp N 12 E/SIG
motif motif de la mission A 150 E/SIG
participants à la 3 S/Directeurs et
participant mission A 40 E/SIG 1 Technicien
Justification de
justif l'article A 200 E/SIG
Légende : A : A lphabétique E : Elémentaire
N : Numérique SIG : Signalétique

AN : Alphanumérique [39]
6.2 Structure d’accès théorique (SAT)

[40]
6.3 Modèle Conceptuel de données

Le modèle conceptuel de données donne une représentation statique de


l'ensemble des données manipulées par l'entreprise ainsi que des relations
entre ces données. Il représente la vision statique du système d'information. Il
s'agit donc d'une représentation des données facilement compréhensibles
permettant de décrire le système d'informations à l'aide des entités et des
associations. Cependant la construction du modèle conceptuel des données
passe nécessairement par la construction du dictionnaire de données.
Le modèle conceptuel des données est une modélisation basée sur le
formalisme entité - relation. Il admet cinq (5) principaux concepts:

 L’entité : C’est la représentation d'un élément matériel ou


immatériel ayant un rôle dans le système que l'on désire décrire. Chaque
entité est composée d’une (1) ou plusieurs propriétés.
 La propriété : C’est une information élémentaire, c’est-à-dire
non déductible d’autres informations, qui présentent un intérêt pour le
domaine étudié.
 L’identifiant : C’est une propriété particulière d'un objet telle
qu'il n'existe pas deux occurrences de cet objet pour lesquelles cette propriété
pourrait prendre une même valeur.
 La relation : Une relation (appelée aussi association) est un lien
sémantique entre plusieurs entités. On peut éventuellement ajouter des
propriétés aux relations.
 La cardinalité : Ce concept exprime le nombre de fois que
chaque occurrence d’entité participe à une relation. Elle est spécifiée selon
une valeur minimale ou maximale, ainsi nous pouvons avoir les cas suivants :
– Cardinalité minimale égale (=) 0 : certaines occurrences de l’entité ne
participe pas à la relation ;

[41]
– Cardinalité minimale égale (=) 1 : toute occurrence de l’entité
participe au moins une fois à la relation ;
– Cardinalité maximale égale (=) n : lorsqu’une occurrence d’une entité
participe à une relation, elle y participe plusieurs fois.

6.3.1 Règles de gestion


Les règles de gestion définissent les relations entre les
différentes entités au sein du domaine et précisent également les
contraintes à prendre en compte ou qui devront l'être par le modèle
conceptuel des données. Ainsi nous avons les règles suivantes :

1- un chapitre appartient à un et un seul titre


2- un article appartient à un seul chapitre
3- un sous-article est soit un matériel, une mission ou autre

6.3.2 Modèle conceptuel des données de la préparation


du budget

TITRE CHAPITRE
Renfermer Contenir
num_titre 1,n 1,1 num_chap 1,n
lib_titre lib_chap
cat_chap
1,1

BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif 0,n
MATERIEL
prix_u
qte Appartenir
justmat
0,n 0,n
0,n
matériel X matériel
1,1
AUTRE
ANNEE_BUDGETAIRE SOUS-ARTICLE
0,n montant 0,n
annee autre autre num_sousart
justautre
lib_sous

MISSION
0,n dureemiss 0,n
mission fraismiss mission
couttransp
participant
motif

[42]
6.4 Modèle organisationnel des données (MOD)
6.4.1 Répartition des données et droits d’accès

[43]
En somme, l’étude des données dans ce chapitre a montré les données
liées à la préparation du budget du CPNTIC avant de passer à leur
répartition suivant l’organisation administrative du CPNTIC. Ainsi,
l’étude à dégager les droits de chaque service sur chaque entité ou
association définit dans le MCD (modèle conceptuel des traitements).
Dans le chapitre suivant, il sera question de la validation des données
et des traitements.

[44]
CHAPITRE 7 : VALIDATION DES DONNEES
Après l’étude séparée des données et des traitements, ce chapitre nous
permettra de vérifier la pertinence des données et des traitements
présentés précédemment. Pour arriver à cette fin, nous présenterons
successivement la partie du MCD concernée par chacun des traitements
(vues externes) et confronterons enfin les données et les traitements.

7.1 Vues externes


7.1.1 Enregistrement des besoins

TITRE CHAPITRE
Renfermer Contenir
num_titre 1,n 1,1 num_chap 1,n
lib_titre lib_chap
cat_chap
1,1

BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif 0,n

Appartenir

0,n

1,1

ANNEE_BUDGETAIRE SOUS-ARTICLE
annee num_sousart
lib_sous

[45]
7.1.2 Affectation des montants

BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif MATERIEL 0,n
prix_u
qte Appartenir
justmat
0,n 0,n 0,n
matériel X matériel
1,1
AUTRE
ANNEE_BUDGETAIRE SOUS-ARTICLE
0,n montant 0,n
annee autre autre num_sousart
justautre
lib_sous

MISSION
0,n dureemiss
mission 0,n
fraismiss mission
couttransp
participant
motif

[46]
7.1.3 Edition des états

TITRE CHAPITRE
Renfermer Contenir
num_titre 1,n 1,1 num_chap 1,n
lib_titre lib_chap
cat_chap
1,1

BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif 0,n
MATERIEL
prix_u
qte Appartenir
justmat
0,n 0,n
0,n
matériel X matériel
1,1
AUTRE
ANNEE_BUDGETAIRE SOUS-ARTICLE
0,n montant 0,n
annee autre autre num_sousart
justautre
lib_sous

MISSION
0,n dureemiss 0,n
mission fraismiss mission
couttransp
participant
motif

[47]
7.1.4 Impression budget

TITRE CHAPITRE
Renfermer Contenir
num_titre 1,n 1,1 num_chap 1,n
lib_titre lib_chap
cat_chap
1,1

BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif 0,n
MATERIEL
prix_u
qte Appartenir
justmat
0,n 0,n
0,n
matériel X matériel
1,1
AUTRE
ANNEE_BUDGETAIRE SOUS-ARTICLE
0,n montant 0,n
annee autre autre num_sousart
justautre
lib_sous

MISSION
0,n dureemiss 0,n
mission fraismiss mission
couttransp
participant
motif

[48]
7.2 Confrontation des données et des traitements

Cette partie de l’étude a permis d’étudier séparément les traitements et les


données comme MERISE le préconise. Après la répartition des données selon
l’organisation administrative du CPNTIC, le dernier chapitre consacré à la
validation a permis de faire une confrontation entre les données et les
traitements. La prochaine étape sera consacrée à l’étude technique et à la
réalisation de notre application.

[49]
Cette partie est la troisième et la dernière partie de notre étude. Elle consistera
en deux phases : l’étude technique et la réalisation. L’étude technique est la
partie qui nous permettra d’élaborer le modèle logique des données à partir du
modèle conceptuel des données précédent. Nous estimerons ensuite la taille
de notre base de données après avoir élaboré le modèle physique des données.
La seconde phase sera essentiellement consacrée à la réalisation.

[50]
CHAPITRE 8 : LES DONNEES DU SYSTEME
Dans ce chapitre, nous présenterons le modèle logique des données (MLD) et
le modèle physique des données (MPD). Ce qui nous permettra par la suite de
quantifier la taille, l’espace qu’occuperont les données sur un support de
stockage au bout d’une période donnée.

8.1 Modèle logique de données


Le Modèle Logique de Données (MLD) est construit à partir du Modèle
Conceptuel des Données (MCD) en tenant compte de l'orientation du choix
technique concernant le système de gestion de base de données. Cette partie
est la conséquence logique de l'étude que nous avons menée depuis le début.
Pour atteindre le MLD, nous devons tenir compte des règles de passage du
MCD au MLD.

8.1.1 Règles de Passage du MCD au MLD

La transcription d'un MCD en MLD s'effectue selon quelques


règles simples.
Les règles basiques sont les suivantes:
 Pour les entités
- Toute entité devient une table.
- L'identifiant de l'entité devient une clé primaire de cette table.
- Les propriétés de l'entité deviennent des attributs
 Pour les relations, cela dépend de la dimension et des cardinalités
- Relation binaire avec une cardinalité 0,1 ou 1,1 :
La relation devient un lien référentiel avec une clé étrangère dans la table
correspondant à l'entité coté cardinalité 0,1ou 1,1
- Relation binaire avec des cardinalités 0, n -0, n ou 1, n -1, n
Ou 0, n-1, n :

[51]
La relation devient une table et des liens référentiels vers les tables
correspondant aux entités composant la relation. La clé primaire de cette table
est composée des clés étrangères référant aux clés primaires. Les éventuelles
propriétés de la relation deviennent des attributs de la table.
 Relation ternaire ou plus :
La relation devient une table et des liens référentiels vers les tables
correspondant aux entités composant la relation. La clé primaire de cette table
est composée des clés étrangères référant aux clés primaires. Les éventuelles
propriétés de la relation deviennent des attributs de la table.

8.1.2 Modèle Logique de Données de la préparation du budget


• Modèle Relationnel

TITRE (num_titre, lib_titre)


CHAPITRE (num_chap, #num_titre,lib_chap, cat_chap)
ARTICLE (num_art, #num_chap, lib_art)
SOUSARTICLE (num_sousart, #num_art, lib_sous)
ANNEE_BUDGETAIRE (annee)
BUDGET (annee, num_art, dot_env, niv_execution,besoin_comp,justif)
MATERIEL (annee, num_sousart, prix_u, qte, justmat)
MISSION (annee, num_sousart, dureemiss , fraismiss, coutransp, participant,
motif)
AUTRE (annee, num_sousart, montant, justautre)

[52]
8.2 Modèle physique de données (MPD)
Le modèle physique de données (MPD) étudie l'implantation physique
des données sur support en les traduisant en enregistrement, il nous permettra
donc d'évaluer le volume de notre base de données. Pour réaliser ce modèle,
nous nous sommes servis des propriétés des tables présentes au niveau du
modèle logique des données. Ainsi pour chaque table, il faut calculer la
longueur maximale que peut avoir un enregistrement ; ensuite, déterminer le
nombre d'enregistrement prévisionnel (nombre d'occurrence de la table) sur
un an.

8 . 2 . 1 Description détaillée des tables

TABLE: TITRE Longueur enregistrement: 42 caractères


CLE PRIMAIRE: num_titre
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient la liste des titres
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_titre Numéro du titre N 2 exemple 1
lib_titre libelle du titre A 40

TABLE: CHAPITRE Longueur enregistrement: 75 caractères


CLE PRIMAIRE: num_chap
CLE ETRANGERE : num_titre
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient la liste des chapitres
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_chap numéro du chapitre N 3 600
lib_chap libelle du chapitre A 60
cat_chap catégorie du chapitre A 10 Emploi ou Ressource
num_titre Numéro du titre N 2 exemple 1

[53]
TABLE: SOUSARTICLE Longueur enregistrement: 67 caractères
CLE PRIMAIRE: num_sousart
CLE ETRANGERE : num_art
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient la liste des sous-articles
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_art numéro de l'article N 4 6001
num_sousart numéro du sous-article N 3
lib_sous libelle du sous-article A 60

TABLE: ANNEE_BUDGETAIRE Longueur enregistrement: 4 caractères


CLE PRIMAIRE: annee
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient les années budgétaires
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
annee année budgétaire N 4 2010

TABLE: BUDGET Longueur enregistrement: 244 caractères


CLE PRIMAIRE: num_art +
annee
CLE ETRANGERE : num_art,
annee
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient les détails du budget par année budgétaire et par article
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_art numéro de l'article N 4 6001
annee année budgétaire N 4 2011
niv_execution niveau d'exécution N 12
besoin_comp besoin complémentaire N 12
dotation selon
dot_env enveloppe N 12
justif Justification de l'article A 200

TABLE: MATERIEL Longueur enregistrement: 123 caractères


CLE PRIMAIRE: num_sousart
+ annee
CLE ETRANGERE :
num_sousart, annee
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient les informations sur les matériels par année budgétaire
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_sousart numéro du sous-article N 3
annee année budgétaire N 4 2011
prix_u prix unitaire N 12
qte quantité N 4
justmat justification du matériel A 100

[54]
TABLE: AUTRE Longueur enregistrement: 119 caractères
CLE PRIMAIRE: num_sousart
+ annee
CLE ETRANGERE :
num_sousart, annee
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient les informations sur les autres sous-articles par année budgétaire
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_sousart numéro du sous-article N 3
annee année budgétaire N 4 2011
montant montant N 12
justification d'autre sous-
justautre article A 100

TABLE: MISSION Longueur enregistrement: 236 caractères


CLE PRIMAIRE: num_sousart
+ annee
CLE ETRANGERE :
num_sousart, annee
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient les informations sur les missions par année budgétaire
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_sousart numéro du sous-article N 3
annee année budgétaire N 4 2011
fraismiss frais de mission N 12
dureemiss durée de mission A 15 45 jours
coutransp Cout du transport N 12
motif motif de la mission A 150
3 S/Directeurs et 1
participant participants à la mission A 40 Technicien

TABLE: ARTICLE Longueur enregistrement: 67 caractères


CLE PRIMAIRE: num_art
CLE ETRANGERE :
num_chap
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient la liste des articles
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_art numéro de l'article N 4 6001
lib_art libelle de l'article A 60
num_chap numéro du chapitre N 3 600

[55]
8.2.2 Evaluation de la base de données

Il s'agira dans cette partie de quantifier la base de données en termes


de volume.
NOMBRE DE NOMBRE
TABLES CARACTERES D'OCCURRENCE VOLUME
TITRE 42 2 84
CHAPITRE 75 23 1725
ARTICLE 67 47 3149
SOUSARTICLE 67 300 20100
ANNEE_BUDGETAIRE 4 1 4
BUDGET 244 47 11468
MATERIEL 123 500 61500
AUTRE 119 300 35700
MISSION 236 100 23600
TOTAL/an
(en Octet) 157330
Majoré à 30% 195972,4
TOTAL/an
(en KiloOctet) 191,379
TOTAL
(En MegaOctet) 0,186

[56]
CHAPITRE 9 : PRESENTATION GENERALE DE L’APPLICATION

Dans ce chapitre, il sera question de l’architecture de l’application et du choix


de son environnement de fonctionnement.

9.1 L’architecture client /serveur


Le système sera utilisé par différents agents, souvent simultanément. Ce
qui suppose un mécanisme de partage de ressources qui garantit à tous les
utilisateurs satisfaction, quel que soit leur nombre. Ce besoin nous conduit
droit à l’adoption d’une architecture client/serveur.
C’est un mode de dialogue entre deux (2) processus dont l’un est le
client et l’autre le serveur, articulé généralement autour d’un réseau. Un
client est un processus demandant l’exécution d’une opération à un autre
processus par envoi de message contenant le descriptif de l’opération à
exécuter (requête) et attendant la réponse de cette opération par un message
en retour.
Un serveur est un processus accomplissant une opération sur demande d’un
client en lui transmettant le résultat (réponse). En des termes plus simples, le
serveur est un ordinateur plus puissant qui centralise des données, des
applications, des ressources en général sur un réseau et qui fournit ces
ressources aux ordinateurs qui en font la demande. L’application issue d’un
tel Système de Gestion de Bases de Données pourra toutefois être utilisée en
mono poste
Requêtes

Réponses
Poste client
Serveur

Dialogue entre un poste client et un serveur

[57]
Ainsi, on aura des micro-ordinateurs et une imprimante autour d’un
serveur. Chaque micro-ordinateur sera destiné à un agent du système dans son
bureau. La base de données sera installée sur le serveur et le logiciel client sur
les postes des différents agents. Chaque utilisateur de l’application aura un
droit d’accès. Selon le compte, certaines parties du logiciel seront soit
activées, soit désactivées en fonction de la tâche qui est assignée au
possesseur dudit compte.
Chaque fois qu’un agent effectuera une opération, la base de données
sera automatiquement mise à jour.
 Constitution du réseau
Ce réseau sera selon l’architecture Ethernet qui permet l’interconnexion
de matériel divers avec de grandes facilités d’extension.
 Topologie en étoile
Tous les équipements du réseau sont directement reliés à un Switch qui
constitue le nœud central par lequel transitent toutes les transmissions. Cette
topologie facilite la gestion du réseau. Elle est par ailleurs la plus utilisée.

Directeur
Service
Financier

Switch

Agent
Comptable
Contrôleur
budgétaire

Serveur
Imprimante

Réseau en étoile

[58]
9.2 Système d’exploitation
 Linux
Linux est un système d'exploitation proche des systèmes UNIX pouvant être
exécuté sur différentes plates-formes matérielles : x86 (c'est-à-dire des plates-
formes à base de processeurs Intel, AMD, etc.), Sparc, PowerPC, Alpha,
ARM, etc. Ainsi le système Linux peut fonctionner aussi bien sur des
ordinateurs personnels que des consoles de jeu ou des assistants personnels !
Linux est ainsi un système multi plate-forme. Il est également multi-
utilisateurs (plusieurs personnes peuvent en même temps travailler sur le
même ordinateur), mais aussi multi-tâches (plusieurs applications peuvent
être lancées en même temps sans qu'aucune n'affecte les autres) et multi-
processeurs.
Linux est considéré comme un système fiable, robuste et puissant. Il est
d'ailleurs capable de fonctionner avec très peu de ressources sur des
ordinateurs bas de gamme très peu puissants.
Le système Linux possède notamment les avantages suivants :

- Le support des standards de l'internet, c'est-à-dire des protocoles


TCP/IP, la famille de protocoles utilisée sur Internet. Linux est
donc un moyen gratuit de créer un réseau local, de se connecter à
Internet et de mettre en place un serveur.
- Une sécurité accrue due à la transparence de son code source et de
la réactivité de la communauté lors des annonces de vulnérabilités.
- Un cloisonnement des espaces mémoire et de l'espace disque
couplé à une gestion pointue des droits permettant de gérer un
grand nombre d'utilisateurs avec un niveau de risque minimal.

[59]
- Un noyau entièrement configurable en fonction du matériel de la
machine sur laquelle le système est installé afin de maximiser les
performances.

Linux est architecturé autour d'un noyau (en anglais kernel) chargé de
prendre en charge le matériel. On appelle distribution l'assemblage d'un
ensemble de logiciels autour d'un noyau Linux afin de fournir un système clé
en main. Le noyau d'une distribution peut-être mis à jour afin de permettre la
prise en compte de matériels récents, toutefois cette manipulation consistant à
recompiler le noyau est délicate car elle nécessite un certain niveau de
connaissance du système et du matériel. La recompilation du noyau est à
réserver aux spécialistes ou bien aux utilisateurs prêts à rendre inutilisable
leur système dans le but d'apprendre.

 Microsoft Windows
Windows est un système d'exploitation développé par Microsoft.
Il possède les caractéristiques suivantes :

- Windows est un système multitâche préemptif ;


- Windows est un système multiutilisateur, cela signifie que selon
l'utilisateur qui se connecte au système l'interface pourra être différente,
ainsi que ses droits sur le système ;
- Windows intègre de façon native de nombreuses fonctionnalités
réseau;
- Windows a une sécurité accrue, notamment au niveau du système de
fichiers (NTFS) ainsi qu'au niveau de la robustesse du système.

 Choix du système d’exploitation


Le choix du système d’exploitation s’est porté sur Windows. C’est un
système déjà présent sur la totalité des ordinateurs du CPNTIC. C’est un

[60]
système facile à utiliser et du fait de sa présence sur tous les postes il n’y a
pas de coût pour son acquisition.

[61]
CHAPITRE 10 : CHOIX DES OUTILS DE REALISATION
Après avoir défini l’architecture de l’application et son environnement de
fonctionnement dans le chapitre précédent, nous parlerons dans ce chapitre du
choix des outils qui géreront les données du système et de ceux ayant
effectivement servi à la réalisation du logiciel.

10.1 Système de gestion de bases de données (SGBD)

Il existe une multitude de SGBD sur le marché de type hiérarchique,


rationnel, objet etc. Certains parmi ceux-ci ont émergé et sont assez utilisés de
nos jours comme SQL Server, Oracle, etc. Ces derniers ont la particularité
d’être des SGBD relationnels (SGBDR).
Nous les présenterons puis nous procéderons au choix d’un d’entre
eux en fonction de certains critère pour la suite de notre projet.

 Microsoft SQL server


Microsoft SQL server est un système de gestion de base de données
développé par Microsoft. Il possède entre autre les qualités suivantes :
- La convenance aux petites et moyennes bases de données.
- L’intégration parfaite avec les autres produits Microsoft.
- Une administration facilitée.
- Capacité de sauvegarde et de restauration des données.
- L’optimisation de l’exécution des requêtes.
- La politique efficace de confidentialité des données.
 Oracle

Oracle est un système de gestion de bases de données (SGBD) édité par la


société du même nom (Oracle Corporation), leader mondial des bases de
données.

Oracle est un SGBD permettant d'assurer :

[62]
- La définition et la manipulation des données
- La cohérence des données
- La confidentialité des données
- L'intégrité des données
- La sauvegarde et la restauration des données
- La gestion des accès concurrents
Outre la base de données, la solution Oracle est un véritable
environnement de travail constitué de nombreux logiciels permettant
notamment une administration graphique d'Oracle, de s'interfacer avec des
produits divers et d'assistants de création de bases de données et de
configuration de celles-ci.
On peut classer les outils d'Oracle selon diverses catégories :
- Les outils d'administration
- Les outils de développement
- Les outils de communication
- Les outils de génie logiciel
- Les outils d'aide à la décision

 Hyperfilesql
HyperfileSQL est une base de données intégrée aux environnements
WINDEV, WINDEV Mobile et WEBDEV. En plus d'être un produit
de PCSOFT il présente d'autres avantages notamment :
- la création de plusieurs bases de données sur un serveur,
- la gestion efficace de gros volumes de données,
- la rapidité, la robustesse et la facilité d'utilisation,
- le fonctionnement sous différentes plateformes (Linux,
Windows),
- La Gratuité,

[63]
- Hyper File SQL est à la fois très puissant, très rapide et très
fiable,
- Fonctionne sur les réseaux de toute taille et de tout type, et gère
automatiquement plusieurs centaines d'accès simultanés,
- Hyper File SQL existe en version locale, réseau, Client/serveur
(Windows et Linux) et Mobile.

 Choix du système de gestion de bases de données(SGBD)


Après une analyse des performances présentées par ces SGBD, nous avons
opté pour HYPER FILE SQL. Notre choix est objectif puisque ce SGBD
évolutif, offre une très bonne sécurité des données. HYPERFILESQL est
intégré à l’environnement WINDEV dont le CPNTIC dispose de la licence.

10.2 Environnement de développement

 Microsoft Visual studio .Net

Microsoft Visual Studio est une suite de logiciels de développement pour


Windows conçu par Microsoft.

Visual Studio est un ensemble complet d'outils de développement permettant


de générer des applications Web ASP.NET, des Services Web XML, des
applications bureautiques et des applications mobiles. Visual Basic, Visual
C++, Visual C# et Visual J# utilisent tous le même environnement de
développement intégré (IDE, Integrated Development Environment), qui leur
permet de partager des outils et facilite la création de solutions faisant appel à
plusieurs langages. Par ailleurs, ces langages permettent de mieux tirer parti
des fonctionnalités du Framework .NET.

[64]
 Windev

WinDev est un AGL (Atelier de Génie Logiciel)


WinDev permet de développer simplement tout type d'applications Windows
dans les domaines de la gestion, de l'industrie, du médical, etc.
L'environnement de développement intégré de WinDev se compose de
différents éditeurs :
- Un éditeur de projet permettant de visualiser et d'agir sur le graphe du
projet.
- Un éditeur d'analyses permettant l'accès à tout type de base de données
(HyperFileSQL, HyperFileSQL Client/Serveur, xBase, AS/400, Oracle,
SQL Server, Access, ODBC, OLE DB)
- Un éditeur UML permettant une modélisation objet des données et
traitements
- Un éditeur d'IHM avec correcteur d'interface en temps réel
- Un éditeur de code évolué (avec assistants, vérification du code saisi,
coloration syntaxique, aide contextuelle …) incluant un puissant
débogueur.
- Un éditeur de requêtes pour les sélections dans les fichiers
- Un éditeur d'états
- Un éditeur d'aide permettant de générer des fichiers d'aide au format
CHM
- Un éditeur d'installation
- Un éditeur de dossier technique reprenant intégralement toutes les
informations techniques du projet.
Des outils facilitant le développement sont également fournis (WDMAP,
WDOUTIL, WDVERSION...) ainsi que de nombreux exemples et assistants
réutilisables.

[65]
Des centres de contrôle permettent la gestion du cycle de vie des applications
ainsi que leur administration.
Les différents éditeurs sont utilisables, depuis la définition d'une analyse
jusqu'à l'installation, en passant par toutes les phases du développement
(création des fenêtres, des états, des traitements...), sans oublier les
sauvegardes.

Présentation du W-LANGAGE de WINDEV

Le langage utilisé au sein de Windev est principalement le


W-Langage. Ce langage étonne très souvent de par son aspect
algorithmique puisqu'on peut utiliser des instructions ou fonctions
directement en français (ou en anglais).
Il permet bien entendu de développer orienté objet.
Voici quelques exemples de W-Langage.
Déclaration de variables :

nMonEntier est un entier


sMaChaine est une chaîne = "valeur d'initialisation"
bMonBooléen est un booléen

Windev, dans la charte de programmation par défaut, préfixe


automatiquement les variables. On peut noter également la présence
de l'aide à la saisie de l'ensemble du code.

[66]
Un exemple de code mettant en œuvre une boucle et une condition.
POUR i = 2 à 20
SI (i modulo 2) <>1 ALORS
// si c'est un nombre paire
// Instructions
FIN
FIN
Ce langage est directement compréhensible et nécessite très
rarement des commentaires, ce qui facilite l'accessibilité et la
maintenance du code.

 Choix de l’environnement de développement


L’environnement de développement choisi est WINDEV 14.
Ce choix se justifie par la capacité qu’offre cet environnement de développer
des applications robustes assez rapidement, vu les contraintes de temps. Ce
choix est aussi motivé par le fait que le CPNTIC possède la licence de
Windev 14.

[67]
CHAPITRE 11 : SECURITE

Nous avons intégré des mesures de sécurité à notre application en vue


de garantir sa fiabilité. Ces mesures reposent d’une part sur les droits d’accès,
d’autre part la sauvegarde des données.

Le droit d’accès :

Il s’agit d’une mesure de sécurité caractérisé par la paire compte d’accès –


code confidentiel. En effet, le compte d’accès permet d’identifier un
utilisateur de l’application. Il est aussi désigné par les termes login ou
identifiant. Il est associé à un profil type et octroyé de façon individuelle à
chaque utilisateur.
Un profil est un ensemble de privilèges permettant de décrire les différents
types d’accès aux ressources (Ex. les ressources de la table « ARTICLE »)
proposées par une application. L’administrateur de l’application délivre donc
des profils types à chaque utilisateur en fonction des attributions dont ils ont
besoins pour l’accomplissement de leurs tâches, de leurs occupations etc.
Par ailleurs, un privilège est un droit accordé à l’utilisateur en vue de définir
les actions que peut effectuer celui-ci. Dans le cadre de notre étude, c’est
privilèges sont des droits pour :

La mise jour (Ajout, Modification)


La consultation
L’élimination (Suppression)
L’accès à des menus et formulaires

Le compte d’accès permet donc de faire évoluer chaque catégorie d’utilisateur


de l’application dans un environnement approprié à leurs responsabilités. En
outre, le code confidentiel ou encore mot de passe est un moyen
d’authentification qu’une connexion à notre application est effectuée par un

[68]
utilisateur dûment autorisé. Dans notre domaine d’étude le code confidentiel
sera :
- Constitué d’une combinaison de lettres alphanumériques et de
caractères spéciaux ;
- Renouvelé périodiquement ;
- Réinitialisé après une assistance ou maintenance ;

Sauvegarde des données :

La sauvegarde est une phase qui permet de conserver en toute sécurité des
données, ce qui peut être assimilé à une opération d’archivage.
En effet, la sauvegarde consiste à enregistrer toutes les données qu’elles
soient récentes, anciennes ou modifiées, sur des supports tels que des disques
durs, des cd-rom etc. L’avantage de cette étape est qu’elle assure la
restauration du système d’informations en cas d’incident, ce qui garantit la
pérennité du fonctionnement du système.

[69]
CHAPITRE 12 : QUELQUES ECRANS DE L’APPLICATION

L’utilisation d’icônes assez suggestives est une réponse au besoin sans cesse
croissant de logiciels à interfaces de plus en plus conviviales et intuitives.
Aussi, cette préoccupation a-t-elle été prise en compte dans l’élaboration de
ce logiciel

L’écran ci-dessus représente la fenêtre principale du logiciel.


A partir de cet écran, l’utilisateur pourra accéder à toutes les fonctionnalités
du logiciel selon ses droits d’accès.

[70]
La fenêtre ci-dessus donne la possibilité à l’utilisateur d’enregistrer,
supprimer, consulter et de modifier les besoins (titre, chapitre, article, sous-
article).
Cet écran permet l’enregistrement des titres à travers les champs NUMERO,
LIBELLE, VALIDER, ANNULER.

[71]
L’écran ci-dessus permet à l’utilisateur de saisir les montants inscrits sur les
factures pro forma concernant les matériels. En effet, l’utilisateur saisit la
quantité, le prix unitaire et la justification du matériel.

Cette troisième partie de notre étude nous a permis d’opérer des choix
techniques et de réaliser notre application. Le choix du modèle relationnel et
l’estimation de la taille de notre base de données ont conduit à l’utilisation
d’hyperfileSQL, un système de gestion de bases de données relationnelles,
pour l’implémentation de notre base de données. Le choix des outils de
réalisation a été justifié par leur présence au CPNTIC. Le codage a été
effectué avec le W-langage de windev. Ce langage, ainsi que hyperfileSql
sont intégrés dans l’atelier de génie logiciel windev.

[72]
CONCLUSION

Notre étude sur l’élaboration ou la préparation du budget du Centre de


Promotion des Nouvelles Technologies de l’Information et de la
Communication(CPNTIC) avait pour objectif de réaliser un logiciel pour
faciliter la préparation du budget. Composée de trois principales parties, elle a
été réalisée selon la méthode merise. En effet, cette méthode nous a permis
d’étudier l’existant afin de mieux concevoir et de réaliser notre application.
Sa démarche, ses raisonnements et ses techniques, nous ont conduit jusqu’à
la réalisation où nous avons choisi l’AGL (Atelier de génie logiciel) Windev.

La première partie présente le sujet, son contexte et justifie son choix. Cette
partie a permis d’avoir une vue générale sur le champ de notre étude qui est le
CPNTIC. Aussi, elle explique les techniques de collecte des informations
ayant servi à l’étude ainsi que le choix de merise comme méthode d’analyse.
La deuxième partie (l’étude conceptuelle) se consacre à l’élaboration du MCT
(modèle conceptuel des traitements), MOT (modèle organisationnel des
traitements), MCD (modèle conceptuel des données), MOD (modèle
organisationnel des données) et termine par la validation des données et des
traitements. La troisième et la dernière partie commence par le MLD (modèle
logique des données) qui a permis d’élaborer le MPD (modèle physique des
données) où nous avons estimé la taille de notre base de données sur une
période d’un an. Cette dernière partie s’est terminée par la présentation du
logiciel, de son environnement de fonctionnement et des outils ayant servi à
sa réalisation.

L’utilisation de merise et de Windev pour la réalisation de notre projet


dans un cadre professionnel nous a permit de maitriser non seulement ces
outils, mais aussi de confronter nos connaissances théoriques aux réalités du
monde professionnel c'est-à-dire l’entreprise.

[73]
La réussite de ce projet d’automatisation de la préparation du budget nous
rassure de la possibilité de concevoir et de réaliser une application de gestion
de l’exécution du budget du CPNTIC.

[74]
BIBLIOGRAPHIE

OUVRAGES

MATHERON (Jean Patrick).- Comprendre Merise (Paris, Eyrolles, 1994, 265


pages).

VAILLY (Alain) « et al. ».- Conception des systèmes d’information


(Ellypses, 2001, Technosup, 320 pages).

MEMOIRES

KOFFI (Bhela Yves-Martial).- Réalisation de serveur SMS pour paiement de


facture (Yamoussoukro, Mémoire de fin de cycle DUT informatique,
ESI/INPHB, 2009, 101 pages).

KOUASSI (Paule Noëlle Emmanuella).- Conception et réalisation d’un


progiciel de gestion intégré d’établissements hôteliers (Abidjan, Mémoire de
fin de cycle Ingénieur en informatique, ISI-NTIC/AGITEL-FORMATION,
2012, 120 Pages).

OUATTARA (Abdoul Karim).- Sécurisation des recettes communales : Cas


de la mairie de Guiglo (Yamoussoukro, Mémoire de fin de cycle DUT
informatique, ESI/INPHB, 2007, 68 pages).

SITES WEB VISITES

Cian, Nanci, .Merise.(08/05/2011) <www.developpez.com>


Linux. (18/05/2011) <www.commentcamarche.net>
Windev 14. (10/06/2011) <www.pcsoft.fr>

[75]
TABLE DES MATIERES

SOMMAIRE. .……………………………………………………………. II

DEDICACE ……….……………………………………………………… III

REMERCIEMENTS……………………………………………………… IV

AVANT-PROPOS………………………………………………………… V

INTRODUCTION………………………………………………………… 6

PROBLEMATIQUE……………………………………………………… 8

PARTIE 1 : APPROCHE METHODOLOGIQUE


CHAPITRE 1 : SUJET ET METHODOLOGIE DE TRAVAIL ………….. 10
1.1 Présentation du sujet ………………………………………………….. 10

1.2 Méthodologie de travail ………………………………………………. 11

CHAPITRE 2 : PRESENTATION DE LA STRUCTURE D’ACCUEIL…. 13


2.1 Historique ……………………………………………………………... 13
2.2 Missions et Attributions ………………………………………………. 13
2.3 Organisation…………………………………………………………… 15

2.4 Présentation du service des bases et banques de données ……………. 15

CHAPITRE 3 : ETUDE ET CHOIX DE LA METHODE D’ANALYSE... 16

3.1 Système d’information………………………………………………… 16

3.2 Méthode d’Analyse…………………………………………………… 16

3.2.1 Le Processus Unifié (PU)…………………………………………… 17

3.2.2 MERISE…………………………………………………………….. 18

3.3 Choix de la méthode d’analyse………………………………………… 19

CHAPITRE 4 : ETUDE DE L’EXISTANT …………………………….. 21

4.1 Présentation de l’existant……………………………………….. 21

4.2 Critique de l’existant…………………………………………….. 21

[76]
PARTIE 2 : ETUDE CONCEPTUELLE
CHAPITRE 5 : MODELISATION DES TRAITEMENTS……………….. 24

5.1 Graphe des flux………………………………………………….. 24

5.2 Description des flux………………………………………………. 27

5.3 Ordonnancement des flux………………………………………… 28

5.4 Modèle Conceptuel de traitements…………………………………….. 29

5.4.1 Règles de traitement…………………………………………………. 31

5.4.2 Modèle conceptuel des traitements de la préparation du budget……. 32

5.5 Modèle organisationnel de traitements (MOT) ……………. 33

5.5.1 Tableau des Procédures Fonctionnelles……………………... …… .. 35

5.5.2 Diagramme d'enchainement des procédures fonctionnelles


(PF)………………………………………………………………………… 36

CHAPITRE 6 : MODELISATION DES DONNEES…………………… 37

6.1 Dictionnaire de Données…………………………………. 38

6.2 Structure d’accès théorique (SAT)……………………………….. 40

6.3 Modèle Conceptuel de données ……………………………….. 41

6.3.1 Règles de gestion……………………………………………… 42

6 . 3 . 2 Modèle conceptuel des données de la préparation du


budget…………………………………………………………. 42

6.4 Modèle organisationnel des données (MOD)……………….. 43

6.4.1 Répartition des données et droits d’accès…………………… 43

CHAPITRE 7 : VALIDATION DES DONNEES…………….…………… 45


7.1 Vues externes……………………………………………………… 45

7.1.1 Enregistrement des besoins………………………………………….. 45


7.1.2 Affectation des montants…………………………………………… 46

7.1.3 Edition des états…………………………………………………… 47

7.1.4 Impression budget……………………………………………………. 48

[77]
7.2 Confrontation des données et des traitements……………………….. 49

PARTIE 2 : ETUDE TECHNIQUE ET REALISATION


CHAPITRE 8 : LES DONNEES DU SYSTEME………………………… 51

8.1 Modèle logique de données……………………………………………. 51

8.1.1 Règles de Passage du MCD au MLD……………………………. 51

8.1.2 Modèle Logique de Données de la préparation du budget………….. 52

8.2 Modèle physique de données (MPD)………………………………… 53

8.2.1 Description détaillées des tables……………………………………... 53

8.2.2 Evaluation de la base de données……………………………………. 56


CHAPITRE 9 : PRESENTATION GENERALE DE L'APPLICATION… 57

9.1 L’architecture client /serveur……………………………………........ 57

9.2 Systeme d’exploitation……………………………………………….. 59

CHAPITRE 10 : CHOIX DES OUTILS DE REALISATION…………… 62

10.1 Système de gestion de bases de données (SGBD)…………………. 62

10.2 Environnement de développement………………………………... 64

CHAPITRE 11 : SECURITE……………………………………………… 68

CHAPITRE 12 : QUELQUES ECRANS DE L’APPLICATION………… 70

CONCLUSION…………………………………………………………… 73

BIBLIOGRAPHIE
TABLE DES MATIERES

[78]

Vous aimerez peut-être aussi