Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE. .………………………………………………………………………… II
AVANT-PROPOS…………………………………………………………………….. V
INTRODUCTION…………………………………………………………………….. 6
PROBLEMATIQUE…………………………………………………………………... 8
CHAPITRE 11 : SECURITE………………………………………………………….. 68
CONCLUSION………………………………………………………………………... 73
BIBLIOGRAPHIE
TABLE DES MATIERES
[II]
DEDICACE
Je dédie ce mémoire à toute ma famille ainsi qu’à tous ceux qui m’ont aimé et
qui continuent de me faire confiance.
[III]
REMERCIEMENTS
« Quelle que soit la valeur d’un présent fait à un homme, il n’y aura qu’un
mot pour témoigner la reconnaissance inspirée par la libéralité, et ce mot
c’est: Merci ».
Amadou Hampaté BA dans L’étrange destin de Wangrin.
Ainsi nos remerciements les plus sincères vont à l’endroit de :
[IV]
AVANT-PROPOS
(ISMCI) ;
l’Institut Supérieur de Communication et des Ressources Humaines
(ISCRH) ;
L’Institut Supérieur d’Informatique et des Nouvelles Technologies de
[V]
INTRODUCTION
[6]
Ainsi, pour concrétiser cette volonté d’automatiser l’élaboration du
budget, nous avons été reçu au Centre de Promotion des Nouvelles
Technologies de l’Information et de la Communication (CPNTIC) plus
précisement au service des bases et banques de données (encore appelé
service développement) pour un stage de trois mois où il nous a été confié le
sujet suivant :
« Réalisation d’une application pour la préparation du budget du
CPNTIC ».
Nous mènerons cette étude conformément aux objectifs susmentionnés
par une approche méthodique incluant l’approche méthodologique, l’étude
conceptuelle, l’étude technique et réalisation.
[7]
PROBLEMATIQUE
[8]
Cette partie est la première de notre travail. Nous présenterons notre sujet
ainsi que notre methodologie de travail. Aussi présenterons nous le cadre de
référence qui est le CPNTIC. un chapitre sera consacrée à l’étude de l’existant
après avoir choisi une méthode d’analyse.
[9]
CHAPITRE 1 : SUJET ET METHODOLOGIE DE TRAVAIL
[10]
- Gestion : le mot gestion provient du fait que l’application réalisée
servira à la gestion de la préparation du budget. D’où l’intérêt pour
nous d’élucider le terme gestion. En effet, la gestion consiste ici à
administrer les ressources humaines affectées à la préparation du
budget ; l’ajout, la suppression et la modification de données ; le
Contrôle des droits d’accès.
- La préparation du budget : C’est une activité qui renferme plusieurs
tâches : l’enregistrement des besoins, Organisation des besoins,
Affectation des montants, Etc.
[11]
L’observation : l’un des objectifs du stage en entreprise étant de
confronter les connaissances théoriques aux réalités pratiques du monde
professionnel, nous avons développé notre sens de l’observation afin
comprendre certaines procédures et de mieux préparer nos entretiens.
L’entrevue : Des entretiens avec des personnes qui ont l’habitude de
participer à l’élaboration de budget, des personnes qui travaillent au
service financier pour mieux appréhender le processus d’élaboration du
budget au CPNTIC.
[12]
CHAPITRE 2 : PRESENTATION DE LA STRUCTURE D’ACCUEIL
2.1 Historique
[13]
ministère de l’emploi, des affaires sociales et de la Formation
Professionnelle;
- la conception et l’installation des réseaux informatiques et des
sites Internet;
- la gestion et la vente des Bases et Banques de Données;
- la conception, les études, la réalisation et le développement dans
les domaines des systèmes Informatiques, des Nouvelles Technologies
de l’Information, de la Communication et de leurs applications;
- la mise en place d’un système de veille aux Nouvelles
Technologies de l’Information et de la Communication;
- les études de projet et de schémas directeurs, les études de
marchés informatiques et de budgétisation de la dépense informatique;
- la mise en place des services télématiques d’échanges
d’informations stratégiques nationales;
- l’appui à leurs personnels et leurs services dans l’utilisation des
techniques informatiques avancées.
[14]
2.3 Organisation
[15]
CHAPITRE 3 : ETUDE ET CHOIX DE LA METHODE D’ANALYSE
Dans cette partie, nous étudierons la méthode Merise et le processus unifié et
en choisirons une pour la suite de notre étude.
[16]
3.2.1 Le Processus Unifié (PU)
Le processus unifié (en anglais Unified Process) est une méthode
générique de développement de logiciel. Il est générique dans la mesure où il
est nécessaire de l’adapter au contexte du projet et de l’équipe, du domaine
et/ou de l’organisation. Cette méthode regroupe les activités à mener pour
transformer les besoins d’un utilisateur en système logiciel. Les variantes de
la méthode PU les plus usuelles sont:
RUP : Rational Unified Process,
XUP : Extreme Unified Process,
2TUP: Two Tracks Unified Process.
De plus, le processus unifié :
est à base de composants,
utilise le langage UML,
est piloté par les cas d’utilisation,
est centré sur l’architecture,
est itératif et incrémental.
[17]
Chaque phase est décomposée séquentiellement en itérations limitées dans le
temps (entre 2 et 4 semaines). Le résultat de chacune d’elles est un systéme
testé, intégré et exécutable.
Le langage de modélisation UML qu’il utilise n’est qu’un langage
graphique de modélisation des données et des traitements. C’est une
formalisation très aboutie et non-propriétaire de la modélisation objet. Depuis
novembre 2007, sa version 2.1.2 est diffusée par l’Object Management
Group (OMG). Ce langage de modélisation est l’accomplissement de la
fusion des précédents langages de modélisation objet Booch, OMT, OOSE.
Principalement issu des travaux de Grady Booch, James Rumbaugh et Ivar
Jacobson, UML qui est à présent un standard défini par l’OMG n’est pas une
méthode, mais juste un langage graphique qui permet de représenter, de
communiquer les divers aspects d’un systéme d’information.
Compte tenu du fait qu’il soit impossible de donner une représentation
graphique complète d’un logiciel, ou de tout autre système complexe, UML
propose des vues partielles dont la juxtaposition donnera une idée utilisable
en pratique sans risque d’erreur grave. Ainsi UML 2.0 comporte treize
diagrammes représentant autant de vues distinctes pour représenter les
concepts particuliers du systéme d’information.
3.2.2 MERISE
MERISE est une méthode d'analyse, de conception des projets
informatiques, des systèmes d'information de gestion. Elle permet d’assurer le
cycle de vie d’une application en six étapes :
1- L’étude préalable ;
2- L’étude détaillée ;
3- L’étude technique ;
4- la réalisation ;
[18]
5- La mise en œuvre ;
6- La maintenance.
[19]
Sous-ensemble est une méthode de conception de systèmes d'information.
Merise ne se limite pas à l'aspect informatique. Cette méthode a eu comme
objectif premier de jeter un pont entre les besoins des utilisateurs et les
solutions des informaticiens. Sa finalité est de faciliter la conception des
projets informatiques en permettant d'analyser et de formaliser très tôt les
besoins des utilisateurs.
[20]
CHAPITRE 4 : ETUDE DE L’EXISTANT
[21]
reprise de cette tâche avec les mises en forme précédemment effectuées. La
tâche devient fastidieuse lorsque le nombre des fichiers augmente et qu’il est
question d’en chercher un. De plus, l’on a souvent recours au budget des
années précédentes. Une longue période est consacrée à cette opération de
fouille, de lecture, de consultation des budgets antérieurs. C’est compte tenu
de ces difficultés rencontrées chaque année que les acteurs de la préparation
du budget aspirent à un changement de leur condition de travail par la mise à
disposition d’un logiciel spécialisé, adapté à la préparation du budget.
[22]
Dans cette partie, nous étudierons les traitements séparément des
données. Nous terminerons par une validation qui permettra de confronter les
traitements et les données.
[23]
C H A P I T R E 5 : MODELISATION DES TRAITEMENTS
Dans ce chapitre, nous présenterons les modèles de traitements
(MCT, MOT). Nous élaborerons le MCT (modèle conceptuel de
traitements) après avoir présenté respectivement le graphe des flux et le
graphe d’ordonnancement des flux. Le MCT nous permettra de dégager
les procédures fonctionnelles dont l’enchainement sera présenté par la
suite.
5.1 Graphe des flux
Les flux d'informations sont un échange d'informations
(message) entre des acteurs (externes ou internes au système étudié).
On appelle Diagramme des flux ou graphe des flux, une modélisation
qui représente uniquement ces flux échangés, sans chronologie et sans
description des activités associées (en entrée ou sortie) à ces flux.
Il est important de définir certains termes afin de mieux
comprendre cette partie.
Un acteur :
Un acteur est considéré comme toute unité active capable d'agir
et d'interagir en termes d'envoi et de réception d'informations.
Acteur interne :
Un acteur interne est un élément émetteur ou récepteur de
données, situé au sein du champ d’étude.
Acteur externe
Un acteur externe est un élément émetteur ou récepteur de
données, situé hors du système d'information étudié.
Flux de données :
Un flux est un transfert d'informations (message) entre
composants du système. Le composant peut être un domaine, une
activité ou un acteur externe. Dans les modèles de flux, un flux de
[24]
données est représenté graphiquement par une flèche orientée du
composant émetteur du flux vers le composant récepteur.
Flux Externe :
Un flux externe est un flux qui est soit émis par un acteur
externe, soit à destination d’un acteur externe. Autrement dit, un
flux externe est un flux qui met en jeu au moins un acteur externe.
Flux Interne :
Un flux interne est un flux qui est émis par un acteur interne à
destination d’un acteur interne. Autrement dit, un flux interne est
un flux qui ne met en jeu que des acteurs internes.
[25]
Figure : graphe des flux de la préparation du budget du CPNTIC
[26]
5.2 Description des flux
1- Budget : le budget élaboré est transmis au directeur ;
2- Demande d’élaboration du budget : Quelques mois avant la
conférence budgétaire, le directeur demande au service
financier de préparer le budget ;
3- Informations : le service financier publie les besoins reçus des
services pour vérification ;
4- Demande des besoins : le service financier demande à
l’ensemble des services de lui transmettre leurs besoins
respectifs ;
5- Besoins : les services envoient leurs besoins au service
financier ;
6- Demande de facture pro forma : le service financier demande
des factures pro forma aux fournisseurs afin de s’informer des
meilleurs prix (prix de chacun des besoins) pratiqués sur le
marché ;
7- Factures pro forma : les fournisseurs envoient les factures pro
forma au service financier.
[27]
5.3 Ordonnancement des flux
Le diagramme d'ordonnancement des flux permet de montrer
l'ordre dans lequel les flux d'information présentés dans le graphe des
flux se réalisent.
[28]
5.4 Modèle Conceptuel de traitements
Le modèle conceptuel de traitements (MCT) permet de représenter
l'ensemble des traitements du système et s'attelle à décrire les traitements en
faisant abstraction de l'organisation mise en place. Il exprime donc ce qu'il
faut faire (le quoi ?) sans faire référence à des choix organisationnels ou à des
moyens d'exécutions, c'est-à-dire qu'il permet de définir simplement ce qui
doit être fait, mais il ne dit pas quand, comment ni ou. Ce modèle permet donc
de représenter de façon schématique l'activité d'un système d'information. Il
utilise les concepts élémentaires suivant :
[29]
- d’une part la liste des événements (internes ou externes) qui
doivent être arrivés avant de déclencher l’opération.
- et d’autre part la règle sous forme d’une proposition logique qui
précise de quelle manière les événements participent au
déclenchement de l’opération.
Un état : C’est une condition préalable à l’exécution d’une opération ;
Il peut être aussi la conséquence conditionnelle d’une opération. L’état peut
s’exprimer par :
Une valeur prise par une information (dossier ouvert, dossier en cours,
date d’anniversaire) ;
Par le fait qu’une activité a été réalisée ;
Par une règle de traitement.
Un état doit être décrit par :
- Son nom ;
- Le nom de l’information ;
- La valeur de l’état.
[30]
5.4.1 Règles de traitement
[31]
5.4.2 Modèle conceptuel des traitements de la préparation du budget
[32]
5.5 Modèle organisationnel de traitements (MOT)
[33]
- automatique : durant le déroulement de la phase ou tâche, seule la
ressource informatique est utilisée.
le délai de réponse
Il traduit la rapidité de prise en compte de l'événement (message)
déclencheur de l'activité. On distingue deux valeurs:
- Réponse immédiate : dès la survenance de l'événement, et si les
ressources sont disponibles, l'activité traite l'événement.
- réponse différée : le déclenchement de l'activité attend une
condition complémentaire (délai, ordre).
le mode de fonctionnement
Il traduit comment l'activité prend en charge les occurrences
d'événements. Il peut prendre deux valeurs:
- unitaire : l'activité traite les événements un par un et libère ses
ressources à chaque occurrence qui deviennent alors disponibles
soit pour prendre une autre occurrence avec la même activité, soit
pour exécuter une autre activité.
- par lots : l'activité prend en charge un lot (dont la taille est à
préciser) de messages et mobilise les ressources jusqu'à la fin du
traitement.
Dans le cas de l’élaboration du budget du CPNTIC, le mode de
fonctionnement pour l’ensemble des tâches est unitaire. Quant au délai
de réponse, les réponses sont immédiates.
[34]
5 . 5 . 1 Tableau des Procédures Fonctionnelles
Une procédure fonctionnelle est un ensemble de tâches qui se déroulent
sur un même poste de travail, à un moment déterminé, avec des moyens
homogènes (manuel ou automatique).
‐ Le poste de travail caractérise un lieu, un responsable et des ressources
(homme, machine)
‐ Une tâche est un ensemble de traitements élémentaires exécutés au sein
d’une procédure fonctionnelle. Une procédure fonctionnelle peut contenir une
ou plusieurs tâches.
DEROULEMENT POSTE DE TRAVAIL
[35]
5.5.2 Diagramme d'enchainement des procédures
fonctionnelles (PF)
Période Enchainement des PF Poste Nature Ressource
ET
Période RECETION DEMANDE SERVICE Manuelle
d'élaboration (PF1) HOMME
FINANCIER
du budget
(Jours et Heures TOUJOURS
Ouvrables)
(PF2)
ET
Jours et Heures
Ouvrables ORGANISATION BESOINS SERVICE
Après PF1 FINANCIER Manuelle HOMME
NON OK OK
(PF3)
ENREGISTREMENT BESOINS Semi-
Automatique
(Conversa- HOMME
Jours et Heures TOUJOURS tionnelle) + MACHINE
SERVICE
Ouvrables
FINANCIER
Après PF2
Demande factures pro forma
ET
Jours et Heures SERVICE
Ouvrables TRAITEMENT FACTURES
FINANCIER Manuelle HOMME
Après PF3 (PF4)
TOUJOURS
AFFECTATION MONTANTS
Semi- HOMME
Jours et Heures SERVICE Automatique + MACHINE
Ouvrables FINANCIER
TOUJOURS (Conversa-
Après PF4
Informations tionnelle)
(PF5)
ET
Semi-
Jours et Heures EDITION ETATS
(PF6) SERVICE Automatique
Ouvrables HOMME
FINANCIER (Conversa-
Après PF5 + MACHINE
tionnelle)
TOUJOURS
IMPRESSION BUDGET
Semi-
Jours et Heures budget (PF7)
SERVICE Automatique HOMME
Ouvrables
FINANCIER (Conversa- + MACHINE
Après PF6 TOUJOURS tionnelle)
[36]
Comme annoncé, ce chapitre nous a effectivement permis d’étudier et
de présenter les traitements liés à la préparation du budget du
CPNTIC. Ce qui facilite la compréhension de cette activité et aidera à
entamer le chapitre suivant concernant les données.
[37]
CHAPITRE 6 : MODELISATION DES DONNEES
Ce chapitre se consacre à l’étude des données. Du dictionnaire des
données, nous sortirons la structure d’accès théorique qui permettra
l’élaboration du modèle conceptuel des données (MCD). Nous
terminerons le chapitre par l’étude modèle organisationnel des
données (MOD).
[38]
Ainsi, l'examen des informations circulant dans le domaine a
permis d'établir le dictionnaire des données illustré par le tableau
suivant :
Propriétés
Nom Signification Type Taille Nature Observations
num_titre Numero du titre N 2 E/SIG exemple 1
lib_titre libelle du titre A 40 E/SIG
num_chap numero du chapitre N 3 E/SIG 600
lib_chap libelle du chapitre A 60 E/SIG
catégorie du Emploi ou
cat_chap chapitre A 10 E/SIG Ressource
num_art numero de l'article N 4 E/SIG 6001
lib_art libelle de l'article A 60 E/SIG
annee année budgétaire N 4 E/SIG 2010
niv_execution niveau d'exécution N 12 E/SIG
besoin
besoin_comp complémentaire N 12 E/SIG
dotation selon
dot_env enveloppe N 12 E/SIG
numéro du sous-
num_sousart article N 3 E/SIG
libelle du sous-
lib_sous article A 60 E/SIG
justification d'autre
justautre sous-article A 100 E/SIG
prix_u prix unitaire N 12 E/SIG
qte Quantité N 4 E/SIG
justification du
justmat matériel A 100 E/SIG
montant montant N 12 E/SIG
fraismiss frais de mission N 12 E/SIG
dureemiss durée de mission A 15 E/SIG 45 jours
coutransp Coutransp N 12 E/SIG
motif motif de la mission A 150 E/SIG
participants à la 3 S/Directeurs et
participant mission A 40 E/SIG 1 Technicien
Justification de
justif l'article A 200 E/SIG
Légende : A : A lphabétique E : Elémentaire
N : Numérique SIG : Signalétique
AN : Alphanumérique [39]
6.2 Structure d’accès théorique (SAT)
[40]
6.3 Modèle Conceptuel de données
[41]
– Cardinalité minimale égale (=) 1 : toute occurrence de l’entité
participe au moins une fois à la relation ;
– Cardinalité maximale égale (=) n : lorsqu’une occurrence d’une entité
participe à une relation, elle y participe plusieurs fois.
TITRE CHAPITRE
Renfermer Contenir
num_titre 1,n 1,1 num_chap 1,n
lib_titre lib_chap
cat_chap
1,1
BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif 0,n
MATERIEL
prix_u
qte Appartenir
justmat
0,n 0,n
0,n
matériel X matériel
1,1
AUTRE
ANNEE_BUDGETAIRE SOUS-ARTICLE
0,n montant 0,n
annee autre autre num_sousart
justautre
lib_sous
MISSION
0,n dureemiss 0,n
mission fraismiss mission
couttransp
participant
motif
[42]
6.4 Modèle organisationnel des données (MOD)
6.4.1 Répartition des données et droits d’accès
[43]
En somme, l’étude des données dans ce chapitre a montré les données
liées à la préparation du budget du CPNTIC avant de passer à leur
répartition suivant l’organisation administrative du CPNTIC. Ainsi,
l’étude à dégager les droits de chaque service sur chaque entité ou
association définit dans le MCD (modèle conceptuel des traitements).
Dans le chapitre suivant, il sera question de la validation des données
et des traitements.
[44]
CHAPITRE 7 : VALIDATION DES DONNEES
Après l’étude séparée des données et des traitements, ce chapitre nous
permettra de vérifier la pertinence des données et des traitements
présentés précédemment. Pour arriver à cette fin, nous présenterons
successivement la partie du MCD concernée par chacun des traitements
(vues externes) et confronterons enfin les données et les traitements.
TITRE CHAPITRE
Renfermer Contenir
num_titre 1,n 1,1 num_chap 1,n
lib_titre lib_chap
cat_chap
1,1
BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif 0,n
Appartenir
0,n
1,1
ANNEE_BUDGETAIRE SOUS-ARTICLE
annee num_sousart
lib_sous
[45]
7.1.2 Affectation des montants
BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif MATERIEL 0,n
prix_u
qte Appartenir
justmat
0,n 0,n 0,n
matériel X matériel
1,1
AUTRE
ANNEE_BUDGETAIRE SOUS-ARTICLE
0,n montant 0,n
annee autre autre num_sousart
justautre
lib_sous
MISSION
0,n dureemiss
mission 0,n
fraismiss mission
couttransp
participant
motif
[46]
7.1.3 Edition des états
TITRE CHAPITRE
Renfermer Contenir
num_titre 1,n 1,1 num_chap 1,n
lib_titre lib_chap
cat_chap
1,1
BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif 0,n
MATERIEL
prix_u
qte Appartenir
justmat
0,n 0,n
0,n
matériel X matériel
1,1
AUTRE
ANNEE_BUDGETAIRE SOUS-ARTICLE
0,n montant 0,n
annee autre autre num_sousart
justautre
lib_sous
MISSION
0,n dureemiss 0,n
mission fraismiss mission
couttransp
participant
motif
[47]
7.1.4 Impression budget
TITRE CHAPITRE
Renfermer Contenir
num_titre 1,n 1,1 num_chap 1,n
lib_titre lib_chap
cat_chap
1,1
BUDGET ARTICLE
dot_env num_art
niv_execution 0,n lib_art
besoin_comp
justif 0,n
MATERIEL
prix_u
qte Appartenir
justmat
0,n 0,n
0,n
matériel X matériel
1,1
AUTRE
ANNEE_BUDGETAIRE SOUS-ARTICLE
0,n montant 0,n
annee autre autre num_sousart
justautre
lib_sous
MISSION
0,n dureemiss 0,n
mission fraismiss mission
couttransp
participant
motif
[48]
7.2 Confrontation des données et des traitements
[49]
Cette partie est la troisième et la dernière partie de notre étude. Elle consistera
en deux phases : l’étude technique et la réalisation. L’étude technique est la
partie qui nous permettra d’élaborer le modèle logique des données à partir du
modèle conceptuel des données précédent. Nous estimerons ensuite la taille
de notre base de données après avoir élaboré le modèle physique des données.
La seconde phase sera essentiellement consacrée à la réalisation.
[50]
CHAPITRE 8 : LES DONNEES DU SYSTEME
Dans ce chapitre, nous présenterons le modèle logique des données (MLD) et
le modèle physique des données (MPD). Ce qui nous permettra par la suite de
quantifier la taille, l’espace qu’occuperont les données sur un support de
stockage au bout d’une période donnée.
[51]
La relation devient une table et des liens référentiels vers les tables
correspondant aux entités composant la relation. La clé primaire de cette table
est composée des clés étrangères référant aux clés primaires. Les éventuelles
propriétés de la relation deviennent des attributs de la table.
Relation ternaire ou plus :
La relation devient une table et des liens référentiels vers les tables
correspondant aux entités composant la relation. La clé primaire de cette table
est composée des clés étrangères référant aux clés primaires. Les éventuelles
propriétés de la relation deviennent des attributs de la table.
[52]
8.2 Modèle physique de données (MPD)
Le modèle physique de données (MPD) étudie l'implantation physique
des données sur support en les traduisant en enregistrement, il nous permettra
donc d'évaluer le volume de notre base de données. Pour réaliser ce modèle,
nous nous sommes servis des propriétés des tables présentes au niveau du
modèle logique des données. Ainsi pour chaque table, il faut calculer la
longueur maximale que peut avoir un enregistrement ; ensuite, déterminer le
nombre d'enregistrement prévisionnel (nombre d'occurrence de la table) sur
un an.
[53]
TABLE: SOUSARTICLE Longueur enregistrement: 67 caractères
CLE PRIMAIRE: num_sousart
CLE ETRANGERE : num_art
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient la liste des sous-articles
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_art numéro de l'article N 4 6001
num_sousart numéro du sous-article N 3
lib_sous libelle du sous-article A 60
[54]
TABLE: AUTRE Longueur enregistrement: 119 caractères
CLE PRIMAIRE: num_sousart
+ annee
CLE ETRANGERE :
num_sousart, annee
MODE D'ACCES: Direct
SUPPORT: DISQUE
Cette table contient les informations sur les autres sous-articles par année budgétaire
CODE SIGNIFICATION TYPE LONGUEUR OBSERVATION
num_sousart numéro du sous-article N 3
annee année budgétaire N 4 2011
montant montant N 12
justification d'autre sous-
justautre article A 100
[55]
8.2.2 Evaluation de la base de données
[56]
CHAPITRE 9 : PRESENTATION GENERALE DE L’APPLICATION
Réponses
Poste client
Serveur
[57]
Ainsi, on aura des micro-ordinateurs et une imprimante autour d’un
serveur. Chaque micro-ordinateur sera destiné à un agent du système dans son
bureau. La base de données sera installée sur le serveur et le logiciel client sur
les postes des différents agents. Chaque utilisateur de l’application aura un
droit d’accès. Selon le compte, certaines parties du logiciel seront soit
activées, soit désactivées en fonction de la tâche qui est assignée au
possesseur dudit compte.
Chaque fois qu’un agent effectuera une opération, la base de données
sera automatiquement mise à jour.
Constitution du réseau
Ce réseau sera selon l’architecture Ethernet qui permet l’interconnexion
de matériel divers avec de grandes facilités d’extension.
Topologie en étoile
Tous les équipements du réseau sont directement reliés à un Switch qui
constitue le nœud central par lequel transitent toutes les transmissions. Cette
topologie facilite la gestion du réseau. Elle est par ailleurs la plus utilisée.
Directeur
Service
Financier
Switch
Agent
Comptable
Contrôleur
budgétaire
Serveur
Imprimante
Réseau en étoile
[58]
9.2 Système d’exploitation
Linux
Linux est un système d'exploitation proche des systèmes UNIX pouvant être
exécuté sur différentes plates-formes matérielles : x86 (c'est-à-dire des plates-
formes à base de processeurs Intel, AMD, etc.), Sparc, PowerPC, Alpha,
ARM, etc. Ainsi le système Linux peut fonctionner aussi bien sur des
ordinateurs personnels que des consoles de jeu ou des assistants personnels !
Linux est ainsi un système multi plate-forme. Il est également multi-
utilisateurs (plusieurs personnes peuvent en même temps travailler sur le
même ordinateur), mais aussi multi-tâches (plusieurs applications peuvent
être lancées en même temps sans qu'aucune n'affecte les autres) et multi-
processeurs.
Linux est considéré comme un système fiable, robuste et puissant. Il est
d'ailleurs capable de fonctionner avec très peu de ressources sur des
ordinateurs bas de gamme très peu puissants.
Le système Linux possède notamment les avantages suivants :
[59]
- Un noyau entièrement configurable en fonction du matériel de la
machine sur laquelle le système est installé afin de maximiser les
performances.
Linux est architecturé autour d'un noyau (en anglais kernel) chargé de
prendre en charge le matériel. On appelle distribution l'assemblage d'un
ensemble de logiciels autour d'un noyau Linux afin de fournir un système clé
en main. Le noyau d'une distribution peut-être mis à jour afin de permettre la
prise en compte de matériels récents, toutefois cette manipulation consistant à
recompiler le noyau est délicate car elle nécessite un certain niveau de
connaissance du système et du matériel. La recompilation du noyau est à
réserver aux spécialistes ou bien aux utilisateurs prêts à rendre inutilisable
leur système dans le but d'apprendre.
Microsoft Windows
Windows est un système d'exploitation développé par Microsoft.
Il possède les caractéristiques suivantes :
[60]
système facile à utiliser et du fait de sa présence sur tous les postes il n’y a
pas de coût pour son acquisition.
[61]
CHAPITRE 10 : CHOIX DES OUTILS DE REALISATION
Après avoir défini l’architecture de l’application et son environnement de
fonctionnement dans le chapitre précédent, nous parlerons dans ce chapitre du
choix des outils qui géreront les données du système et de ceux ayant
effectivement servi à la réalisation du logiciel.
[62]
- La définition et la manipulation des données
- La cohérence des données
- La confidentialité des données
- L'intégrité des données
- La sauvegarde et la restauration des données
- La gestion des accès concurrents
Outre la base de données, la solution Oracle est un véritable
environnement de travail constitué de nombreux logiciels permettant
notamment une administration graphique d'Oracle, de s'interfacer avec des
produits divers et d'assistants de création de bases de données et de
configuration de celles-ci.
On peut classer les outils d'Oracle selon diverses catégories :
- Les outils d'administration
- Les outils de développement
- Les outils de communication
- Les outils de génie logiciel
- Les outils d'aide à la décision
Hyperfilesql
HyperfileSQL est une base de données intégrée aux environnements
WINDEV, WINDEV Mobile et WEBDEV. En plus d'être un produit
de PCSOFT il présente d'autres avantages notamment :
- la création de plusieurs bases de données sur un serveur,
- la gestion efficace de gros volumes de données,
- la rapidité, la robustesse et la facilité d'utilisation,
- le fonctionnement sous différentes plateformes (Linux,
Windows),
- La Gratuité,
[63]
- Hyper File SQL est à la fois très puissant, très rapide et très
fiable,
- Fonctionne sur les réseaux de toute taille et de tout type, et gère
automatiquement plusieurs centaines d'accès simultanés,
- Hyper File SQL existe en version locale, réseau, Client/serveur
(Windows et Linux) et Mobile.
[64]
Windev
[65]
Des centres de contrôle permettent la gestion du cycle de vie des applications
ainsi que leur administration.
Les différents éditeurs sont utilisables, depuis la définition d'une analyse
jusqu'à l'installation, en passant par toutes les phases du développement
(création des fenêtres, des états, des traitements...), sans oublier les
sauvegardes.
[66]
Un exemple de code mettant en œuvre une boucle et une condition.
POUR i = 2 à 20
SI (i modulo 2) <>1 ALORS
// si c'est un nombre paire
// Instructions
FIN
FIN
Ce langage est directement compréhensible et nécessite très
rarement des commentaires, ce qui facilite l'accessibilité et la
maintenance du code.
[67]
CHAPITRE 11 : SECURITE
Le droit d’accès :
[68]
utilisateur dûment autorisé. Dans notre domaine d’étude le code confidentiel
sera :
- Constitué d’une combinaison de lettres alphanumériques et de
caractères spéciaux ;
- Renouvelé périodiquement ;
- Réinitialisé après une assistance ou maintenance ;
La sauvegarde est une phase qui permet de conserver en toute sécurité des
données, ce qui peut être assimilé à une opération d’archivage.
En effet, la sauvegarde consiste à enregistrer toutes les données qu’elles
soient récentes, anciennes ou modifiées, sur des supports tels que des disques
durs, des cd-rom etc. L’avantage de cette étape est qu’elle assure la
restauration du système d’informations en cas d’incident, ce qui garantit la
pérennité du fonctionnement du système.
[69]
CHAPITRE 12 : QUELQUES ECRANS DE L’APPLICATION
L’utilisation d’icônes assez suggestives est une réponse au besoin sans cesse
croissant de logiciels à interfaces de plus en plus conviviales et intuitives.
Aussi, cette préoccupation a-t-elle été prise en compte dans l’élaboration de
ce logiciel
[70]
La fenêtre ci-dessus donne la possibilité à l’utilisateur d’enregistrer,
supprimer, consulter et de modifier les besoins (titre, chapitre, article, sous-
article).
Cet écran permet l’enregistrement des titres à travers les champs NUMERO,
LIBELLE, VALIDER, ANNULER.
[71]
L’écran ci-dessus permet à l’utilisateur de saisir les montants inscrits sur les
factures pro forma concernant les matériels. En effet, l’utilisateur saisit la
quantité, le prix unitaire et la justification du matériel.
Cette troisième partie de notre étude nous a permis d’opérer des choix
techniques et de réaliser notre application. Le choix du modèle relationnel et
l’estimation de la taille de notre base de données ont conduit à l’utilisation
d’hyperfileSQL, un système de gestion de bases de données relationnelles,
pour l’implémentation de notre base de données. Le choix des outils de
réalisation a été justifié par leur présence au CPNTIC. Le codage a été
effectué avec le W-langage de windev. Ce langage, ainsi que hyperfileSql
sont intégrés dans l’atelier de génie logiciel windev.
[72]
CONCLUSION
La première partie présente le sujet, son contexte et justifie son choix. Cette
partie a permis d’avoir une vue générale sur le champ de notre étude qui est le
CPNTIC. Aussi, elle explique les techniques de collecte des informations
ayant servi à l’étude ainsi que le choix de merise comme méthode d’analyse.
La deuxième partie (l’étude conceptuelle) se consacre à l’élaboration du MCT
(modèle conceptuel des traitements), MOT (modèle organisationnel des
traitements), MCD (modèle conceptuel des données), MOD (modèle
organisationnel des données) et termine par la validation des données et des
traitements. La troisième et la dernière partie commence par le MLD (modèle
logique des données) qui a permis d’élaborer le MPD (modèle physique des
données) où nous avons estimé la taille de notre base de données sur une
période d’un an. Cette dernière partie s’est terminée par la présentation du
logiciel, de son environnement de fonctionnement et des outils ayant servi à
sa réalisation.
[73]
La réussite de ce projet d’automatisation de la préparation du budget nous
rassure de la possibilité de concevoir et de réaliser une application de gestion
de l’exécution du budget du CPNTIC.
[74]
BIBLIOGRAPHIE
OUVRAGES
MEMOIRES
[75]
TABLE DES MATIERES
SOMMAIRE. .……………………………………………………………. II
REMERCIEMENTS……………………………………………………… IV
AVANT-PROPOS………………………………………………………… V
INTRODUCTION………………………………………………………… 6
PROBLEMATIQUE……………………………………………………… 8
3.2.2 MERISE…………………………………………………………….. 18
[76]
PARTIE 2 : ETUDE CONCEPTUELLE
CHAPITRE 5 : MODELISATION DES TRAITEMENTS……………….. 24
[77]
7.2 Confrontation des données et des traitements……………………….. 49
CHAPITRE 11 : SECURITE……………………………………………… 68
CONCLUSION…………………………………………………………… 73
BIBLIOGRAPHIE
TABLE DES MATIERES
[78]