Vous êtes sur la page 1sur 85

[i]

EPIGRAPHE

Il y a un temps pour tout, un temps pour tout sous les cieux : Un temps pour
naitre et un temps pour mourir, un temps pour apprendre et un temps pour
défendre ce que l’on a appris, un temps pour pleurer et un temps pour se
réjouir…

Ecclésiaste 3 :1-8
[ii]

DEDICACES

A ma très chère mère Annie MBUYI MUKAZ et à mon frère


jumeau MWAMBI NTUMBA Samuel.

Nous sommes très reconnaissants pour tout ce que vous avez fait pour nous.

MUANGE NTUMBA Jean – Pierre


[iii]

REMERCIEMENTS

Au terme de ce deuxième cycle d’études supérieures et


universitaires, nous voulons nous acquitter d’un devoir moral envers ceux,
sans la main mise en place, ce présent travail fruit des longues abrogations et
sacrifices n’aurait pu être réalisée.

Nous remercions l’Eternel notre Dieu Tout-Puissant maître de


temps et de circonstances, Créateur de l’univers visible et invisible, toi qui
connais le début et la fin de chaque chose, l’honneur et la gloire te soient
rendu maintenant et pour toujours.

A notre Directeur, Monsieur le Professeur Ordinaire MBIKAYI


MPANYA Jean Marcel et au CT KANYINDA KAYEMBE Kam’s qui ont voulu
partager avec nous leur expérience professionnelle.
Nous ne manquerons pas nos vifs remerciements à nos
Professeurs, Chefs des travaux et les Assistants de l’Institut Supérieur de
Statistique de Kinshasa « ISS/KIN » en sigle, pour leur assistance et leur esprit
de Patriotisme durant toute notre formation. Qu’ils trouvent ici, l’expression
de nos sentiments de gratitude.

Grand merci à Mon Pasteur LUMUANGA MBIKAIE Valentin, frères


et sœurs de l’Eglise Local TABERNACLE DE KINSHASA pour leurs conseils et
prières qu’ils trouvent ici l’expression de nos sentiments de reconnaissance.

Nous ne pouvons clôturer ce travail sans avoir remercié des amis


et quelques membres de la famille, collègues et compagnons de lutte toute
au longue de notre formation, il s’agit bien de la grande famille de notre
groupe d’étude au label terrifiant KINGAKATI je cite : PENIEL Joel ,EKANGA
Joseph,PENIEL Mardochee le savant , …

MUANGE NTUMBA Jean – Pierre


[iv]

LISTE DES SIGLES ET ACRONYMES


 C# : C Sharp
 CORBA : Common Object Request Broker Architecture
 CPM : Critical Post Method
 CRUD : Create, Read, Update, Delete
 HTTP : HyperText Transfert Protocol
 IIOP : Internet Inter-ORB Protocol
 JMRP : Java Remote Method Protocol
 LAN : Local Area Network
 MIME : Multipurpose Internet Mail Extensions
 ML : Marge Libre
 MT : Morge Totale
 MYSQL : My Structured Query Language
 NASA : National Aeronautics and Space Administration
 OMT : Object Modeling Technique
 OOSE : Object- Oriented Software Engineering
 ORPC : Object Remote Procedure Call
 PERT : Program Evaluation and Review Technique
 RDC : République Démocratique du Congo
 RMI : Remote method invocation
 SMTP : Simple Mail Transfer Protocol
 SOA : Service-Oriented Architecture
 SOAP : Simple Object Access Protocol
 SQL : Structured Query Language
 UDDI : Universal Description Discovery and Integration
 UP : Unified Process
 URI : Uniform Resource Identifier
 USA : United States of America
 W3C : World Wide Web Consortium
 WSDL : Web Services Description Language
[v]

 XML : Extensible Markup Language

LISTE DES FIGURES


 Figure1 : Architecture Clientserveur…………………………………………………………….11
 Figure2 :Imaged’une grappe d’ordinateurs…………………………………………………17
 Figure3.Structure d’un SOAP……………………………………………………………………….27
 Figure4.Graphe PERT …………………………………………………………………………………..33
 Figure5: Organigramme général………………………………………………………………….43
 Figure6 :Organigramme spécifique……………………………………………………………..44
 Figure7 :Diagramme de casd’utilisation………………………………………………………54
 Figure8:Diagramme de séquence……………………………………………………………… 55
 Figure9:Diagramme d’activité……………………………………………………………………...56
 Figure9:Diagramme de classe……………………………………………………………………..57
 Figure10 :Diagramme d’étattransition…………………………………………………………58
 Figure11 :Diagramme de déploiement………………………………………………………..59
[vi]

LISTE DES TABLEAUX


 Tableau 1. Délais de réalisation du projet……………………………………………………34
 Tableau2. Matrice d’antériorité……………………………………………………………………35
 Tableau3.Présentation et choix du chemin critique……………………………………..35
 Tableau4.Calendrier de réalisation du projet……………………………………………….36
 Tableau5.Diagramme de cas d’utilisation…………………………………………………….52
[vii]
[7]

1. Introduction
Dans le monde actuel pour se communiquer, publier étudier etc.
l’homme recourent à la technologie Dans le but de réorganiser son
environnement, contrôler ses interaction avec son alentour, L’homme a
toujours fait face à des milliers et de milliers de données à manipuler pour
arrive à ses fins.

Ainsi l’informatique est l’outil très puissant qui depuis la nuit de temps
à prouver son efficacité dans le traitement des données que l’homme manipule
quotidiennement, dans la planification de ses activités ainsi que son partage

Quand a la SNEL la manière dont les données sont gérer aux


quotidiens nous inquiète un abonnées qui s’enregistre aujourd’hui et une
année après on confond avec un autre, trop des abonnées fictifs et d’autres qui
ne sont même pas identifier pourtant étant une société qui doit gérer des
mégas des données dans son sein elle doit se faire recours à la technologie et
se procurer d’un outil très efficaces pour remédier à cette situation

On a donc évoqué ce mémoire intitulé « introduction de la technologie


RESTFUL dans un système distribue pour la gestion des demandes de
raccordement à distance » qui finalise une implémentation d’une architecture
web dans un système distribué pour que des utilisateurs puissent employer les
fonctionnalités de traitements de données distribués à travers Internet.

2. Problématique
La problématique du sujet est l’expression de la description du
problème qui a suscité la recherche et la différente interrogation fondamentale
autour du sujet.1

1 OSOKONDA, Cours des méthodes de Recherche en Sciences sociales(MRS), L1 INFO,


ISS/KIN, 2021-2022
[8]

Au cours de notre passage à la Société national d’Electricité, « SNEL » en sigle,


nous nous sommes rendu compte que la société accusait des nombreuses
difficultés particulièrement dans la gestion du raccordement électrique, la
gestion des abonnées, la communication entre les entités basées à l’intérieur
du pays, et surtout l'absence d'un dispositif informatique sur mesure pour
cette gestion.

Ainsi, pour mieux percevoir l'objet abordé afin de solutionner les


problèmes sus évoqués, nous nous sommes proposé de répondre aux
questions suivantes :

 L'apport des nouvelles technologies de l'information et


de la communication aurait-il un impact sur l'efficacité et le rendement
au sein de la SNEL ?
 Comment faciliter la demande de raccordement aux
candidats qui veulent devenir abonnées à la SNEL ?
 Quelle difficulté évoque la SNEL dans cette gestion ?
 Quelle est la meilleure technologie à mettre en place
afin de facilité ce processus ?

3. Hypothèses du sujet
L’hypothèse étant une réponse provisoire à une question posée dans
notre problématique, nous allons essayer au travers de notre réponse de
confirmer ou d’infirmer les questions posées à la fin de la présente étude. 2

En vue de remédier aux inquiétudes soulevées au travers des questions


posées ci-haut, nous pensons qu’il y aura un moyen facile de traitement des
informations automatiques; en lui dotant d’un outil informatique qui l’aidera à
identifier ses nouveaux abonnées, en mettant en place un API RESTFUL dans un
system distribue pourra facilites à la demande de raccordement à distance,

Un dispositif informatique apporterait la précision, la fiabilité et la


rapidité dans l'exécution des tâches. En outre, la mise en place d’une
architecture web permettrait non seulement d’identifier et d’enregistrer les

2OSOKONDA, Cours des méthodes de Recherche en Sciences sociales(MRS), L1 INFO,


ISS/KIN, 2021-2022
[9]

abonnées distantes voulant un raccordement, mais aussi de bien garder leurs


données sans redondances.

Aussi, l'utilisation de l'outil informatique pour la SNEL conserverait les


données utiles dans une base des données et cela pour une utilisation
ultérieure et une bonne prise des décisions sur les éventuelles données, mais
donnerait également la certitude de protéger ces données contre toute
malveillance.

1. Choix et intérêt du sujet


1.1 Choix du sujet
Le choix de ce sujet a été motivé par le souci d’arriver à développer un
outil efficaces pour la SNEL afin de facilité la gestion des raccordements à
distance

1.2 Intérêt du sujet


L’intérêt du présent sujet est triple :

• Sur le plan personnel, ce travail nous permet d’approfondir nos


connaissances et surtout de concilier les théories apprises à la pratique
avec un cas concret ;
• Sur le plan scientifique, le fond et la forme du présent travail ne
manqueront pas d’être utilisés par d’autres chercheurs comme source
référentielle dans leurs investigations ;
• Sur le plan environnemental, par le présent travail, la société National
d’Electricité sera dotée d’un outil informatique lui permettant de
résoudre les tâches liées à l’identification, l’abonnement, bref ça facilitera
la gestion des raccordements au sein de cette dernière.

1.3 Délimitation du travail.


Délimiter un travail scientifique signifie définir son champ d’étude
Afin d’éviter des hypothèses et des conclusions trop hâtives et spéculatives.

• Dans le temps, nous avons pris en compte les informations allant de


l’an 2020 jusqu’au mois de avril 2023 ;
[10]

• Dans l’espace, nous sommes intéressés à la Société National


d’Electricité, « SNEL » en sigle, sise avenue BLVRD Luemba N°107 dans la commune
de la N’djili.

5 Méthodes et techniques utilisées


5.1 Méthodes utilisées
Tout chercheur se focalise sur une méthode susceptible de l’orienter
À atteindre son objectif et résoudre le problème qu’il étudie dans son travail ;
en d’autres termes, on peut dire que les méthodes sont des voies qui
permettent au chercheur d’atteindre l’explication du phénomène à étudier et
les résultats escomptés.

- Méthode analytique : Elle nous a permis d’analyser en détail des


données récoltées durant la période de recherche ;
- PERT : Cette méthode nous a servi à suivre et contrôler l’évolution et
l’avancement de notre projet, à évaluer la durée d’exécution ainsi que le
coût de son implantation.
- UP (Unified Process) : se définit comme un processus de développement
logiciel itératif, centré sur l'architecture, piloté par des cas d'utilisation et
orienté vers la diminution des risques.

5.2 Techniques utilisées


Parmi les techniques, les suivantes sont celles dont nous nous sommes
servies dans la collecte de données :

a. Technique d'interview : elle nous a aidé à rassembler les données


par un jeu des questions réponses auprès de nos interlocuteurs ;
b. Technique documentaire : nous a permis la consultation des
ouvrages et tout autre document susceptible de contenir des informations
utile afin de pouvoir mieux éclairer notre lanterne ;
[11]

c. Technique d’observation : elle consiste à faire une analyse


personnelle après avoir observé et palpé le fonctionnement du système
d’information.

6. Etat de la question
Nul n'ignore qu'il n'existe de sujet de recherche qui est vraiment
Neufs, autrement dit, jamais traité.

Cependant, nous admettons que les travaux malgré qu'ils peuvent avoir
de ressemblances dans leurs formulations, ils se démarquent dans leurs
délimitation spatio-temporelles d'une part mais aussi dans leurs objectif de
l'autre part.

En effet, pour ce qui concerne notre cas, la mise en œuvre d’une


application dans un système distribué, a plus d'une fois fait l'objet d'étude
complexe. En titre d'exemple nous citons :
En 2022, Monsieur jascal AMUNDALA SAIDI de l'ISS en étudiant sur le
sujet « Mise en œuvre d’une architecture web dans un système distribuée pour
la gestion des droits d’auteur avec comme cas d’étude la SOCODA COOP-CA.
Au cours de ses recherches il a voulu savoir si la mise en place d’Un dispositif
informatique apporterait la précision, la fiabilité et la rapidité dans l'exécution
des tâches. Après analyse, il arriva a confirmé que la mise en place d’une
architecture web permettrait non seulement d’identifier et d’enregistrer les
artistes distants voulant adhérer à la SOCODA, mais aussi de bien garder leurs
données sans redondances.3

En 2014, Monsieur BALOLA NDUSHA Moïse dans son travail intitulé «


conception et développement d'une application pour la gestion des artistes et
de leurs œuvres cas de la division provinciale de la culture et des arts », a traité
de la gestion des artistes, du bien-fondé de l’informatisation dans un domaine
où la mise en place d’un dispositif informatique sur mesure demeure un
mythe. Dans son étude, il a vu que mettre en place un système informatique

3 AMUNDALA SAIDI jascal, Mise en œuvre d’une architecture web dans un système distribuée pour la
gestion des droits d’auteur avec comme cas d’étude la SOCODA COOP-CA, ISS-Kinshasa 2021-2022,
inédits
[12]

pour la gestion des artistes permet d’avoir les informations sur le mouvement
de ces derniers, ainsi que la valeur liée à chacune de leur œuvre ;4
- Dans son ouvrage intitulé « Principes et mécanismes de base de
système distribué », le Professeur Ousmane THIARE dit « les systèmes
distribués rendent des services, offrent des moyens aux applications réparties
et permettent d’assurer la communication et le partage d’informations ».5

Toutes ces études (travaux et ouvrage) ont fait des analyses sur la
Gestion et le système distribué sous différents aspects. Pour ce qui est du
présent travail, il va alors nous permettre non seulement d'analyser la gestion
des raccordements dans un système distribué, mais aussi de trouver un outil
pouvant permettre à la société de gérer efficacement ce système.
7. Difficultés rencontrées
Toute conception que ce soit d’un logiciel ou d’un travail est toujours
butée à plusieurs difficultés. Pour le présent travail, nous avons accusé
plusieurs difficultés d’ordre matériel non seulement pour la récolte des
données, mais aussi pour l’obtention de certains ouvrages afin de mener au
mieux notre étude.

8. Subdivision du travail
Hormis l’introduction et la conclusion, le présent travail est subdivisé
En trois grandes parties à savoir :

Première partie : conception théorique de base et cadrage du projet où


nous allons parler des notions dont nous traitons dans le présent travail

Chapitre 1 : conception théorique de base


Chapitre 2 : évaluation et cadrage du projet

Deuxième partie : Etude préalable et conception du nouveau système où


nous allons faire l’étude de notre existant puis faire le cadrage de notre projet.

4 BALOLA NDUSHA Moïse, Conception et développement d'une application pour la gestion


des artistes et de leurs œuvres « cas de la division provinciale de la culture et des arts », UCB
Bukavu, 2013-2014, inédit
5 Prof. Ousmane THIARE, Principes et mécanismes de base de système distribué, Université Saint-

Louis, Sénégal, 2020


[13]

Chapitre 3 : analyse préalable et spécification de besoins


Chapitre 4 : conception et modélisation du nouveau système
[14]

PREMIERE PARTIE : CONCEPT THEORIQUE DEBASE ET


CADRAGE DU PROJET
[15]

Chapitre 1 : Concept théorique de base


Section 1 : système distribué
1.1 Introduction
L'utilisation de processus concurrents communicant par passage de
messages a ses racines dans le système d'exploitation des architectures étudiées
dans les années 1960. Les premiers systèmes distribués les plus répandus ont été
les réseaux locaux tels que Ethernet qui a été inventé dans les années 1970.

L'informatique distribuée est devenue une véritable branche de


l'informatique dans les années 1970 et début 1980.

L’essor des systèmes distribués a entraîné le développement de


nouvelles applications conçues pour s’y exécuter : les applications distribuées.
Pour le programmeur d’applications distribuées se pose alors un problème
nouveau : celui de la communication. La gestion des communications est une
charge pour le programmeur du fait des imperfections de la transmission des
messages (perte par exemple) et des défaillances possibles des sites du réseau de
communication. Le développement des protocoles de communication fiable
permet alors de décharger le programmeur de la lourde tâche du traitement des
erreurs de transmission et des défaillances susceptibles de survenir pendant une
communication.
1.2 Définition

Un système distribué est un système disposant d'un ensemble d'entités


communicantes, installées sur une architecture d'ordinateurs indépendants
reliés par un réseau de communication, dans le but de résoudre en coopération
une fonctionnalité applicative commune.6

On peut aussi le définir comme un ensemble d’ordinateurs


indépendants connectés et communicant via un réseau. Cet ensemble apparaît
au niveau des utilisateurs comme une entité unique.

Par opposition aux systèmes centralisés où tout est localisé sur la même
machine et accessible par le même programme. Donc ici le système logiciel

6 C. Gavoille, « Algorithmes distribués », LaBRI : Université de Bordeaux, Mars 2019


[16]

s’exécute sur une seule machine et on accède localement aux ressources


nécessaires

1.3 Type de système distribué


Le système distribué a été toujours largement sur le côté physiquement
distribué où les nœuds sont fixés et ont une connexion plus ou moins
permanente et de haute qualité à un réseau. Cette stabilité est due aux
nombreuses techniques disponibles qui nous donnent l'impression que parfois
les choses tournent mal. Ces techniques comme le masquage et la récupération
de l'échec, cachant l'aspect distribué des nœuds permettent effectivement aux
utilisateurs et aux applications de croire en la fiabilité de ces systèmes.
Système d'information distribué

Les systèmes d'information distribués constituent une autre classe


importante de systèmes distribués, très présents dans les organisations. Ces
systèmes ont pour noyau quelques applications en réseau. Le serveur exécutant
l'application est connecté au réseau et les autres systèmes du réseau peuvent
communiquer avec ce serveur via des clients. Ces clients enverront une requête
au serveur pour exécution et recevront et traiteront la réponse du serveur. 7

L'intégration à un niveau inférieur permet aux clients d'emballer


plusieurs demandes en une seule requête plus importante et de l'exécuter en
tant que transaction distribuée. L'idée clé était que toutes ou aucune des
demandes seraient exécutées.
Systèmes informatiques distribués

C'est une classe de systèmes distribués qui prédominent dans les tâches
de calcul de haute performance. On peut faire une distinction générale entre
deux sous-groupes, les systèmes informatiques en cluster (cluster computing) et
les systèmes informatiques en grille (grid computing). La différence c’est qu’un «
cluster computing » est un groupe de systèmes travaillant ensemble en une
seule unité. Par exemple quatre serveurs de base de données regroupés en un
seul serveur de base de données. Si un système du cluster tombe en panne, les
autres serveurs ou cluster 29 sont toujours disponibles pour effectuer le travail. 8

7 C. Gavoille, « Algorithmes distribués », LaBRI : Université de Bordeaux, Mars 2019


8 Idem
[17]

On peut mettre à l'échelle la performance du travail en ajoutant plus de


ressources au cluster. Le grid computing est une extension du cluster
computing, dans le but d’élargir la capacité de calcul et de recueil de données. Il
est plus hétérogène que le cluster computing parce qu’il utilise des entités très
variées comme ressources (capteurs, imprimantes, ordinateurs, appareils
mobiles, etc.).

1.4 Intérêt et inconvénient du système distribué


1.4.1 Intérêt du SD

Utiliser et partager les ressources distantes : comme exemples


illustratifs on a :

 Le système des fichiers : utiliser ses fichiers sur n’importe quelle


machine
 Le partage de l’imprimante sur toutes les machines.
Optimiser l’utilisation des ressources disponibles : par exemple les
calculs scientifiques distribués sur un ensemble de machines.

Obtenir un système plus robuste : comme le cas de la duplication d’une


ressource pour la fiabilité (ex : deux serveurs de fichiers dupliqués).

1.4.2 Inconvénient du SD

 La complexité : les systèmes distribués sont plus complexes que les


systèmes centralisés.
 La sécurité : la nature d'un système distribué fait qu'il est beaucoup
plus sujet à des attaques. La communication à travers le réseau peut
être interceptée et on ne connaît pas toujours bien un élément distant
avec qui on communique.
 La Maniabilité : beaucoup d’efforts sont requis pour le management
du système.

 S’il y a un problèmes au niveau du réseau, le système marche mal ou


ne marche plus
[18]

 Bien souvent un élément est central au fonctionnement du système : le


serveur. Si celui-ci plante, le système ne peut fonctionner

1.4.3 Caractéristique du SD

Modèle d’architecture du système

Divers matériels et architectures logicielles sont utilisés pour


l'informatique distribuée. A un niveau inférieur, il est nécessaire d'interconnecter
plusieurs processeurs avec une sorte de réseau. À un niveau supérieur, il est
nécessaire d'interconnecter les processus exécutés sur ces processeurs avec une
sorte de système de communication.

Les différentes architectures des systèmes distribués sont :

L’architecture Client-serveur

Figure 1. Architecture Client-serveur

Le modèle client-serveur est une informatique qui agit comme modèle


d'applications distribuées dont les charges de travail sont reparties entre les
fournisseurs d'une ressource ou un service, appelé « serveurs » , et les
demandeurs de services, appelés « clients ». Souvent, les clients et les serveurs
communiquent via un réseau informatique sur du matériel distinct, mais à la fois
client et serveur peuvent résider dans le même système.

Une machine serveur est un hôte qui exécute un ou plusieurs


programmes serveurs qui partagent leurs ressources avec les clients. Un client
ne partage aucune de ses ressources, mais les demande dans le contenu d'un
[19]

serveur ou d'un service de fonction. Les clients sont donc initiés à des séances
de communication avec les serveurs qui attendent les requêtes entrantes.9

La caractéristique client-serveur décrit la relation des programmes de


coopération dans une application. Le composant serveur dispose d'une fonction
ou un service à un ou plusieurs clients, qui initient des demandes pour de tels
services.

Les fonctions telles que l'échange par courriel, accès à Internet et accès à
la base, sont construites sur le modèle client-serveur. Les utilisateurs accédant à
des services bancaires à partir de leur ordinateur d'utiliser un client navigateur
Web pour envoyer une requête à un serveur web dans une banque. Le modèle
client-serveur est devenu l'une des idées centrales de l'informatique en réseau .
Beaucoup d’applications d'entreprises qui se développent aujourd'hui utilisent
le modèle client-serveur.

L'interaction entre le client et le serveur est souvent décrite à l'aide de


diagrammes de séquences. L’Unified Modeling Language (UML) est un soutien
pour les diagrammes de séquences.

Certains types de clients comprennent les navigateurs Web , clients de


messagerie et de chat en ligne.

Certains types de serveurs sont des serveurs web , serveurs ftp , serveurs
d'applications , serveurs de bases de données , serveurs de noms , serveurs de
messagerie , serveurs de fichiers , serveurs d'impression , et serveurs de
terminaux . La plupart des services Web sont également les types de serveurs.

L’architecture Peer-to-Peer

Un réseau client-serveur implique plusieurs clients se connectant à un


seul serveur central. En revanche, les réseaux peer-to-peer impliquent deux ou
plusieurs ordinateurs en commun et les ressources individuelles telles que les
disques durs, CD-ROM et les imprimantes sont partagées. Ces ressources
partagées sont disponibles pour chaque ordinateur du réseau, tandis que
chacun d'entre eux communique via une session. Chaque ordinateur agit à la

9Houda EL BOUHISSI, Cours SOA et Services web, Université Abderrahmane Mira de Bejaia, inédit,
2020-2021
[20]

fois comme client et comme serveur qui signifie que tous les ordinateurs du
réseau sont égaux, c'est de là que le terme peer-to-peer vient.

L'avantage de peer-to-peer est le concept de contrôle plus facile ne


nécessitant aucune entité de coordination supplémentaire et aucun retard de
transfert par route via des entités serveurs. Toutefois, la collision de la session
peut être plus importante qu'avec le routage via les nœuds de serveur.

Dans le réseau peer to peer, les applications logicielles peuvent être


installées sur l'ordinateur unique et partagée par tous les ordinateurs du réseau.
Ils sont aussi moins chers à mettre en place. D'autre part, le modèle client-
serveur fonctionne avec n'importe quelle taille ou configuration physique du
réseau local et n'a pas tendance à ralentir avec une utilisation intensive.

Les réseaux Peer-to-peer sont généralement moins sécurisés qu'un


réseau client-serveur, car la sécurité est assurée par les ordinateurs individuels,
et non contrôlées et supervisées sur le réseau dans son ensemble. Les
ressources de l'ordinateur dans le réseau peuvent être congestionnées comme
ils doivent supporter non seulement l'utilisateur poste de travail, mais aussi les
demandes des utilisateurs du réseau.10

Les réseaux client-serveur avec leurs capacités supplémentaires ont un


coût d'installation initial plus élevé que les réseaux peer to peer. En outre la
concentration des fonctions dans les serveurs performants permet de
qualification faible performance de qualité des clients.

Il est possible de configurer un serveur sur un ordinateur de bureau


moderne, mais il est recommandé d'envisager des investissements dans les
installations de serveurs d'entreprise à l'échelle standardisée avec choix du
matériel et des logiciels et à une stratégie systématique et manœuvrable à
distance. Il est plus facile de configurer et de gérer le matériel serveur et des
logiciels par rapport aux exigences distribués administrés avec un groupe
d'ordinateurs.

Les architecture 3-tiers et n-tiers

10Houda EL BOUHISSI, Cours SOA et Services web, Université Abderrahmane Mira de Bejaia, inédit,
2020-2021
[21]

En génie logiciel , l’architecture multi-tiers (souvent désigné comme


architecture n-tiers) est une architecture client-serveur dans lequel la
présentation, le traitement de la demande, et la gestion des données sont
logiquement des processus séparés. Par exemple, une application qui utilise le
middleware aux données des demandes de service entre un utilisateur et une
base de données emploie architecture multi-tiers. L'utilisation la plus répandue
de l'architecture multi-niveaux est l'architecture à trois niveaux.

L'architecture des applications n-tiers fournit un modèle pour les


développeurs pour créer une application flexible et réutilisable. En décomposant
une application en couches, les développeurs n'ont qu'à modifier ou ajouter une
couche spécifique, plutôt que d'avoir à réécrire toute l'application terminée. Il
devrait y avoir une présentation, une couche logique, et une couche de
données.

Les concepts de la couche et de niveau sont souvent utilisés


indifféremment. Cependant, un point de vue assez commun est qu'il Ya
effectivement une différence, et qu'une couche est un mécanisme de
structuration logique pour les éléments qui composent la solution logicielle,
tandis qu'un niveau est un mécanisme de structuration physique pour
l'infrastructure du système.

Le modèle à trois niveaux est une architecture client-serveur dans


laquelle l’ interface utilisateur , la logique des processus fonctionnels («règles
métier»), le stockage de données informatiques et les accès aux données sont
développés et maintenus comme indépendant des modules , séparés le plus
souvent sur des plates-formes . Il a été développé par John J. Donovan à Ouvrir
Environnement Société (OEC), une entreprise des outils qu'il a fondée en
Cambridge, Massachusetts .

Le modèle à trois niveaux est une architecture logicielle et un modèle de


conception logicielle.

Outre les avantages habituels de la modularité du logiciel avec des


interfaces bien définies, l'architecture à trois niveaux est destinée à permettre à
toutes les trois niveaux d'être modernisés ou remplacés indépendamment en
réponse aux changements dans les exigences ou la technologie . Par exemple,
un changement de système d'exploitation dans la couche de présentation ne
toucherait le code d'interface utilisateur.
[22]

Typiquement, l'interface utilisateur fonctionne sur un ordinateur de


bureau pour PC ou poste de travail et utilise une norme d'interface utilisateur
graphique, la logique des processus fonctionnels peut être constituée d'un ou
plusieurs modules séparés fonctionnant sur un poste de travail ou serveur
d'application , et un SGBDR sur un serveur de base de données ou de
mainframe contient la logique de l'ordinateur de stockage de données. Le
niveau intermédiaire peut être multi-niveaux lui-même (dans ce cas,
l'architecture globale est appelé une «architecture n-tiers»).

Architecture à trois niveaux comporte trois niveaux:

 La Couche de présentation

C'est le niveau le plus élevé de l'application. Il communique avec les


autres niveaux en produisant des résultats à la couche navigateur / client
et tous les autres niveaux dans le réseau.

 Le niveau application (logique métier , le niveau logique, le niveau d’accès


aux données, ou niveau intermédiaire)

Le niveau logique est sorti de la couche de présentation et,


comme sa propre couche, il contrôle la fonctionnalité d'une application
en effectuant le traitement détaillé.

 La Couche de données

Ce palier est constitué de serveurs de bases de données. Ici les


informations sont stockées et récupérées. Ce niveau conserve les données
neutres et indépendantes des serveurs d'application ou du logique
métier.

La comparaison avec l'architecture MVC

À première vue, les trois niveaux peuvent semblés similaires au concept


de modèle-vue-contrôleur (MVC), mais ils sont typologiquement différents. Une
règle fondamentale est que dans une architecture à trois niveaux le client ne
communique jamais directement avec la couche de données, et dans un modèle
à trois niveaux toutes les communications doivent passer par la couche
intermédiaire. Conceptuellement l'architecture à trois niveaux est linéaire.
Toutefois, l'architecture MVC est triangulaire: le point0 de vue envoie des mises
[23]

à jour du contrôleur, le contrôleur met à jour le modèle, et la vue est mise à jour
directement à partir du modèle.11

Dans une perspective historique le concept d'architecture à trois niveaux


a émergé dans les années 1990 à partir d'observations des systèmes distribués
(par exemple, les applications web). Alors MVC vient de la décennie précédente
(par le travail au Xerox PARC dans les années 1970 et début 1980) et est basé
sur les observations des applications qui tournaient sur une seule station de
travail graphique.

L'utilisation du développement Web

Dans le développement web sur le terrain, le modèle à trois niveaux est


souvent utilisé pour désigner les sites Web , communément les sites internet de
commerce électronique, qui sont construits en utilisant trois niveaux:

1. Un frontal du serveur Web du contenu statique, et éventuellement


certains en cache du contenu dynamique. En application web, Front End est le
contenu rendu par le navigateur. Le contenu peut être statique ou générées
dynamiquement.

2. Un traitement de contenu du milieu dynamique et la génération au


niveau du serveur d'application , par exemple Ruby on Rails , Java EE , ASP.NET ,
PHP , Cold Fusion plateforme.

3. Une arrière base , comprenant deux ensembles de données et le


système de gestion de base de données ou de SGBDR logiciel qui gère et
fournit l'accès aux données.

Autres considérations

Le transfert de données entre les différents niveaux fait partie de


l'architecture et implique plusieurs protocoles ou technologies tels que SNMP ,
CORBA , Java RMI , . NET Remoting , Windows Communication Fondation , les
sockets , UDP , les services Web ou autre norme ou de protocoles propriétaires.
Souvent un intergiciel est utilisé pour connecter des gradins séparés.

Traçabilité

11 https://www.redhat.com, consulté le 07 mai 2023 à 10h05’


[24]

La traçabilité de bout en bout des flux de données grâce à des systèmes


n-tier est une tâche difficile, qui devient plus important lorsque le système de
complexité est croissant. L' Application Répond Mais sûrement définit les
concepts et les APIs permettant de mesurer la performance et en corrélant les
transactions entre les différents niveaux.

Figure 2. Image d’une grappe d’ordinateurs

Une grappe d'ordinateurs est constituée d'un ensemble d'ordinateurs


indépendant appelés nœuds connectés afin de permettre une gestion globale
et de dépasser les limitations d’un ordinateurs pour :

 Augmenter la disponibilité
 Faciliter la montée en charge
 Permettre une répartition de la charge
 Faciliter la gestion des ressources (Processeurs, mémoire vive, …)

Les composants d'un cluster sont habituellement reliés les uns aux
autres à travers des réseaux locaux ; chaque nœud exécutant sa propre instance
sur un système d'exploitation . Les grappes d'ordinateurs sont apparues comme
un résultat de convergence d'un certain nombre de tendances de l'informatique,
y compris la disponibilité de microprocesseurs à faible coût, les réseaux haut
débit, et les logiciels de haute performance de calcul distribué .

Les grappes sont généralement déployés pour améliorer les


performances et la disponibilité plus que ce que ferait un seul ordinateur, tout
en étant généralement beaucoup plus rentable que l’ordinateur en question.
[25]

a) Les concepts de base

L'approche de clustering informatique en général (mais pas toujours)


relie un certain nombre de nœuds de calcul disponibles (par exemple, les
ordinateurs personnels utilisés comme serveurs) via un réseau rapide local . Les
activités des nœuds de calcul sont orchestrées par «middleware regroupement»,
une couche logicielle qui se trouve au sommet des nœuds et permet aux
utilisateurs de traiter le cluster comme dans l'ensemble une unité de calcul
cohérent, par exemple via un système à image unique.12

Le regroupement informatique repose sur une approche de gestion


centralisée qui rend les nœuds disponibles comme des serveurs orchestrés et
partagés. Elle est distincte des autres approches telles que le peer to peer ou le
grid computing , qui utilisent également de nombreux nœuds, mais avec une
nature plus distribuée .

Une grappe d'ordinateurs peut être un simplement représentée par deux


nœuds du système qui relient seulement deux ordinateurs personnels, ou peut
être un très rapide supercalculateur . Une approche de base pour la
construction d'un cluster est celle d'un Beowulf cluster qui peut être construit
avec un peu d'ordinateurs personnels pour produire une alternative rentable au
calcul traditionnel de haute performance . Un des premiers projets qui ont
montré la viabilité du concept a été les 133 nœuds Super computer pierre. Les
développeurs ont utilisé Linux , la machine parallèle virtuelle et le toolkit
Message Passing Interface bibliothèque pour atteindre la haute performance à
un coût relativement faible.13

Bien qu’une grappe puisse être constituée de quelques ordinateurs


personnels connectés par un réseau simple, l'architecture de cluster peut
également être utilisée pour atteindre des niveaux de performance très élevés.
Le TOP500 liste semestriels organisation des 500 plus rapides superordinateurs
comprend souvent de nombreuses grappes, par exemple, machine la plus
rapide du monde en 2011 a été l' ordinateur de K qui a une mémoire distribuée
, l'architecture cluster.

b) Attributs des grappes

12 www.mulesoft.com, le 07 mai 2023 à 15h10’


13 Idem
[26]

Les grappes d'ordinateurs peuvent être configurées à des fins


différentes, allant du milieu des affaires des besoins d’usage général tels que le
web-services de soutien, aux calculs intensifs des calculs scientifiques. Dans les
deux cas, le cluster peut utiliser une approche de haute disponibilité. Notez que
les attributs décrits ci-dessous ne sont pas exclusifs et un "cluster de calcul"
peut également utiliser une approche de haute disponibiliYté.

Les " Load-balancing "clusters sont les configurations dans lesquelles la


charge de travail part des nœuds du cluster de calcul pour fournir de meilleures
performances globales. Par exemple, un cluster de serveurs web peut attribuer
différentes requêtes à différents nœuds, donc le temps de réponse global sera
optimisé. Toutefois, les approches d'équilibrage de charge peuvent différer
significativement entre les applications, par exemple, un cluster de haute
performance utilisés pour les calculs scientifiques serait un équilibrage de
charge avec différents algorithmes à partir d'un cluster de serveur web qui peut
simplement utiliser une simple méthode round-robin en attribuant à chaque
nouvelle requête vers un autre nœud.14

Les grappes de calcul sont utilisés pour le calcul intensif fins, plutôt que
de la manipulation OO orienté opérations telles que le service Web ou des
bases de données. Par exemple, un cluster de calcul pourrait soutenir des
simulations informatiques de collisions météorologiques ou d'un véhicule. Très
étroitement couplés les clusters de calcul sont conçus pour des travaux qui
peuvent approcher les "supercalculateurs".Le TOP500 liste semestriels
organisation des 500 ordinateurs les plus rapides comprend souvent plusieurs
clusters.

Les grappes à haute disponibilité (aussi connu comme le


basculement des grappes, ou clusters HA) ont été conçus pour améliorer la
disponibilité de l'approche cluster. Ils fonctionnent en ayant des nœuds
redondants, qui sont ensuite utilisés pour fournir des services lorsque les
composants du système d'échouer. Les implémentations du cluster HA est une
tentative d'utilisation de la redondance des composants du cluster pour éliminer
les points uniques de défaillance . Il existe des implémentations commerciales
de haute disponibilité des clusters pour plusieurs systèmes d'exploitation. Le
Linux-HA projet est celle couramment utilisée gratuitement le logiciel package
HA pour le système d'exploitation linux.

14 www.mulesoft.com, le 07 mai 2023 à 15h20’


[27]

c) Conception et configuration

Un des problèmes résidant dans la conception d'un cluster est comment


étroitement coupler les nœuds individuels.

Les grappes d'ordinateurs ont toujours fonctionné sur des ordinateurs


distincts avec le même système d'exploitation . Mais avec l'avènement de la
virtualisation, les nœuds du cluster peuvent fonctionner sur des ordinateurs
physiques séparés avec différents systèmes d'exploitation qui sont peints au-
dessus d'une couche virtuelle. Le cluster peut également être virtualisé sur les
différentes configurations où l'entretien a lieu. Un exemple d'implémentation
est Xen en tant que gestionnaire de virtualisation avec Linux-HA .15

d) Partage des données et communication

Comme les grappes d'ordinateurs faisaient leur apparition au début des


années 1970, elles étaient donc des superordinateurs . Un des éléments qui
distinguait les deux classes à l'époque était que les superordinateurs au début
comptaient sur la mémoire partagée . Les Grappes n’utilisent pas la mémoire
physique généralement partagée, tandis que les architectures de nombreux
superordinateurs ont également abandonné.

Cependant, l'utilisation d'un système de fichiers en cluster est essentielle


dans les grappes d'ordinateurs modernes. Les exemples incluent l' IBM System
général Parallel File , Microsoft volumes partagés de cluster ou le système
Oracle Cluster File .

Deux approches sont largement utilisées pour la communication entre


les nœuds du cluster sont MPI, le Message Passing Interface et PVM, la machine
parallèle virtuelle.

La PVM a été développé au Laboratoire national d'Oak Ridge vers


1989 avant MPI était disponible. PVM doit être directement installé sur chaque
nœud de cluster et il fournit un ensemble de bibliothèques logicielles qui
peignent les nœuds comme une «machine virtuelle parallèle». La PVM offre un
environnement d'exécution pour transmission de messages, des tâches et de
gestion des ressources, et la notification par défaut. La PVM peut être utilisée
par les programmes de l'utilisateur écrits en C, C + + ou Fortran, etc.

15 Idem
[28]

MPI a émergé au début des années 1990 des discussions entre 40


organisations. L'effort initial a été soutenue par l'ARPA et par la National Science
Foundation (NSA) . Plutôt que de partir à nouveau, la conception du MPI a attiré
l’attention sur les diverses fonctions disponibles dans les systèmes commerciaux
de l'époque. Les spécifications MPI ont ensuite donné lieu à des
implémentations spécifiques. Les implémentations MPI utilisent généralement le
protocole TCP / IP et les connexions sockets. MPI est maintenant un modèle de
communication largement disponible qui permet aux programmes parallèles
d'être écrits dans des langages tels que C , Fortran , Python , etc. Ainsi,
contrairement à PVM, qui fournit une mise en œuvre concrète.

L’architecture orientée service (SOA)

Les Architectures Orientées Service, comme leur nom l’indique, ne


représentent pas une technologie mais une façon de concevoir et de déployer
ses applications. Plus précisément, il s’agit de structurer ses projets selon une
approche basée sur le principe de "services" et non plus, comme par le passé,
sur la base d’applications que l’on pourrait cataloguer, par opposition, de
"monolithiques".

La notion de services, utilisée à outrance depuis l’avènement des


services web et l’arrivée des ESB (Enterprise Service Bus), met en avant la
capacité des architectures à faire preuve d’agilité, l’aspect "bus applicatif" ou
encore "services distribuables" s’appuyant fortement sur le concept de
mouvement, c'est-à-dire de non localisation physique persistante des
traitements applicatifs.

La notion de SOA sera bien explicitée dans le prochain chapitre car


c’est la technologie que l’on va utiliser pour réaliser notre application de gestion
des flux migratoires.16

Section 2 : le web service


2.1 Définition

En fait, les web services sont des applications XML qui relient des
programmes, des objets, des bases données ou des processus d’affaires. Les

16 Houda EL BOUHISSI, Cours SOA et Services web, Université Abderrahmane Mira de Bejaia,
inédit, 2020-2021
[29]

web services sont donc des compléments aux programmes et application


existantes, développées à l’aide d’un langage, et sert en quelque sorte de de
carte routiers et de pont, pour que ces programmes communiquent entre eux. 17

2.2 Caractéristique des web services

Un certain nombre de caractéristiques représentant en même temps des


atouts de la technologie des services Web sont recensés dans la littérature à
travers une panoplie de travaux, nous rappelons celles présentées dans :

- L’interopérabilité : c’est la capacité des services Web à interagir avec


d’autres composants logiciels via des éléments XML et utilisant des protocoles
de l’Internet.

- La simplicité : les services Web réduisent la complexité des


branchements entre les participants. Cela se fait en ne créant la fonctionnalité
qu’une seule fois plutôt qu’en obligeant tous les fournisseurs à reproduire la
même fonctionnalité à chacun des clients selon le protocole de communication
supporté.

- Le couplage faible : l’architecture modulaire des services Web,


combinée au faible couplage des interfaces associées, permet l’utilisation et la
réutilisation de services qui peuvent être facilement recombinés à différentes
autres applications.

- L’hétérogénéité : les services Web permettent d’ignorer l’hétérogénéité


entre les différentes applications. En effet, ils décrivent comment transmettre un
message (standardisé) entre deux applications, sans imposer comment
construire ce message.

- L’auto-descriptiviste : les services Web ont la particularité d’être auto


descriptifs, c’est à dire capables de fournir des informations permettant de
comprendre comment les manipuler. La capacité des services à se décrire par
eux-mêmes permet d’envisager l’automatisation de l’intégration de services 18

2.3 Infrastructure du web services

L’infrastructure des services web se présente comme suit :

17 KANYINDA, API et Web service, Stage académique, ISS-KIN, 2022, inédit


18 KANYINDA, API et Web service, Stage académique, ISS-KIN, 2022, inédit
[30]

- SOAP (Simple Object Access Protocol) : assure la communication avec


et entre les services web ;

- WSDL (Web Services Description Langage) : offre un schéma formel


des descriptions des services web ;

- UDDI (Universal Description, Discovery and Integration) : offre une


manière uniforme de définir les registres des services web et un schéma
uniformément extensible de descriptions des services web.

2.4 type de services web

Il existe deux types de services les plus utilisés : il Ya le SOAP et le REST

Le soap :

Soap est un Protocol XML permettant d’accéder aux services web via
http. Certaines spécifications peuvent être utilisées dans toutes les applications.

Soap est connu sous le nom de simple objet Access Protocol, mais il a
été abrégé ultérieurement sous Soapv1.2.

Soap est un protocole ou, en d’autre terme, une définition de la façon


dont les services web se communique aux applications clientes qui les
invoquent.

Soap a été développé en tant que langage intermédiaire afin que les
applications basses sur différents langages de programmation puissent
communiquer facilement

Prenons un exemple concret : si un client veut récupérer les données


sur un produit, en envoyant le numéro de matricule du produit dans la requête,
il peut le faire en utilisant les services web. Mais comment le client saura –t- il
quelle URL appeler et quoi envoyer dans la requête ?

Chaque application servant des requêtes Soap a un fichier WSDL.


WSDL est un fichier XML qui signifie web service description laguage. WSDL
décrit toutes les méthodes disponibles dans les services web, ainsi que les types
des requêtes et de réponse.il décrit le contrat entre le service et le client. Si nous
examinons le marché actuel, vous constaterez que Soap est utilisé dans les
[31]

applications d’entreprise ; généralement dans les anciens codes .aujourd’hui ; le


monde évolue rapidement vers les services web RESTFUL.19

REST

Les services web REST sont des services web légers et faiblement
couplés, particulièrement bien adaptés à la création des API pour des clients
répartis sur internet.20

REST (representational statye transfer) repose sur l’architecture client-


serveur centré sur le transfer de représentations des Resource via des requêtes
et des réponses. Dans l’architecture REST, les données et considérées comme
des ressources et sont accessible via des identificateurs des ressources
uniformes(URI), généralement des liens sur le web. Les ressources sont
représentées par des documents et sont traitées à l’aide d’un ensemble
d’opération simple et bien définies.

Les composants du web services

2.7 Apport du SOA


. Les apports métiers
Le SOA favorise la découverte et la spécification de services métiers au
niveau de la modélisation des processus. Il permet d’appréhender de manière
rationnelle la notion « d’entreprise étendue »:

 L’entreprise expose des services métiers à des organisations tierces.


 L’entreprise intègre dans son propre système d’information des services
offerts par d’autres.

La SOA s’appuie sur des outils de management dont certaines


fonctionnalités sont directement destinées aux Maîtrises d’Ouvrage, par
exemple pour agir sur le paramétrage des services métiers et sur
l’administration des contrats d’utilisation des services. Le niveau d’implication
des MOA lors de la spécification des services métiers mais aussi en exploitation
courante est un point déterminant du SOA. Il est très important de noter
(Février 2005) que les entreprises perçoivent l’intérêt du SOA dans un contexte
d’usage multipoints des services métiers. La figure suivante illustre ce mode

19 www.lesgeniesduweb.com, consulté le 08 mai 2023 à 10h13’


20 www.google.com
[32]

d’usage. Dans ce contexte, il convient d’appréhender correctement la


mutualisation de certains développements, la gestion des versions (favoriser la
compatibilité ascendante par exemple) et suivre l’exploitation afin de ventiler les
dépenses auprès des consommateurs.

Les apports techniques

Le SOA permet :
 de rationaliser les développements orientés objets en apportant une
structuration du logiciel au-dessus des arbres de classes via les catégories
et les façades.
 de contrôler les risques de couplage fort entre les méthodes des classes.
Plus précisément, le couplage entre les méthodes n’est possible que dans
le périmètre d’une catégorie.

 d’intégrer un modèle d’architecture en couches (N-Tiers) indispensable


pour la qualité du logiciel.

 de tenir compte des besoins d’intégration du legacy et d’interopérabilité


entre les plateformes J2EE et .NET notamment en cas d’implémentation
par les Web services.

 d’augmenter la flexibilité et la robustesse générale du logiciel par la


création d’une architecture applicative dont les services se projettent de
manière adaptée dans l’infrastructure technique (J2EE, .NET) et qui
favorise la réutilisation. Par exemple en J2EE, il s’agit de déterminer les
règles de projection des services en composants EJB, Servlet, javabeans…
mais aussi en Web services (SOAP-XML).
2.8 Présentation et fonctionnement du soap

a. Présentation
SOAP est un protocole de RPC (Remote Procedure Call) permettant
d'invoquer des méthodes d'objets distants. Il s'appuie sur des standards très
connus. Il utilise XML pour définir les fonctions et les définitions disponibles. Il
prend en charge divers protocoles de transport, tels que HTTP et SMTP, ainsi
que différents formats comme MIME. Ces derniers sont très répandus sur de
[33]

multiples plates-formes, ce qui donne à SOAP une grande portabilité et


interopérabilité.21

SOAP est une spécification non-propriétaire. Il n'est pas lié à un


Protocole particulier. Il n'est pas non plus lié à un système d'exploitation
ni au langage de programmation.

Figure 3. Structure d’un SOAP

b. Fonctionnement

La grammaire de SOAP procure un moyen d'accès aux objets par appel


aux méthodes à distance.

Les deux plus fortes fonctionnalités de SOAP sont sa simplicité et le


Fait que tout le monde a accepté de l'utiliser.

• Coté client
Le client envoie des messages au serveur correspondant à des requêtes
SOAP-XML enveloppés dans des requêtes HTTP. De même, les réponses des
serveurs sont des réponses HTTP qui renferment des réponses SOAP-XML. Dans
le processus client, l'appel de service est converti en une requête SOAP qui est
ensuite enveloppé dans une HTTP.

• Coté serveur

21 www.mulesoft.com, le 07 mai 2023 à 15h10’


[34]

C'est légèrement plus complexe car il requiert un process listener


correspondant au processus serveur en attente de connexion cliente. Le
listener est souvent implémenté au travers d'un servlet qui s'exécute qui a
pour tâche d'extraire le message XML-SOAP de la requête HTTP, de le
désérialiser c'est à dire de séparer le nom de la méthode et les paramètres
fournis puis invoquer la méthode du service en conséquence. Le résultat de
la méthode est alors sérialisé, encodé HTTP et renvoyé au demandeur.

Chapitre 2 : évaluation et cadrage du projet


Section1 : évaluation du projet
1.1 Introduction

La gestion de projet consiste à organiser et à suivre l’avancement de ces


actions tout en assurant la gestion raisonnée des ressources et en garantissant
un niveau d’information toujours optimal pour l’ensemble des parties prenantes
du projet.5 Un projet est un ensemble d’actions menées par une équipe du
projet, dans un but unique répondant à un besoin. Il débouche sur la
production des livrables et vise à atteindre un objectif précis.22

1.2 Cycle de vie d’un projet

Parlant de cycle de vie d’un projet, nous voyons s’agit du processus de


gestion de projet, composé de ses différentes étapes partant de l’identification
des besoins jusqu’à la clôture du projet. Le cycle de vie du projet se compose en
quatre (4) étapes principales qui sont :23

• Le cadrage (étude de faisabilité et examen) ;

• La conception ;

• La réalisation ;

• La clôture.
1.2.1 Étape de cadrage

Cette première phase d’étude et d’analyse se nomme également :


initialisation, démarrage ou encore avant - projet. Le projet est initialisé à partir
d’un besoin (problème à résoudre ou opportunité à saisir) ; un objectif est

22 Philomène MBALA, Cours de Méthode de Conduite de Projet Informatique, L2 Conception, ISS-KIN,


inédit,
23 Idem
[35]

défini, une analyse est menée pour identifier la meilleure façon de travailler sur
la réponse à apporter. Cette phase entérine la décision de lancer le projet.

1.2.2 Étape de conception et de planification

• L’équipe projet : définit dans le détail ce qui doit être fait,


comment et avec quels moyens. Elle planifie dans le temps les étapes et la
mobilisation de ressources.

• Le chef de projet : affine en particulier le budget financier en


intégrant les différentes charges : prestations internes, support interne (lorsque
des refacturations entre services sont appliquées), les moyens matériels et les
autres achats. Tous ces éléments sont consignés dans un plan projet
comprenant :

• Une liste des grandes phases ;

• Les activités à mener, les dépendances entre les tâches ;

• Les livrables ;

• Un plan de communication projet ;

• Un plan de gestion des risques. En complément, un plan qualité peut être


construit afin de maitriser le processus et ses livrables.
1.2.3 étape de réalisation du projet

Il s’agit de la mise en œuvre concrète des éléments planifiés. Séances


créatives, ateliers de travail, analyse de la valeur…le groupe de projet œuvre
dans la recherche et déploiement de solutions pour satisfaire les objectifs
définis.

Le chef de projet contrôle l’avancée des activités, le respect du planning,


des dépenses, des résultats au regard du plan de projet initial et l’ajuste si
nécessaire.

Il suit attentivement le tableau de bord agrégeant les principaux


indicateurs clés de performance pour s’assurer que l’exécution du projet reste
dans les clous.
[36]

Régulièrement, il communique avec les parties prenantes : il les tient


informées de l’avancée du projet et de toute dérivée majeure.

Une fois toutes les opérations réalisées et validées, le client interne ou


externe prend possession des livrables : livraison de solution, formation, etc.
1.2.4 étape de clôture

C’est l’heure du bilan et de l’organisation de la fin des travaux. Un projet


s’achève avec la rédaction d’un rapport final. Celui-ci informe sur le
déroulement des travaux et les résultats. Il rappelle les objectifs qui avaient été
fixés au départ et indique leur degré de réalisation. Il propose des applications
pratiques.24

Pour clôturer un projet, le gestionnaire de projet doit :

• Doit s’assurer que tous les produits ou services convenus, incluant la


formation du personnel, ont été livres ;

• Fournir les procédures d’exploitation et de maintenance ;

• Prévoir le soutien technique et le dépannage ;

• Assurer l’approvisionnement en matières premières et en instruments ;

• Facturer le client selon les modalités convenues ;

• Honorer tous les paiements et donner suite aux réclamations ;

• Réaffecter le personnel ;

• Organiser des activités de reconnaissance à l’égard du personnel ;

• Rédiger et remettre le rapport final ;

• Effectuer la clôture comptable du projet.

Des processus très stricts sont imposés à l’étape de la clôture du projet,


en raison des aspects légaux ou juridiques qu’ils comportent. Dans le domaine
construction, la clôture est divisée en deux phases : l’acceptation provisoire de
l’œuvre et l’acceptation définitive

Section 2 : planning prévisionnelle de réalisation du projet


2.1 Méthode d’ordonnancement

24Philomène MBALA, Cours de Méthode de Conduite de Projet Informatique, L2 Conception, ISS-KIN,


inédit,
[37]

Les méthodes d’ordonnancement permettent d’avoir une représentation


graphique d’une réalisation en représentant chaque opération par un arc, une
liaison, ou un rectangle qui peut être proportionnel ou non à la durée. 25 Ce
graphique dans tous les cas permet le positionnement relatif des opérations
dans le temps. Un ordonnancement peut être représenté par un graphe appelé
« Graphe d’ordonnancement » selon plusieurs démarches :26

 Le diagramme de Gantt ;
 La méthode MPM (Méthode des potentiels Métra) ;
 Le PERT (Program Research Technic)

2.1.1 Planning d’ordonnancement


Il désigne une classe des problèmes concernant en particulier la conception ou
la réalisation des projets ou des grands ensembles complexes nécessitant une
multiple tâche ou opération soumise à de nombreuses contraintes et qui
mettent en jeu de nombreux capitaux des matériaux et matériels variés, des
hommes, des spécialistes et des compétences très différentes.27

2.1.2 Ordonnancement d’un projet

Pour mener à bon port notre travail, nous avons opté pour
l'ordonnancement qui est un outil de la recherche opérationnelle nous
permettant dans ce cas d'élaborer le planning, de déterminer l'intériorité des
tâches, de définir la durée de chaque tâche.

A ce niveau, l'objectif est la minimisation de la durée de réalisation du


projet, ceci aurait un avantage significatif en gain de temps et du coût. Pour ce
faire, nous nous sommes servis de la méthode PERT.

2.2 Présentation de la méthode PERT

La méthode PERT est une technique américaine de modélisation de projet. Elle


consiste à mettre en ordre sous forme de réseau plusieurs taches qui grâce à
leurs dépendances et à leur chronologie permettent d'avoir un produit fini.28

Les caractéristiques de PERT sont les suivantes :

25 Idem

27 https://www.tifawt.com,
28 Idem
[38]

 Les taches sont représentées par des flèches ;


 Le réseau visualise de dépendances entre tache ;
 Limite de la technique PERT : pas de représentation de notion de
durée et de date
 Chaque tâche est représentée par un arc, auquel on associe un
chiffre entre parenthèses ;
 Entre les arcs figurent des cercles appelés « sommets » ou
« évènements » qui marquent l'aboutissement d'une ou plusieurs
taches. Ces cercles sont numérotes afin de suivre l'ordre de
succession des divers évènements.

2.2.1 Identification des taches


Les phases d’un projet informatique sont aussi appelées « cycles de
développement d’un projet » et à chacune des phases correspondent un état de
projet. Pour le cas de notre projet, nous le découperons de la manière suivante :

 prise de contact (tache 1) ;


 Etude d’opportunité (tache 2) ;
 Récolte de donnée (tache 3) ;
 Traitement de donnée (tache 4) ;
 Proposition de la solution (tache 5) ;
 Conception du nouveau système (tache 6).
 Programmation (tache 7)
 Teste (tache 8)
 Installation (tache 9)
 Formation (tache 10)
[39]

2.2.2 Construction du graphe PERT

Figure 4. Graphe PERT

2.2.3 Détermination des niveaux du graphe


Pour déterminer les différents niveaux nous allons successivement
supprimer du tableau toutes les tâches qui n’ont pas de prédécesseur. Toutes
les taches supprimées à une étape vont constituer les taches de ce niveau. Par
rapport au principe évoqué ci –haut, nous avons identifiés 14 niveaux qui sont
les suivantes :

 Niveau 1 = {T1/T2}
 Niveau 2 = {T3}
 Niveau 3 = {T4}
 Niveau 4 = {T5}
 Niveau 5 = {T6}
[40]

 Niveau 6 = {T7}
 Niveau 7= {T8}
 Niveau 8= {T9}
 Niveau 9= {T10}
[41]

2.3 matrice d’antériorité


Tableau 1. Matrice d’antériorité

t1 t2 t3 t4 t5 t6 t7 t8 t9 t10 n1 n2 n3 n4 n5 n6 n7 n8 n9
t1 * * * * * * * * * * 0
t2 * * * * * * * * * * 0 0
t3 1 1 * * * * * * * * 2 2 0
t4 * * 1 * * * * * * * 1 1 1 0
t5 * * * 1 * * * * * * 1 1 1 1 0
t6 * * * * 1 * * * * * 1 1 1 1 1 0
t7 * * * * * 1 * * * * 1 1 1 1 1 1 0
t8 * * * * * * 1 * * * 1 1 1 1 1 1 1 0
t9 * * * * * * * 1 * * 1 1 1 1 1 1 1 1 0

t10 * * * * * * * * 1 * 1 1 1 1 1 1 1 1 1

2.4 Délais de réalisation du projet


Tableau 2. Délais de réalisation du projet

Tâches
Code Désignation Durée/jours Coûts Qualification
antérieures
Concepteur,
T1 Prise de contact - 2 40$ Informaticien,
Utilisateurs
T2 Etude d’opportunité - 2 80$ Concepteur
Récolte de données
T3 T2 3 40$ Informaticien

T4 traitement T3 4 50$ Informaticien


T5 Proposition et choix T4 2 20$ Informaticien
de la meilleure
solution
T6 Conception du T5 10 140$ Informaticien
nouveau system
T7 programmation T6 10 200$ Informaticien
T8 Teste T7 3 200$ Informaticien
T9 installation T8 2 300$ Informaticien
[42]

T10 Formation des agents T9 3 100$ Informaticien


Cout total du projet 1150$

2.4.1 Calcul de dates au plus tôt et plus tard


Tableau 3. Présentation et choix du chemin critique

Tâches Durée/j Tache Tache Dpt dptard ML MT


prec. suivante
Début - - T1/T2 0 0 0 0
T1 2 début 2 2 0 0
T2 2 début T3 2 2 0 0
T3 3 T2 T4 3 3 0 0
T4 4 T3 T5 4 4 0 0
T5 2 T4 T6 2 2 0 0
T6 10 T5 T7 10 10 0 0
T7 10 T6 T8 10 10 0 0
T8 3 T7 T9 3 3 0 0
T9 2 T8 T10 2 2 0 0
T10 3 T9 3 3 0 0

1.1.6. Durée totale du projet (DTP)


DTP = d(a) + d(b) + d(c) + d(d) + d(e) + d(f)

= 2 + 2 + 3 + 4 +2+ 10 + 10+3+2+3 = 41 jours


[43]

2 .6 tableau synthétique de la réalisation du projet


En considérant que la date du démarrage du projet est le 04 avril 2023,
l’unité de temps est fixée en jour. Le calendrier de réalisation de notre projet se
présente comme suit :

2.6.1 Calendrier de réalisation du projet


Tableau 4. Calendrier de réalisation du projet

Date du début Tâches à exécuter Date de fin


04 avril 2023 Prise de contact 06 avril 2023
07 avril 2023 Etude d’opportunité 9 avril 2023
10 avril 2023 Récolte de données 13 avril 2023
14 avril 2023 Traitement de données 18 avril 2023
19 avril 2023 Proposition et choix de la meilleure 21 avril 2023
solution
22 avril 2023 Conception du nouveau système 02 mai 2023
03 mai 2023 Programmation 13 mai 2023
14 mai 2023 Teste 17 mai 2023
18 mai 2023 Installation 21 mai 2023
22 mai 2023 Formation 25 mai 2023
[44]

PARTIE 2 : ÉTUDE PRÉALABLE ET CONCEPTION DU NOUVEAU


SYSTÈME
[45]

Chapitre 3 : analyse préalable et spécification de besoin


3.1Présentation l’entreprise
3.1.1 Aperçu historique

La SNEL fut créée par l’ordonnance n° 70/033 du 16 mai 1970 sous


forme d’un établissement de droit public à caractère industriel et
commercial.40A l’origine, elle reçut de l’Etat le mandat de maitre d’œuvre pour
les travaux de première étape de l’aménagement hydroélectrique du site d’Inga.
En effet, soucieux de répondre aux besoins énergétiques du pays, l’Etat
congolais, par ordonnance présidentielle n° 67/391 du 23 septembre 1967, avait
institué un comité de contrôle technique et financier pour les travaux d’Inga, qui
sera remplacé en 1970 par SNEL. A la suite de la mise en service de la centrale
d’Inga I, le 24 novembre 1972, la SNEL devenait effectivement productrice,
transporteuse et distributrice d’énergie électrique à l’instar d’une autre société
d’Etat, rigides, et de six sociétés commerciales privées existantes ayant le même
objet social : Come trick, Forces de l’Est, Force du Bas-Congo, Sogefor, Sogelec,
Cogelin.
La même année, le gouvernement mit en marche le processus
d’absorption progressive de ces sociétés privées par SNEL. L’issue de ce
processus se traduira par l’instauration d’une situation de quasi-monopole au
profit de la SNEL, confortée, par la suite, par la loi n° 74/012 du 14 juillet 1974
portant reprise par la SNEL des droits et obligations et activités des anciennes
sociétés privées d’électricité ci haut citées. Cette loi traduit la volonté de l’Etat
de s’assurer le contrôle direct de la production, du transport et de la distribution
de l’énergie électrique, jugée alors ressource stratégique en matière de
développement économique et social du pays.

Entrée en service industriel en 1983, cette ligne était initialement


destinée à l’approvisionnement en énergie électrique des mines et usines du
Katanga au sud du pays. Aujourd’hui, elle permet la desserte de quelques pays
d’Afrique Australe (Zambie, Zimbabwe, Botswana et Afrique du sud). En 1988, la
SNEL élaborera le « plan directeur national de développement du secteur de
l’électricité à l’horizon 2005 »

Ce plan directeur s’articulait autour des objectifs stratégiques suivants :


 Rentabilisation des infrastructures de production et de transport existantes ; 
Amélioration de la productivité ;  Recherche de l’équilibre. A partir de ce plan,
[46]

il fut arrêté deux programmes d’investissements prioritaires (PIP 1988-1990 et


1991-1993), premières tranches d’exécution du plan directeur.

Mais l’embargo financier décrété contre la R D Congo en 1990, les


pillages de 1991 et 1993 et les deux guerres survenues au pays entre 1996 et
2003 ont lourdement hypothéqué l’exécution de ces deux programmes
d’investissements prioritaires. En 2003, le plan directeur national de
développement du secteur de l’électricité à l’horizon 2005 a été actualisé pour
être projeté à2015 en vue de permettre l’augmentation du taux de desserte
nationale.

Dans la perspective de redynamisation des entreprises de l’Etat et


d’amélioration de leur productivité et de leur rentabilité, le gouvernement de la
république a engagé des réformes institutionnelles importantes ayant eu pour
finalité de permettre au secteur marchand du portefeuille de contribuer au
développement national suivant la loi n° 08/007 du 07 juillet 2008 portant
disposition générales relatives à la transformation des entreprises publiques.

Par décret n° 09/12 du 24 avril 2009, la SNEL est devenue une entreprise
publique transformée en société commerciale. Le processus de transformation
en cours prendra fin avec la publication des statuts de la SNEL en tant que
société commerciale.29

3.1.2 Situation géographique


Le siège social de la Société Nationale d'Electricité est situé au numéro
2381 de l'avenue de la Justice à Kinshasa/Gombe.

3.1.3 Objectifs et missions

Après sa création au plan administratif et la définition de ses statuts par


les pouvoirs publics, il incombait à la nouvelle société de s'assumer en
matérialisant ses structures fonctionnelles et ses activités sur le terrain. Pour ce
faire, partant des anciennes sociétés productrices et distributrices d'énergie
électrique ayant des structures et des cultures différentes, il a fallu :

Traduire dans les faits une véritable société d'électrice à l'échelon


national et international ;

29
www.SNEL.cd, consulté le 08 avril 2023 à 10h13’
[47]

Définir son développement à court, moyen et long termes en rapport


avec les objectifs généraux lui assignés par l'Etat : produire, transporter et
distribuer l'électricité au moindre coût.
Accomplissement au mieux ces deux objectifs, SNEL poursuivit sa mission de
maître d'oeuvre pour les travaux d'aménagement du site d'Inga dont la
première phase, Inga I (351MW), officiellement démarrée le 1er janvier 1968, fut
inaugurée le 24 novembre 1972. La deuxième phase, Inga II (1.424 MW), a vu
ses installations entrer en service en 1982. Cette période des grands travaux a
été couronnée par la construction de la ligne #177;500 KV CC Inga-Kolwezi
(1.774 Km), la plus longue du monde. Entrée en service industriel en 1983, cette
ligne était initialement destinée à l'approvisionnement en énergie électrique des
mines et usines du Katanga, au sud du pays. Aujourd'hui, elle permet la desserte
de quelques pays d'Afrique Australe (Zambie, Zimbabwe et Afrique du Sud).

La nécessité de restructuration de la SNEL ne compte plus que des


nationaux dans ses effectifs.

En 1980, la SNEL a amorcé une étude de développement de la société.


Dans l'entre-temps, la nécessité de mener parallèlement des actions de
sauvegarde a conduit à la mise en place du programme intérimaire 1981-1983,
suivi aussitôt après du programme 1984-1986.

A l'issue du second programme intérimaire, parallèlement aux actions, se


poursuivit l'élaboration de l'étude d'un plan de développement qui devait
prendre en compte tous les problèmes de l'entreprise et ceux des acquits qui
concourent aux mêmes objectifs. Ainsi est né le « Plan Directeur national de
développement du secteur de l'électricité à l'horizon 2005 » dont la publication
date de 1988. Aujourd'hui, ce plan est actualisé jusqu'à l'horizon 201530.

Le plan Directeur s'articulait autour des objectifs stratégiques suivants :

 Rentabilisation des infrastructures de production et de transport


existantes ;
 Satisfaction de la demande au moindre coût ;
 Amélioration de la productivité ;
 Recherche de l'équilibre financier.

Ce plan a permis d'arrêter deux programmes d'investissements


prioritaires (PIP 1988-1990 et 1991-1993), premières tranches d'exécution du
Plan Directeur.

30 Idem
[48]

L'embargo financier décrété sur la RDC en 1990, les pillages de 1991 et


de 1993 et les deux guerres survenues au pays (guerre de libération de 1996 à
1997 et guerre d'agression de 1998 à ce jour) ont lourdement hypothéqué
l'exécution des deux programmes d'investissements prioritaires.

Le Plan Directeur à l'horizon 2015 met, quant à lui, l'accent sur la


nécessité de mettre l'énergie électrique à la portée de tous les congolais pour
leur épanouissement, singulièrement ceux habitant les milieux ruraux.

3.1.3 Organisation structuro-fonctionnelle

1. organigramme général

La SNEL est organisée structurellement de la manière suivante :

a. Tutelle

La société d'Etat SNEL est sous la double tutelle du Ministère de


l'énergie d'une part, en tant qu'entreprise technique, et du Ministère du
Portefeuille d'autre part, en tant qu'entreprise du portefeuille de l'Etat
Congolais, suivant l'ordonnance n° 78/196 du 05 mai 1978.

b. Le Conseil d'Administration

Ce conseil et composé de 9 membres, à sa tête, se trouve un président.


Le conseil d'Administration prend toutes les décisions relatives à la gestion de
l'entreprise.

c. Le Comité de Gestion

Le Comité de Gestion est composé de l'Administrateur Délégué


Général, l'Administrateur Délégué Général Adjoint, l'Administrateur Directeur
Technique, l'Administrateur Directeur Financier et du Président de la Délégation
syndicale nationale.

Le comité de gestion représente la Direction dont la structure est décrite


dans la macrostructure de la SNEL. Il veille à la bonne marche et à l'application
complète des décisions technico économico financières de l'entreprise.

La Direction Générale de la SNEL est composée de neuf Départements, à


[49]

Savoir :

1. Département de l'Organisation et Contrôle (DOC) ;

2. Département des Ressources Humaines (DRH) ;

3. Département de Production et Transport (DPT) ;

4. Département de Distribution (DDI) ;

5. Département Financier (DFI) ;

6. Département de Développement et Recherche (DDV) ;

7. Département des Approvisionnements et Marchés (DAM) ;

8. Département du Secrétariat Général (DSG) ;

9. Département des Régions de Distribution de Kinshasa (DDK)

3.1.4 Organigramme général


[50]

Figure 5.organigramme général

2. organigramme spécifique

DPT
distributions

Province
s Kinshasa

Direction Dir. Dir.admin. DIR .regional


d’étude d’exploitat et de :kin-
opérationn ion et financière Est,kin-
els et maintenan nord,kin-
centre…

Direction Direction prov


Direction réseaux
province de .du katanga
…………..
de distribution
kongo-centrale

Figure 6. Organigramme spécifique


[51]

3. description de poste
a) Chef du dpt distribution
Le chef de la distribution s’occupe de la supervision et coordination de
tout ce qui concerne la distribution de l’électricité dans toute la RDC et les
directeurs de différentes directions de distributions provinciaux
b) directeurs de distributions

Les chefs des distributions sont chargés supervisé toutes les opérations
de distribution de l’électricité dans des communes et quartiers ainsi que
toutes les cabines de distribution du courant

3.1 Analyse des moyens utilisés


3.1.1 Moyens humains
Dans le présent point, nous allons essayer d’avoir une vue d’ensemble de
tous les moyens utilisés par la gestion des demande de raccordement à la SNEL

La Société National de l’Electricité dispose d’un personnel composé de


plus de cinq cents (500) agents à travers le pays. La ville de Kinshasa en elle-
même regorge plus de cent (100) agents.

Mais dans la Direction de distribution où nous avons effectué nos


recherches, il a un personnel propre composé de quatre
(5) personnes que voici :

 Un Directeur de distribution
 Un directeur de la Documentation et Répartition ;
 Un caissier ;
 Deux ingénieurs.

3.1.2 Moyen matériels

La SNEL a un cadre bien aménagé dans lequel les activités se déroulent


normalement, pour le bon fonctionnement de ses services. Elle dispose dix (10)
ordinateurs dont cinq (5) de bureau de marque HP (pentium Windows 7 comme
S.E) et cinq (5) portables.
[52]

3.1.3 Moyen financiers


Les ressources financières de la SNEL proviennent de
paiement de consommation de ses clients

3.2 Analyse de document


Lettre de demande de raccordement adressé au chef
 Photocopie du titre de propriété
 Extrait du plan cadastral
 Schémas unifilaire de l’installation élaborée par un ingénier et agrée par la
SNEL

3.3 Diagnostique de l’existant


Dans le présent point, nous allons porter un jugement objectif sur
L’organisation qui vient d’être présentée. Le but est de déceler les causes qui
sont à la base de son dysfonctionnement et de son alourdissement. Ici, la
critique doit être bien mené car, c’est grâce à elle que l’on arrivera à implanter
un système plus performant et d’une fiabilité élevée.

3.3.1 Critique des moyens humains


Loin de nous l’idée d’affirmer d’emblée que tout va mal dans le service
actuel. Toutefois, le nombre des tâches à exécuter et le personnel actuel alloué à
ces tâches ne sont pas parallèles c’est-à-dire il y a moins de personnel pour des
tâches aussi complexes dans un domaine aussi complexe.

Sur terrain, il y a plus de personnel tandis que dans l’administration, il y a


une carence de main d’œuvre humaine.

3.3.2 Critique de moyens matériels


Compte tenu du volume des données à traiter, les moyens mise à
Disposition ne sont loin d’être suffisants et satisfaisants pour un traitement
rapide des dossiers dans l’ensemble de la société.

3.3.3 Critique des moyens financiers


[53]

Vivant avec 25% de subventions de recettes perçues, la société vit du


jour le jour, Cela constitue un manque à gagner à terme de temps car pour
payer, certains assujettis prennent plus du temps et cela coûte aussi aux
finances de la société.

3.3.4 Critique de l’organisation


Pour ce qui concerne l’organisation nous avons constaté une bonne
organisation dans la procédure de la gestion et que chaque direction respecte
la procédure à suivre.

3.3.5 Critique des documents


Les documents utilisés dans la gestion des demandes sont bien
présentés mais leur conservation pose problème compte tenu du volume de
dossier dont la société a à sa disposition.

3.3.6 Critiques des flux des informations


Les informations circulent correctement et permettent un bon
Fonctionnement de tous les services de la société.

3.4 Proposition de la solution


Apres avoir analysé l’actuel système, nous allons examiner deux
différentes solutions, notamment la solution manuelle et la solution
informatique.

3.4.1 Solution manuelle améliorée


Quoi que nous envisagions la solution d’informatiser dans un premier
temps et d’automatiser les différentes tâches de la SNEL, il nous serait
impossible de nous passer totalement de la gestion manuelle.

a) Ses avantages

• Moins couteux ;
• Peu exigeant ;
• Pas de formation particulière ;
[54]

• Sans électricité, le travail peut continuer à se faire.

b) Ses inconvénients

• Perte de temps ;
• Gaspillage d’énergie humaine ;
• Erreur et omission ;
• Difficultés d’établir plusieurs documents en un temps record.

3.4.2 Solution informatique


Cette solution s’appuie sur l’utilisation de l’ordinateur en vue de
traitement automatique des informations afin de permettre aux gestionnaires au
sein de la SNEL d’avoir des informations fiables en temps opportun et de bien
gérer le service de documentation et répartition, qui est très important.

a. Ses avantages

• Bonne conservation des informations sur des supports magnétiques


réduisant aussi l’encombrement ;
• Offre la sécurité des informations contre les indiscrétions ;
• Possibilité de faire la mise à jour des données en temps réel ;
• Rapidité dans le traitement des informations, la production de résultat ;
• Assure l’exactitude dans l’opération de calcul.

b. Ses inconvénients

• Perte des informations en cas de malveillance des matériels


d’automatisation ou par de virus informatique ;
• La charge coûteuse dans la maintenance ;
• Entraine d’autres dépenses supplémentaires liées à la formation du
personnel, les achats du logiciels ou matériel informatique ;
• Cout élevé.
3.4.3 Choix de la meilleure solution
[55]

La meilleure solution est celle qui présente beaucoup plus d’avantage


que des inconvénients. Par conséquent, nous suggérons la solution
informatique. Celle-ci va consister à transmettre dans l’ordinateur tout ce qui
était traité auparavant manuellement après validation de l’étude. Retenons que
certaines tâches seront automatisées de manière à faciliter la manipulation de
l’information dans un temps record avec fiabilité et confidentialité.

Chapitre 4 : conception et modélisation du nouveau système


4.1 Contexte
Dans le présent chapitre, nous allons modéliser notre système avec le
langage UML. En effet, dans la conception d'un système d'information, la
modélisation des données est l'analyse et la conception de l'information
contenue dans le système afin de représenter la structure de ces informations et
de structurer le stockage et les traitements informatiques

4.2 Spécification initiale du système


A ce niveau, il est vital de répondre à certaines questions utiles afin de
mieux comprendre les spécificités du système que nous allons mettre en place.

1. A qui l’application est – elle destinée ?

Cette application destinée à la SNEL afin de faciliter


La gestion de ses raccordement ainsi que l’identification des
clients ou abonnées.

2. Quels problèmes l’application résoudra – t – elle ?

Cette application aidera à ce qu’il n y ai pas des abonnées fictives. Et


permettra aux autorités de ne pas donner une autorisation a un client qui ne
possède pas des titre parcellaire

3. Où l’application sera – t – elle utilisée ?

L’application sera répartie sur le système de la SNEL, chaque site aura


une interface spécifique lui permettant soit de fournir les données soit d’en
récupérer pour un usage particulier.

4. Comment l’application fonctionnera – t – elle ?


[56]

Le nouveau système fonctionnera selon une architecture client-serveur,


précisément architecture 3-tiers, avec une couche de données, une couche
présentation et un client web.

4.3 Cahier des charges


De ce qui précède, nous pouvons élaborer dans les lignes qui suivent le
cahier de charges de notre système.

Le Directeur Général est chargé de la gestion quotidienne de la société.


Il représente la société dans ses rapports avec toute personne morale ou
physique, conclut les accords de représentation réciproque avec les sociétés
sœurs puis répond aux diverses courriers, beaucoup plus aussi pour celui
concernant l’adhésion suivant le rapport du Directeur de la Documentation. Le
Directeur Général est identifié par un nom, un post nom et un prénom.

Le Directeur de la Documentation est chargé d’examiner le dossier du


futur abonné. Il est identifié par un numéro matricule, un nom, un post nom et
un prénom.

Le caissier est chargé de percevoir tous les frais administratifs

Pour tout ce qui concerne les formalités administratives. Elle est


identifiée par un numéro matricule, un nom, un post nom et un prénom.

L’administrateur est chargé toutes activité en ligne concerna t les


demandes des raccordements à distance ainsi que de la sécurité du système
d’information de la société. Il est identifié par un numéro matricule, un nom, un
post nom et un prénom.

Les ingénieures sont chargées de toute activité sur terrain (études du


milieu puis raccordement ou réparation. Il est identifié par un numéro matricule,
un nom, un post nom et un prénom.

Le système doit pouvoir produire les différents rapports pour la


traçabilité de chaque opération réalisée dans le système.

4.4 Détermination de la technologie


[57]

Pour faciliter la mise en place de notre système, nous avons choisi


D’utiliser les technologies et outils suivants :

 Le langage UML pour modéliser notre système.

Se définissant comme étant un langage de modélisation graphique et


textuel destiné à comprendre et décrire des besoins, spécifier et documenter
des systèmes, esquisser des architectures logicielles, concevoir des solutions et
communiquer des points de vue, le langage UML, pour Unified Modeling
Language, permet d’une manière générale de faire plusieurs projections d’un
système informatique. Et cela principalement à travers deux vues dont l’une
permet de voir dynamiquement le fonctionnement du système à mettre en
place et l’autre statique permet la représentation physique du futur système.
C’est le langage le plus recommandé en ingénierie des logiciels.

UML unifie des méthodes objet, et plus particulièrement les méthodes


Booch’93 de Grady Booch, OMT -2 (Object Modeling Technique) de James
Rumbaugh et OOSE (Object- Oriented Software Engineering) d’Ivar Jacobson.
UML est à présent un standard adopté par l'Object Management Group (OMG).
UML 1.0 a été normalisé en janvier 1997 ; UML 2.0 a été adopté par l'OMG en
juillet 2005. La dernière version de la spécification validée par l'OMG est UML
2.5.1 (2017).31

• MySQL étant un système de gestion de base de données utilisé comme


serveur de base de données de notre système.

La seule raison que nous avons opté pour MySQL est sa souplesse, sa
maintenance et la facilité de mettre en place une base de données.

• JAVA comme plateforme de programmation.

Nous l’avons choisi vu sa simplicité de mise en place des


Applications.

4.5 Détermination de l’architecture du système

31 OKITO, CQSGL, ISS-KIN, 2022-2023, inédit


[58]

Les notions sur l’architecture du système distribué ayant été abordées à


la première partie de ce travail, cela nous permet de présenter ici d’une manière
brève l’architecture de notre système.

De toutes ces architectures, nous avons opté utiliser l’architecture client-


serveur pour la simple raison, la bonne maintenance du futur système et la
facilitation dans la gestion des raccordements au niveau de la SNEL.

4.6 analyse de domaine


1) Diagramme de cas d’utilisation
Le processus de demande de raccordement par le client dans la SNEL se
présente comme suit :

« Le requérant crée un compte en ligne ; il s’authentifie puis il sollicite sa


demande en déposants ses dossiers parcellaire, puis il paye les frais liés aux
contrôle. Apres ça les dossiers et transférer au bureau d’étude par un le
réceptionniste. Le bureau d’étude contrôle les dossiers et octrois une
autorisation de raccordement si les dossiers sont conformes puis envois des
agents sur terrain pour le raccordement ou une réinstallation. »

Cas Demande de raccordement

Résumé Procédure demande jusqu’à l’obtention de l’autorisation


du raccordement.

Acteur primaire Le requérant

Acteurs secondaires Agent, Admin, Bureau d’Etude

Précondition Etre propriétaire d’un titre parcellaire

Résultat Octroie de l’autorisation de raccordement

Exception Pas de délivrance de l’autorisation de raccordement si


l’on n’est pas propriétaire d’une parcelle

Description 1. Le client crée un compte


2. il s’authentifie et sollicite sa demande
[59]

3. il présente ses dossiers


4. il paie l’argent liés à un raccordement
5. le caissier perçoit les frais et élabore une quittance
6. le réceptionniste reçoit les dossiers et l’enregistre
après vérification de quittance
7. il Transfer le dossier au bureau d’étude pour le
contrôle
8. le bureau analyse les documents et octroie
l’autorisation de raccordement et envois l’agent sur
terrain pour raccordement réinstallation

 Diagramme de Cas d’utilisation

Figure 7 : Diagramme de cas d’utilisation pour la déclaration


[60]

 Diagramme de séquence

Figure 8 : Diagramme de séquence pour la déclaration


[61]

 Diagramme d’activité

Fugure 8. Diagramme d’activité pour la déclaration


[62]

 Diagramme de classe

Figure 9 Diagramme de classe pour la déclaration

Diagramme d’activité
[63]

Figure 10: Diagramme d’activité pour la déclaration

 Diagramme de déploiement

MySQL
Server
WEB SERVICE

SVC matété

SQL
Server

SVC lémba

Figure 11 : Diagramme de déploiement pour la déclaration

Chapitre 5 : implémentation du nouveau système


Dans le présent chapitre, nous allons décrire les différentes étapes
d’implémentation de notre application qui au final un service web hébergé
dans un serveur et se connectant à une base des données MySQL Server
précisément. Ce service web est en sorte une plateforme permettant à nos
différents sites de pouvoir se communiquer en vue d’obtenir une seule
plateforme gérant la demande de raccordement à distance.

5.1 Implantation d'une base de données


5.1.1 Choix de Système de Gestion de Base de Données
MySQL est un système de gestion de bases de données relationnelles
(SGBDR). Il est distribué sous une double licence GPL et propriétaire. Il fait partie
des logiciels de gestion de base de données les plus utilisés au monde, autant
[64]

par le grand public (applications web principalement) que par des


professionnels, en concurrence avec Oracle et/ou Microsoft SQL Server.

Son nom vient du prénom de la fille du Co créateur Michael Widenius,


My (Sv) (prononcer [My]). SQL fait référence au Structured Quercy Language, le
langage de requête utilisé.

5.1.2 Création de la base de données et des tables


Voici ci-dessous quelques scripts de la création des tables de notre
base de données :

1. Table Agent

2. Table deroulement

3. Table Document
[65]

4. Table Paiement

5. Table Personne

6. Table Raccordement

7. Table Requerant

8. Table Site
[66]

9. Table Type Agent

10. Structure Relationel

5.1 Programmation
5.2.1 Présentation des différents outils de développement
Comme outils de développement, nous avons choisi les langages
Java afin d’implémenter notre web service.

5.1.2 Implémentation de service


Notre service web RestFul sera créer via le langage de
programmation Java, mais pour ce faire nous allons commencer par la
connexion avec notre base de données en utilisant la méthode API JPA en
passant par le design pattern.
[67]

Voici ci-dessous quelques étapes essentielles pour la création de


notre web service.

1. Création projet avec JAVA

a. Ajouter une bibliothèque (API JDBC)

5.1.3 Interface Homme-machine et quelques codes sources


a) Chargement
[68]

public class BIENVENU extends javax.swing.JFrame {


Timer tim;
int comp=1;
/**
* Creates new form BIENVENU
*/
public BIENVENU() {
initComponents();
tim=new Timer(100, new ActionListener() {
@Override
public void actionPerformed(ActionEvent e) {
MUANGE();
}
});tim.start();
}
public void MUANGE(){
pgb.setValue(comp);
if (comp==100){
comp++;
this.dispose();
new CONNEXION_LOGIN ().setVisible(true);
}
comp++;

}
[69]

b) Formulaire de connexion

private void jButton2ActionPerformed(java.awt.event.ActionEvent


evt) {

try {

rs = st.executeQuery("select *from connexion


where UTILISATEUR='" + txtutlisateur.getText() + "' and
PSW ='" + jPasswordField1.getText() + "'");

if (rs.next()) {

JOptionPane.showMessageDialog(null, "
Connexion effectuée " + rs.getString(2));//+ //"votre
profil set" + rs.getString(4) );

this.dispose();

new Menu_general().setVisible(true);

} else {

JOptionPane.showMessageDialog(null, " Erreur


", "School solution", JOptionPane.INFORMATION_MESSAGE);

}
[70]

} catch (SQLException ex) {

System.err.println(ex);

// TODO add your handling code here:

private void
jButton1ActionPerformed(java.awt.event.ActionEvent evt) {

this.dispose();

/**

* @param args the command line arguments

*/

public static void main(String args[]) {

/* Set the Nimbus look and feel */

//<editor-fold defaultstate="collapsed" desc="


Look and feel setting code (optional) ">

/* If Nimbus (introduced in Java SE 6) is not


available, stay with the default look and feel.

* For details see


http://download.oracle.com/javase/tutorial/uiswing/lookand
feel/plaf.html

*/

try {

for (javax.swing.UIManager.LookAndFeelInfo
info : javax.swing.UIManager.getInstalledLookAndFeels()) {

if ("Nimbus".equals(info.getName())) {

javax.swing.UIManager.setLookAndFeel(info.getClassName());
[71]

break;

} catch (ClassNotFoundException ex) {

java.util.logging.Logger.getLogger(CONNEXION_LOGIN.class.g
etName()).log(java.util.logging.Level.SEVERE, null, ex);

} catch (InstantiationException ex) {

java.util.logging.Logger.getLogger(CONNEXION_LOGIN.class.g
etName()).log(java.util.logging.Level.SEVERE, null, ex);

} catch (IllegalAccessException ex) {

java.util.logging.Logger.getLogger(CONNEXION_LOGIN.class.g
etName()).log(java.util.logging.Level.SEVERE, null, ex);

} catch
(javax.swing.UnsupportedLookAndFeelException ex) {

java.util.logging.Logger.getLogger(CONNEXION_LOGIN.class.g
etName()).log(java.util.logging.Level.SEVERE, null, ex);

//</editor-fold>

/* Create and display the form */

java.awt.EventQueue.invokeLater(new Runnable() {

public void run() {

new CONNEXION_LOGIN().setVisible(true);

});

}
[72]

c) Enregistrement Personne

private void jButton1ActionPerformed(java.awt.event.ActionEvent evt) {


String ID = text1.getText().toUpperCase();
String NOM = text2.getText().toUpperCase();
String POSTNOM = text3.getText().toUpperCase();
String ADRESSE = text4.getText().toUpperCase();
String TEL = text5.getText().toUpperCase();
try {

Donnees.M_Base.connecterMBase();
Donnees.M_Base.Pst = (com.mysql.jdbc.PreparedStatement)
Donnees.M_Base.cn.prepareStatement("insert into personne
(Id_Personne,Nom,Postnom,Adresse,Téléphone) values(?,?,?,?,?)");
Donnees.M_Base.Pst.setObject(1, ID, Types.VARCHAR);
[73]

Donnees.M_Base.Pst.setObject(2, NOM, Types.VARCHAR);


Donnees.M_Base.Pst.setObject(3, POSTNOM, Types.VARCHAR);
Donnees.M_Base.Pst.setObject(4, ADRESSE, Types.VARCHAR);
Donnees.M_Base.Pst.setObject(5, TEL, Types.VARCHAR);
Donnees.M_Base.Pst.executeUpdate();
Donnees.M_Base.deconnecterMBase();
JOptionPane.showMessageDialog(null, " Enregistrement effectué ",
"Message d'information", JOptionPane.INFORMATION_MESSAGE);

} catch (Exception ex) {


System.err.println(ex);
JOptionPane.showMessageDialog(null, " Echec de la connexion ");
}
}
private void jButton4ActionPerformed(java.awt.event.ActionEvent evt) {
if (text1.getText().equals("")) {
JOptionPane.showMessageDialog(null, " L'identifiant ne pas valide ",
"Message error", JOptionPane.ERROR_MESSAGE);
text1.requestFocus();
} else {

try {
stmt = maConnexion.ObtenirConnection().createStatement();
if (JOptionPane.showConfirmDialog(null, " Voulez-vous vraiment
supprimer ce compte? ",
"Message d'information", JOptionPane.YES_NO_OPTION) ==
JOptionPane.YES_OPTION) {
stmt.executeUpdate("delete from personne where Id_Personne=
'" + text1.getText() + "'");
[74]

JOptionPane.showMessageDialog(null, " Suppression effectuée


", "School solution", JOptionPane.INFORMATION_MESSAGE);
text1.setText("");
text1.requestFocus();
} else {
JOptionPane.showMessageDialog(null, " Suppression non
effectuée ");
}
} catch (Exception ex) {
JOptionPane.showMessageDialog(null, " Echec de la connexion ");
}
}
// TODO add your handling code here:
}

private void jButton2ActionPerformed(java.awt.event.ActionEvent evt) {


modifier(); // TODO add your handling code here:
}

/**
* @param args the command line arguments
*/
public static void main(String args[]) {
/* Set the Nimbus look and feel */
//<editor-fold defaultstate="collapsed" desc=" Look and feel setting
code (optional) ">
/* If Nimbus (introduced in Java SE 6) is not available, stay with the
default look and feel.
[75]

* For details see


http://download.oracle.com/javase/tutorial/uiswing/lookandfeel/plaf.html
*/
try {
for (javax.swing.UIManager.LookAndFeelInfo info :
javax.swing.UIManager.getInstalledLookAndFeels()) {
if ("Nimbus".equals(info.getName())) {
javax.swing.UIManager.setLookAndFeel(info.getClassName());
break;
}
}
} catch (ClassNotFoundException ex) {

java.util.logging.Logger.getLogger(PERSONNE.class.getName()).log(java.util.l
ogging.Level.SEVERE, null, ex);
} catch (InstantiationException ex) {

java.util.logging.Logger.getLogger(PERSONNE.class.getName()).log(java.util.l
ogging.Level.SEVERE, null, ex);
} catch (IllegalAccessException ex) {

java.util.logging.Logger.getLogger(PERSONNE.class.getName()).log(java.util.l
ogging.Level.SEVERE, null, ex);
} catch (javax.swing.UnsupportedLookAndFeelException ex) {

java.util.logging.Logger.getLogger(PERSONNE.class.getName()).log(java.util.l
ogging.Level.SEVERE, null, ex);
}
//</editor-fold>

/* Create and display the form */


[76]

java.awt.EventQueue.invokeLater(new Runnable() {
public void run() {
new PERSONNE().setVisible(true);
}
});
}
c) Enregistrement SITE

private void jButton1ActionPerformed(java.awt.event.ActionEvent evt) {


String IdSite = jTextField1.getText().toUpperCase();
String Nom = jTextField2.getText().toUpperCase();
String Adresse = jTextField3.getText().toUpperCase();
try {
Donnees.M_Base.connecterMBase();
Donnees.M_Base.Pst = (com.mysql.jdbc.PreparedStatement)
Donnees.M_Base.cn.prepareStatement("insert into site
(Id_Site,Nom_site,Adresse) values(?,?,?)");
[77]

Donnees.M_Base.Pst.setObject(1, IdSite, Types.VARCHAR);


Donnees.M_Base.Pst.setObject(2, Nom, Types.VARCHAR);
Donnees.M_Base.Pst.setObject(3, Adresse, Types.VARCHAR);
Donnees.M_Base.Pst.executeUpdate();
Donnees.M_Base.deconnecterMBase();
JOptionPane.showMessageDialog(null, " Enregistrement effectué ",
"Message d'information", JOptionPane.INFORMATION_MESSAGE);

} catch (Exception ex) {


System.err.println(ex);
JOptionPane.showMessageDialog(null, " Echec de la connexion ");
}// TODO add your handling code here: // TODO add your
handling code here:
}
public static void main(String args[]) {
/* Set the Nimbus look and feel */
//<editor-fold defaultstate="collapsed" desc=" Look and feel setting
code (optional) ">
/* If Nimbus (introduced in Java SE 6) is not available, stay with the
default look and feel.
* For details see
http://download.oracle.com/javase/tutorial/uiswing/lookandfeel/plaf.html
*/
try {
for (javax.swing.UIManager.LookAndFeelInfo info :
javax.swing.UIManager.getInstalledLookAndFeels()) {
if ("Nimbus".equals(info.getName())) {
javax.swing.UIManager.setLookAndFeel(info.getClassName());
break;
[78]

}
}
} catch (ClassNotFoundException ex) {

java.util.logging.Logger.getLogger(SITE.class.getName()).log(java.util.logging
.Level.SEVERE, null, ex);
} catch (InstantiationException ex) {

java.util.logging.Logger.getLogger(SITE.class.getName()).log(java.util.logging
.Level.SEVERE, null, ex);
} catch (IllegalAccessException ex) {

java.util.logging.Logger.getLogger(SITE.class.getName()).log(java.util.logging
.Level.SEVERE, null, ex);
} catch (javax.swing.UnsupportedLookAndFeelException ex) {

java.util.logging.Logger.getLogger(SITE.class.getName()).log(java.util.logging
.Level.SEVERE, null, ex);
}
//</editor-fold>

/* Create and display the form */


java.awt.EventQueue.invokeLater(new Runnable() {
public void run() {
new SITE().setVisible(true);
}
});
}
[79]

CONCLUSION GENERALE

Nous voici au terme de notre travail qui a consisté à concevoir et réaliser


une application de gestion des demandes de raccordement à distance dans un
système distribué. La réalisation d’une telle tâche n’a pas été aisée du tout
d’autant plus qu’il fallait faire une analyse du système d’information d’une
Entreprise comme la SNEL. Notons que nous n’avons récolté que les
informations concernant le processus de demande de raccordement par un
client en ligne.

La Société National d’Electricité, « SNEL »en sigle, exerce ses


compétences sur toute l’étendue de la République, il était impérieux de doter sa
direction de contrôle d’un système pouvant leur permettre de contrôler tous
demandes de raccordement dans tout le pays et lui permet d’avoir une idée sur
le nombre exact des abonnées en RDC.

L’application mise en place permet aussi aux différentes CVS d’améliorer


leur rapidité de traitement de demandes de raccordement des diffèrent client
dans différents endroit du pays au travers d’un système distribué un middleware
qui va les faire communiquer.

Tout travail humain étant en perpétuel progression, nous osons croire


que nous ménagerons aucun efforts pour davantage améliorer cette approche
utilisée dans d’autre cadre en se basant sur des nombreux nouveaux outils et
technologies qui sont annoncés sur les marchés dans un avenir proche afin
d’offrir aux générations futures un cadre idéal pour les recherches et
l’amélioration permanente de solutions de gestion et de suivi dans les
entreprises.

Le travail de recherche actuel peut être prolongé dans un certain


nombre de directions de manière à répondre au mieux au plus grand nombre
des besoins des utilisateurs.

BIBLIOGRAPHIE
I. Ouvrages

1. Bruno WARIN, Méthode PERT, Paris, PUF, 2014.


2. Farouk H., Mira B., Techniques de gestion, Dalloz, Paris, 2016
[80]

3. G. Coulouris, J. Dollimore, T. Kindburg, G, Blair, « Distributed systems :


Concepts and Design », Addison-Wesley : United States of America,
2012
4. L. Junon, « Les systèmes distribués », ISEP, 2009
II. Notes de cours
5. C. Gavoille, « Algorithmes distribués » , LaBRI : Université de Bordeaux,
inédit, Mars 2019
6. F. SINGHOFF, Cours d’Introduction aux systèmes repartis, Université
de Brest, 2015
7. Houda EL BOUHISSI, Cours SOA et Services web,
Université Abderrahmane Mira de Bejaia, inédit, 2020-2021
8. KANYINDA, API et Web service, Stage académique, ISS-KIN, 2022,
inédit
9. FATAKI, Cours de Méthode de Conduite de Projet Informatique, L2
Conception, ISS-KIN, inédit, 2022-2023
10. OSOKONDA, Cours des méthodes de Recherche en Sciences
Sociales(MRS), L1 INFO, ISS/KIN, 2021-2022
11. Ousmane THIARE, Principes et mécanismes de base de système
distribué, Université Saint-Louis, Sénégal, 2020
III. Articles, Mémoires et Thèse
12. Article, Service Web (SOAP), Cours : NFE107 Urbanisation &
Architecture des Systèmes d’Information, 2008-2009.
13. BALOLA NDUSHA Moïse, Conception et développement d'une
application pour la gestion des artistes et de leurs œuvres « cas de la
division provinciale de la culture et des arts », UCB-Bukavu, 2013-
2014, inédit
14. BOUKHEDOUMA Saida, « Adaptation et Restructuration de Modèles
de Processus Workflow dans un Contexte Inter-Organisationnel »,
Thèse de Doctorat, Université de Nantes, 2015, inédit
IV. Webographie
15. fr.acervolima.com, consulté le 10 Avril 2023 à 15h12’
16. https://web.maths.unsw.edu.au, consulté le 07 Mai 2023 à 13h01’
17. https://www.google.com,
18. https://www.redhat.com, consulté le 07 Mai 2023 à 10h05’
19. https://www.tifawt.com,
[81]

20. www.lebigdata.fr, consulté le 08 Mai 2023 à 18h30’


21. www.mulesoft.com, le 07 Avril 2023 à 15h10’
[82]

Table des matières


EPIGRAPHE ................................................................................................................................................ i
DEDICACES ................................................................................................................................................ii
REMERCIEMENTS ..................................................................................................................................... iii
LISTE DES SIGLES ET ACRONYMES........................................................................................................ iv
LISTE DES FIGURES ...................................................................................................................................v
LISTE DES TABLEAUX............................................................................................................................... vi
1. Introduction ........................................................................................................................................... 7
2. Problématique ................................................................................................................................. 7
3. Hypothèses du sujet........................................................................................................................ 8
1. Choix et intérêt du sujet ............................................................................................................. 9
1.1 Choix du sujet .......................................................................................................................... 9
1.2 Intérêt du sujet ..................................................................................................................... 9
1.3 Délimitation du travail............................................................................................................. 9
5 Méthodes et techniques utilisées ............................................................................................ 10
5.1 Méthodes utilisées ................................................................................................................. 10
5.2 Techniques utilisées .......................................................................................................... 10
6. Etat de la question..................................................................................................................... 11
7. Difficultés rencontrées .............................................................................................................. 12
8. Subdivision du travail ................................................................................................................ 12
Chapitre 1 : Concept théorique de base............................................................................................. 15
Section 1 : système distribué ............................................................................................................... 15
1.1 Introduction ............................................................................................................................... 15
1.2 Définition ............................................................................................................................. 15
1.3 Type de système distribué ......................................................................................................... 16
1.4 Intérêt et inconvénient du système distribué ........................................................................... 17
La comparaison avec l'architecture MVC................................................................................... 22
L'utilisation du développement Web ......................................................................................... 23
Autres considérations ..................................................................................................................... 23
Section 2 : le web service ......................................................................................................................... 28
2.1 Définition ....................................................................................................................................... 28
2.2 Caractéristique des web services ................................................................................................... 29
Les composants du web services..................................................................................................... 31
Les apports techniques ................................................................................................................. 32
[83]

2.8 Présentation et fonctionnement du soap ................................................................................ 32


a. Présentation ................................................................................................................................. 32
Chapitre 2 : évaluation et cadrage du projet ..................................................................................... 34
Section1 : évaluation du projet ........................................................................................................ 34
1.1 Introduction ............................................................................................................................... 34
1.2 Cycle de vie d’un projet ....................................................................................................... 34
Section 2 : planning prévisionnelle de réalisation du projet ................................................................... 36
2.1 Méthode d’ordonnancement ................................................................................................... 36
2.1.1 Planning d’ordonnancement .................................................................................................. 37
2.1.2 Ordonnancement d’un projet ................................................................................................. 37
2.2 Présentation de la méthode PERT ................................................................................................. 37
2.2.1 Identification des taches ......................................................................................................... 38
Chapitre 3 : analyse préalable et spécification de besoin ................................................................ 45
3.1Présentation l’entreprise.............................................................................................................. 45
3.1.1 Aperçu historique ..................................................................................................................... 45
3.1.2 Situation géographique .................................................................................................... 46
3.1.3 Objectifs et missions ......................................................................................................... 46
3.1.3 Organisation structuro-fonctionnelle .................................................................................... 48
a. Tutelle ...................................................................................................................................... 48
b. Le Conseil d'Administration ................................................................................................. 48
c. Le Comité de Gestion ............................................................................................................ 48
3.1.4 Organigramme général................................................................................................. 49
3.1 Analyse des moyens utilisés....................................................................................................... 51
3.2 Analyse de document ........................................................................................................... 52
3.3 Diagnostique de l’existant .................................................................................................... 52
3.4 Proposition de la solution .................................................................................................... 53
Chapitre 4 : conception et modélisation du nouveau système ....................................................... 55
4.1 Contexte.................................................................................................................................. 55
4.2 Spécification initiale du système ......................................................................................... 55
4.3 Cahier des charges ................................................................................................................ 56
1) Diagramme de cas d’utilisation ........................................................................................... 58
 Diagramme de séquence ...................................................................................................... 60
 Diagramme de classe ............................................................................................................ 62
Figure 9 Diagramme de classe pour la déclaration ...................................................................... 62
[84]

Diagramme d’activité ........................................................................................................................ 62


 Diagramme de déploiement ................................................................................................ 63
Chapitre 5 : implémentation du nouveau système ........................................................................... 63
5.1 Implantation d'une base de données ....................................................................................... 63
5.1.1 Choix de Système de Gestion de Base de Données ....................................................... 63
5.1.2 Création de la base de données et des tables ................................................................. 64
5.1 Programmation ...................................................................................................................... 66
5.2.1 Présentation des différents outils de développement .................................................... 66
5.1.2 Implémentation de service ........................................................................................... 66
5.1.3 Interface Homme-machine et quelques codes sources ........................................... 67
CONCLUSION GENERALE .......................................................................................................................... 79
BIBLIOGRAPHIE ........................................................................................................................................ 79

Vous aimerez peut-être aussi