Académique Documents
Professionnel Documents
Culture Documents
EPIGRAPHE
Il y a un temps pour tout, un temps pour tout sous les cieux : Un temps pour
naitre et un temps pour mourir, un temps pour apprendre et un temps pour
défendre ce que l’on a appris, un temps pour pleurer et un temps pour se
réjouir…
Ecclésiaste 3 :1-8
[ii]
DEDICACES
Nous sommes très reconnaissants pour tout ce que vous avez fait pour nous.
REMERCIEMENTS
1. Introduction
Dans le monde actuel pour se communiquer, publier étudier etc.
l’homme recourent à la technologie Dans le but de réorganiser son
environnement, contrôler ses interaction avec son alentour, L’homme a
toujours fait face à des milliers et de milliers de données à manipuler pour
arrive à ses fins.
Ainsi l’informatique est l’outil très puissant qui depuis la nuit de temps
à prouver son efficacité dans le traitement des données que l’homme manipule
quotidiennement, dans la planification de ses activités ainsi que son partage
2. Problématique
La problématique du sujet est l’expression de la description du
problème qui a suscité la recherche et la différente interrogation fondamentale
autour du sujet.1
3. Hypothèses du sujet
L’hypothèse étant une réponse provisoire à une question posée dans
notre problématique, nous allons essayer au travers de notre réponse de
confirmer ou d’infirmer les questions posées à la fin de la présente étude. 2
6. Etat de la question
Nul n'ignore qu'il n'existe de sujet de recherche qui est vraiment
Neufs, autrement dit, jamais traité.
Cependant, nous admettons que les travaux malgré qu'ils peuvent avoir
de ressemblances dans leurs formulations, ils se démarquent dans leurs
délimitation spatio-temporelles d'une part mais aussi dans leurs objectif de
l'autre part.
3 AMUNDALA SAIDI jascal, Mise en œuvre d’une architecture web dans un système distribuée pour la
gestion des droits d’auteur avec comme cas d’étude la SOCODA COOP-CA, ISS-Kinshasa 2021-2022,
inédits
[12]
pour la gestion des artistes permet d’avoir les informations sur le mouvement
de ces derniers, ainsi que la valeur liée à chacune de leur œuvre ;4
- Dans son ouvrage intitulé « Principes et mécanismes de base de
système distribué », le Professeur Ousmane THIARE dit « les systèmes
distribués rendent des services, offrent des moyens aux applications réparties
et permettent d’assurer la communication et le partage d’informations ».5
Toutes ces études (travaux et ouvrage) ont fait des analyses sur la
Gestion et le système distribué sous différents aspects. Pour ce qui est du
présent travail, il va alors nous permettre non seulement d'analyser la gestion
des raccordements dans un système distribué, mais aussi de trouver un outil
pouvant permettre à la société de gérer efficacement ce système.
7. Difficultés rencontrées
Toute conception que ce soit d’un logiciel ou d’un travail est toujours
butée à plusieurs difficultés. Pour le présent travail, nous avons accusé
plusieurs difficultés d’ordre matériel non seulement pour la récolte des
données, mais aussi pour l’obtention de certains ouvrages afin de mener au
mieux notre étude.
8. Subdivision du travail
Hormis l’introduction et la conclusion, le présent travail est subdivisé
En trois grandes parties à savoir :
Par opposition aux systèmes centralisés où tout est localisé sur la même
machine et accessible par le même programme. Donc ici le système logiciel
C'est une classe de systèmes distribués qui prédominent dans les tâches
de calcul de haute performance. On peut faire une distinction générale entre
deux sous-groupes, les systèmes informatiques en cluster (cluster computing) et
les systèmes informatiques en grille (grid computing). La différence c’est qu’un «
cluster computing » est un groupe de systèmes travaillant ensemble en une
seule unité. Par exemple quatre serveurs de base de données regroupés en un
seul serveur de base de données. Si un système du cluster tombe en panne, les
autres serveurs ou cluster 29 sont toujours disponibles pour effectuer le travail. 8
1.4.2 Inconvénient du SD
1.4.3 Caractéristique du SD
L’architecture Client-serveur
serveur ou d'un service de fonction. Les clients sont donc initiés à des séances
de communication avec les serveurs qui attendent les requêtes entrantes.9
Les fonctions telles que l'échange par courriel, accès à Internet et accès à
la base, sont construites sur le modèle client-serveur. Les utilisateurs accédant à
des services bancaires à partir de leur ordinateur d'utiliser un client navigateur
Web pour envoyer une requête à un serveur web dans une banque. Le modèle
client-serveur est devenu l'une des idées centrales de l'informatique en réseau .
Beaucoup d’applications d'entreprises qui se développent aujourd'hui utilisent
le modèle client-serveur.
Certains types de serveurs sont des serveurs web , serveurs ftp , serveurs
d'applications , serveurs de bases de données , serveurs de noms , serveurs de
messagerie , serveurs de fichiers , serveurs d'impression , et serveurs de
terminaux . La plupart des services Web sont également les types de serveurs.
L’architecture Peer-to-Peer
9Houda EL BOUHISSI, Cours SOA et Services web, Université Abderrahmane Mira de Bejaia, inédit,
2020-2021
[20]
fois comme client et comme serveur qui signifie que tous les ordinateurs du
réseau sont égaux, c'est de là que le terme peer-to-peer vient.
10Houda EL BOUHISSI, Cours SOA et Services web, Université Abderrahmane Mira de Bejaia, inédit,
2020-2021
[21]
La Couche de présentation
La Couche de données
à jour du contrôleur, le contrôleur met à jour le modèle, et la vue est mise à jour
directement à partir du modèle.11
Autres considérations
Traçabilité
Augmenter la disponibilité
Faciliter la montée en charge
Permettre une répartition de la charge
Faciliter la gestion des ressources (Processeurs, mémoire vive, …)
Les composants d'un cluster sont habituellement reliés les uns aux
autres à travers des réseaux locaux ; chaque nœud exécutant sa propre instance
sur un système d'exploitation . Les grappes d'ordinateurs sont apparues comme
un résultat de convergence d'un certain nombre de tendances de l'informatique,
y compris la disponibilité de microprocesseurs à faible coût, les réseaux haut
débit, et les logiciels de haute performance de calcul distribué .
Les grappes de calcul sont utilisés pour le calcul intensif fins, plutôt que
de la manipulation OO orienté opérations telles que le service Web ou des
bases de données. Par exemple, un cluster de calcul pourrait soutenir des
simulations informatiques de collisions météorologiques ou d'un véhicule. Très
étroitement couplés les clusters de calcul sont conçus pour des travaux qui
peuvent approcher les "supercalculateurs".Le TOP500 liste semestriels
organisation des 500 ordinateurs les plus rapides comprend souvent plusieurs
clusters.
c) Conception et configuration
15 Idem
[28]
En fait, les web services sont des applications XML qui relient des
programmes, des objets, des bases données ou des processus d’affaires. Les
16 Houda EL BOUHISSI, Cours SOA et Services web, Université Abderrahmane Mira de Bejaia,
inédit, 2020-2021
[29]
Le soap :
Soap est un Protocol XML permettant d’accéder aux services web via
http. Certaines spécifications peuvent être utilisées dans toutes les applications.
Soap est connu sous le nom de simple objet Access Protocol, mais il a
été abrégé ultérieurement sous Soapv1.2.
Soap a été développé en tant que langage intermédiaire afin que les
applications basses sur différents langages de programmation puissent
communiquer facilement
REST
Les services web REST sont des services web légers et faiblement
couplés, particulièrement bien adaptés à la création des API pour des clients
répartis sur internet.20
Le SOA permet :
de rationaliser les développements orientés objets en apportant une
structuration du logiciel au-dessus des arbres de classes via les catégories
et les façades.
de contrôler les risques de couplage fort entre les méthodes des classes.
Plus précisément, le couplage entre les méthodes n’est possible que dans
le périmètre d’une catégorie.
a. Présentation
SOAP est un protocole de RPC (Remote Procedure Call) permettant
d'invoquer des méthodes d'objets distants. Il s'appuie sur des standards très
connus. Il utilise XML pour définir les fonctions et les définitions disponibles. Il
prend en charge divers protocoles de transport, tels que HTTP et SMTP, ainsi
que différents formats comme MIME. Ces derniers sont très répandus sur de
[33]
b. Fonctionnement
• Coté client
Le client envoie des messages au serveur correspondant à des requêtes
SOAP-XML enveloppés dans des requêtes HTTP. De même, les réponses des
serveurs sont des réponses HTTP qui renferment des réponses SOAP-XML. Dans
le processus client, l'appel de service est converti en une requête SOAP qui est
ensuite enveloppé dans une HTTP.
• Coté serveur
• La conception ;
• La réalisation ;
• La clôture.
1.2.1 Étape de cadrage
défini, une analyse est menée pour identifier la meilleure façon de travailler sur
la réponse à apporter. Cette phase entérine la décision de lancer le projet.
• Les livrables ;
• Réaffecter le personnel ;
Le diagramme de Gantt ;
La méthode MPM (Méthode des potentiels Métra) ;
Le PERT (Program Research Technic)
Pour mener à bon port notre travail, nous avons opté pour
l'ordonnancement qui est un outil de la recherche opérationnelle nous
permettant dans ce cas d'élaborer le planning, de déterminer l'intériorité des
tâches, de définir la durée de chaque tâche.
25 Idem
27 https://www.tifawt.com,
28 Idem
[38]
Niveau 1 = {T1/T2}
Niveau 2 = {T3}
Niveau 3 = {T4}
Niveau 4 = {T5}
Niveau 5 = {T6}
[40]
Niveau 6 = {T7}
Niveau 7= {T8}
Niveau 8= {T9}
Niveau 9= {T10}
[41]
t1 t2 t3 t4 t5 t6 t7 t8 t9 t10 n1 n2 n3 n4 n5 n6 n7 n8 n9
t1 * * * * * * * * * * 0
t2 * * * * * * * * * * 0 0
t3 1 1 * * * * * * * * 2 2 0
t4 * * 1 * * * * * * * 1 1 1 0
t5 * * * 1 * * * * * * 1 1 1 1 0
t6 * * * * 1 * * * * * 1 1 1 1 1 0
t7 * * * * * 1 * * * * 1 1 1 1 1 1 0
t8 * * * * * * 1 * * * 1 1 1 1 1 1 1 0
t9 * * * * * * * 1 * * 1 1 1 1 1 1 1 1 0
t10 * * * * * * * * 1 * 1 1 1 1 1 1 1 1 1
Tâches
Code Désignation Durée/jours Coûts Qualification
antérieures
Concepteur,
T1 Prise de contact - 2 40$ Informaticien,
Utilisateurs
T2 Etude d’opportunité - 2 80$ Concepteur
Récolte de données
T3 T2 3 40$ Informaticien
Par décret n° 09/12 du 24 avril 2009, la SNEL est devenue une entreprise
publique transformée en société commerciale. Le processus de transformation
en cours prendra fin avec la publication des statuts de la SNEL en tant que
société commerciale.29
29
www.SNEL.cd, consulté le 08 avril 2023 à 10h13’
[47]
30 Idem
[48]
1. organigramme général
a. Tutelle
b. Le Conseil d'Administration
c. Le Comité de Gestion
Savoir :
2. organigramme spécifique
DPT
distributions
Province
s Kinshasa
3. description de poste
a) Chef du dpt distribution
Le chef de la distribution s’occupe de la supervision et coordination de
tout ce qui concerne la distribution de l’électricité dans toute la RDC et les
directeurs de différentes directions de distributions provinciaux
b) directeurs de distributions
Les chefs des distributions sont chargés supervisé toutes les opérations
de distribution de l’électricité dans des communes et quartiers ainsi que
toutes les cabines de distribution du courant
Un Directeur de distribution
Un directeur de la Documentation et Répartition ;
Un caissier ;
Deux ingénieurs.
a) Ses avantages
• Moins couteux ;
• Peu exigeant ;
• Pas de formation particulière ;
[54]
b) Ses inconvénients
• Perte de temps ;
• Gaspillage d’énergie humaine ;
• Erreur et omission ;
• Difficultés d’établir plusieurs documents en un temps record.
a. Ses avantages
b. Ses inconvénients
La seule raison que nous avons opté pour MySQL est sa souplesse, sa
maintenance et la facilité de mettre en place une base de données.
Diagramme de séquence
Diagramme d’activité
Diagramme de classe
Diagramme d’activité
[63]
Diagramme de déploiement
MySQL
Server
WEB SERVICE
SVC matété
SQL
Server
SVC lémba
1. Table Agent
2. Table deroulement
3. Table Document
[65]
4. Table Paiement
5. Table Personne
6. Table Raccordement
7. Table Requerant
8. Table Site
[66]
5.1 Programmation
5.2.1 Présentation des différents outils de développement
Comme outils de développement, nous avons choisi les langages
Java afin d’implémenter notre web service.
}
[69]
b) Formulaire de connexion
try {
if (rs.next()) {
JOptionPane.showMessageDialog(null, "
Connexion effectuée " + rs.getString(2));//+ //"votre
profil set" + rs.getString(4) );
this.dispose();
new Menu_general().setVisible(true);
} else {
}
[70]
System.err.println(ex);
private void
jButton1ActionPerformed(java.awt.event.ActionEvent evt) {
this.dispose();
/**
*/
*/
try {
for (javax.swing.UIManager.LookAndFeelInfo
info : javax.swing.UIManager.getInstalledLookAndFeels()) {
if ("Nimbus".equals(info.getName())) {
javax.swing.UIManager.setLookAndFeel(info.getClassName());
[71]
break;
java.util.logging.Logger.getLogger(CONNEXION_LOGIN.class.g
etName()).log(java.util.logging.Level.SEVERE, null, ex);
java.util.logging.Logger.getLogger(CONNEXION_LOGIN.class.g
etName()).log(java.util.logging.Level.SEVERE, null, ex);
java.util.logging.Logger.getLogger(CONNEXION_LOGIN.class.g
etName()).log(java.util.logging.Level.SEVERE, null, ex);
} catch
(javax.swing.UnsupportedLookAndFeelException ex) {
java.util.logging.Logger.getLogger(CONNEXION_LOGIN.class.g
etName()).log(java.util.logging.Level.SEVERE, null, ex);
//</editor-fold>
java.awt.EventQueue.invokeLater(new Runnable() {
new CONNEXION_LOGIN().setVisible(true);
});
}
[72]
c) Enregistrement Personne
Donnees.M_Base.connecterMBase();
Donnees.M_Base.Pst = (com.mysql.jdbc.PreparedStatement)
Donnees.M_Base.cn.prepareStatement("insert into personne
(Id_Personne,Nom,Postnom,Adresse,Téléphone) values(?,?,?,?,?)");
Donnees.M_Base.Pst.setObject(1, ID, Types.VARCHAR);
[73]
try {
stmt = maConnexion.ObtenirConnection().createStatement();
if (JOptionPane.showConfirmDialog(null, " Voulez-vous vraiment
supprimer ce compte? ",
"Message d'information", JOptionPane.YES_NO_OPTION) ==
JOptionPane.YES_OPTION) {
stmt.executeUpdate("delete from personne where Id_Personne=
'" + text1.getText() + "'");
[74]
/**
* @param args the command line arguments
*/
public static void main(String args[]) {
/* Set the Nimbus look and feel */
//<editor-fold defaultstate="collapsed" desc=" Look and feel setting
code (optional) ">
/* If Nimbus (introduced in Java SE 6) is not available, stay with the
default look and feel.
[75]
java.util.logging.Logger.getLogger(PERSONNE.class.getName()).log(java.util.l
ogging.Level.SEVERE, null, ex);
} catch (InstantiationException ex) {
java.util.logging.Logger.getLogger(PERSONNE.class.getName()).log(java.util.l
ogging.Level.SEVERE, null, ex);
} catch (IllegalAccessException ex) {
java.util.logging.Logger.getLogger(PERSONNE.class.getName()).log(java.util.l
ogging.Level.SEVERE, null, ex);
} catch (javax.swing.UnsupportedLookAndFeelException ex) {
java.util.logging.Logger.getLogger(PERSONNE.class.getName()).log(java.util.l
ogging.Level.SEVERE, null, ex);
}
//</editor-fold>
java.awt.EventQueue.invokeLater(new Runnable() {
public void run() {
new PERSONNE().setVisible(true);
}
});
}
c) Enregistrement SITE
}
}
} catch (ClassNotFoundException ex) {
java.util.logging.Logger.getLogger(SITE.class.getName()).log(java.util.logging
.Level.SEVERE, null, ex);
} catch (InstantiationException ex) {
java.util.logging.Logger.getLogger(SITE.class.getName()).log(java.util.logging
.Level.SEVERE, null, ex);
} catch (IllegalAccessException ex) {
java.util.logging.Logger.getLogger(SITE.class.getName()).log(java.util.logging
.Level.SEVERE, null, ex);
} catch (javax.swing.UnsupportedLookAndFeelException ex) {
java.util.logging.Logger.getLogger(SITE.class.getName()).log(java.util.logging
.Level.SEVERE, null, ex);
}
//</editor-fold>
CONCLUSION GENERALE
BIBLIOGRAPHIE
I. Ouvrages