WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Système de gestion des nouveau-nés "de la conception à  la mise en réseau"

( Télécharger le fichier original )
par Wail WWALUMBUKA ILUNDU
Institut Supérieur Pédagogique de BUKAVU - Licence 2007
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Epigraphe.

((L'avenir n'est point chose ciont on flérite ; on le mérite pour

l'avoir forgé .'.

Lamine Diakhate

II

In memorium.

6! Père, WALUMBUKA Mulebelwa Munene Wighulu3 M'wene mu Ananda Walgode Godefroid.

Pour quoi si vite?

Dieu n'a pas voulu que nous soyons ensemble en ce moment pour savourer les fruits de tes durs labeurs.

Nous garderons de vous les souvenirs d'un bon Père tout en vous emboitant les pas. Les mots me manquent.

Que la terre de nos ancêtres te procure sa douceur.

Que ton âme repose en paix, ô ! Papa.

Bien a toi WALUMBUKA Ilundu WAil.

III

Dédicaces.

A mes parents, WALUMBUKA Walgode que la mort m'a prématurément arraché et privé de l'abondante affection parentale, et a toi ma chère mère Marie Magdalena SAKINA Ilundu, tu as fait de nous ce que nous sommes aujourd'hui, seul Dieu te payera.

A vous mes frères Parfait WALMAS, Passy et Véronier WALUMBUKAs pour avoir joué pleinement vos roles de père et mes scurs Viviane, Domithile, Milulu et Kishu, et mon petit frère Bahati pour vos réconforts et soutiens tant matériels que morales ;

A vous ma femme Ruth Ngandu Faila et ma petite fille Milulu Vérone pour votre endurance sur les caprices de la vie estudiantine que parentale.

A vous beau-frère Aristide Lulasha pour avoir supporté le poids de nos dérangements scientifiques, grace a toi je parviens a surmonter ma peur.

A mes enfants et a vous tous.

Je dédie ce travail.

Remerciements.

Ce travail est l'ceuvre non seulement de notre effort mais aussi le fruit de la volonté et l'amour de notre Dieu tout Puissant envers qui nous exprimons notre grande reconnaissance du souffle de vie qu'il nous a donné et la grâce de passer nos études a l'ISP.

Au terme de cette initiation a l'écriture scientifique, nous tenons a remercier tous nos formateurs tant du primaire, du secondaire que du supérieur en général et du département d'Informatique de gestion de l'institut Supérieur Pédagogique de Bukavu en particulier. C'est ainsi que notre profonde gratitude s'adresse a l'assistant TASHO Kasongo Issa directeur de ce travail, qui de près, a suivi avec patience nos tâtonnements et nos démarches.

Nous ne pouvons pas passer sans dire grand merci a mes grands frères qui malgré leurs charges ont été a même de se sacrifier pour que nous puissions finir nos études en bon terme malgré nos caprices grandissantes, notamment Monsieur Parfait WALMAS, Passy WALUMBUKA et Véronier WALUMBUKA.

Nous exprimons aussi nos sentiments de gratitude au Révérend Pasteur Paul SHINDANO M., qui nous a continuellement encouragé et soutenu dans les moments les plus difficiles pour arriver au terme de ce cycle.

Nous ne pourrions cependant oublier de remercier notre cher cousin Dedy MABULAY pour nous avoir octroyé un ordinateur portable pour matérialiser l'application de notre travail, encore une fois de plus merci, et nous promettons de prendre soin de ce précieux outil.

Nous présentons aussi nos civilités au Promoteur local du projet CAPS/ISP Professeur Boniface KANINGINI pour nous avoir admis au CAPS/ISP durant la période de stage professionnel et au Chef des travaux BULABULA Kizungu Dema, qui malgré ses multiples tâches a accepté de nous soutenir au cours de notre formation tant moralement qu'intellectuellement.

Nos reconnaissances s'adressent aux familles Kibungo, Basubi, Mazambi, Wisoba, Bugandwa, Bulabula,...

A tous ceux qui nous ont aidé d'une manière ou d'un outil et dont, pour oubli, les noms ne figurent pas ici et a tous les amis et amies, qu'ils ne nous en

V

tiennent pas rigueur. Nous leur prions d'accepter, en ces lignes l'expression de notre reconnaissance.

Enfin nos remerciements vont tout droit a l'égard des Assistants Christophe BANYAKWA, MERDA Nzibo et Manix LUNANGA pour leur dévouement a notre égard. Qu'ils trouvent l'expression de notre profonde gratitude.

Que nos compagnons de lutte : 3ospin Mukukya, Basubi Isengesenge, Ameni Sivamwenda, Philemond, Mwamini et en entièreté la L2IG (2007-2008) trouvent a travers ce travail notre profonde gratitude pour la vie partagée durant notre séjour a l'ISP.

- 1 --

I. Introduction

L'informatique se situe actuellement à cheval de toutes les sciences, son évolution si rapide s'avère bénéfique dans tous les domaines scientifiques, notamment dans la gestion des entreprises.

Cette évolution technologique n'a pas suivi la même progression dans les pays du tiers monde et ceux développés. Ce travail s'inscrit dans le cadre de l'émergence de la nouvelle technologie de traitement de l'information dans notre pays classé parmi les pays pauvres et endettés.

I.1. Problématique.

Accéder à la nouvelle technologie de l'information n'est pas une chose facile, ca nécessite de se mettre à jour tout le temps en suivant une évolution dans le temps. Notre pays, la République Démocratique du Congo est descendu à son plus bas niveau dans tous les domaines à cause de sérieux problèmes d'instabilités politiques caractérisés par le départ à la hate des colonisateurs, les pillages, les guerres..., perdant ainsi la quasi-totalité de son infrastructure routière, scolaire, hospitalière, etc. Et ainsi il n'a pas pu suivre l'évolution de la nouvelle technologie à son niveau.

Les hôpitaux de notre pays se sont vus octroyés de dons pour la résurrection de leurs activités. Parmi ces dons : les médicaments les véhicules, les ordinateurs, les groupes électrogènes, etc. L'utilisation de ces ordinateurs exige une connaissance sur les nouvelles technologies de l'information.

Il y a eu nécessité d'abandonner certaines taches faites jusque là manuellement au profit de l'outil informatique. A l'hôpital général de référence de Kadutu, le système de gestion des nouveau-nés est automatisé à l'aide de l'outil informatique en utilisant le SGNN. Ce système devrait être utilisé dans toutes les maternités de grands hôpitaux de la place.

Ce dernier s'est heurté à un très sérieux problème, celui de partage des données à cause de la multiplicité des ordinateurs dans presque tous les services de maternité ; de médecins aux accoucheuses jusque même aux réceptionnistes, chacun veut encoder seul ses données. Dans le cas du dossier nouveau-né, par exemple ; s'il y a une base nouveau-né par service, il

~ 2 ~

n'y aura aucun moyen pour un médecin d'avoir l'ensemble des informations sous ses yeux, et il devra aller à la pêche de l'information, ce qui non seulement lui fait perdre du temps, mais en plus peut influer sur la qualité de soins qu'il prodigue.

Après avoir observé toutes les difficultés dans ce service, les questions suivantes restent pendantes : comment partager les données de ces services sans qu'il y ait déplacement d'homme ? Quelle est la bonne stratégie pour ce partage ? Quel est l'avantage d'un tel système ? Plusieurs personnes peuvent-elles consulter et mettre à jour les données d'une même base de données ?

I.2. Etat de la question

Après avoir fait un tour d'horizon sur des nombreuses études à caractères informatiques menées jusque là, dans les services de la maternité au sein des hôpitaux, de la place et un peu ailleurs, nous avons remarqué que plusieurs études se sont apaisanties sur la gestion des malades internés, la gestion de la facturation, et sur la gestion de stock médicaments, mais une seule a portée sur la gestion des nouveau-nés monoposte. Nous nous sommes intéressés à ce dernier dans ce travail pour le rendre multiposte accessible dans un réseau local.

I.3. Hypothèse

Eu égard, à ce qui précède, nous pensons, pour résoudre les problèmes posés :

- qu'il est possible de faire communiquer les ordinateurs entre-eux pour qu'ils s'échangent des données ;

- qu'une bonne stratégie pour le partage des données peut consister à
centraliser une base de données en un seul endroit accessible à tous ;

- que ce système peut diminuer la lenteur dans l'exécution des tâches et la correction des erreurs ; qu'il peut aider à la prise de décisions à partir des informations qu'il conserve ;

- qu'il y a possibilité de consulter et de mettre à jour les données d'une base de données qui se trouve sur une machine distante.

I.4. Méthodologie du travail

Nous avons utilisé la méthode MERISE (1) approche réseaux pour analyser et comprendre les problèmes et tout ce qui entre en jeu dans le SGNN (Système de Gestion des Nouveau-nés) en réseau local. Une fois les données analysées, nous les avons décomposées dans les différents cas, au profit de leur classification chronologique. Un recours aux différentes techniques est fait pour rendre cette méthode possible ; il s'agit de techniques suivantes :

D'abord une technique basée sur l'entretien et interviews que j'ai eue avec les administrateurs des hôpitaux, les responsables de zones de santés, les médecins, les accoucheuses et certains réceptionnistes. Cette technique m'a permis de mettre la lumière sur la mise en réseau du SGNN. En suite, une approche basée sur la recherche documentaire, documents existants qui abordent les réseaux informatiques, les systèmes de gestion et autres. Enfin, une approche basée sur la recherche sur Internet. Cette recherche m'a permis de recueillir les renseignements nécessaires en rapport avec les nouvelles technologies de gestion de base de données, qui aide a la prise de décision, pour sa bonne mise en réseau local.

I.5. Justification de choix du sujet

Personnellement au départ c'était le goat au SGBDR qui désigne l'ensemble des fonctions permettant de définir la structure des données, de formuler des requêtes, de stocker des informations (2). Actuellement le goat est de pouvoir partager une base de données en réseau local et d'approfondir les connaissances sur le système des réseaux informatiques.

En plus, nous voulons mettre a la disposition des zones de santés et maternités les outils efficaces et rationnels pour la gestion des nouveau-nés en réseau local et fournir a nos différents lecteurs, un document de base méthodique de gestion des nouveau-nés en réseau, qui le servira de guide dans ce domaine.

1 Gilbert ABOUHAIR, Merise et le client-serveur, PACTGroup, ADELI, 2007

2 Phillip TARGUS, Système de gesion de Base de Données, www.polymorphe.org

-- 4 --

Ainsi notre sujet s'intitule « Le SGNN : de la conception a la mise en réseau ».

I.6. Délimitation

Spatialement, nos analyses pour faire le prototype standard du systeme ont porté essentiellement sur l'application SGNN (Systeme de Gestion des Nouveau-nés) qui se trouve actuellement a l'ISP, a l'hôpital Général de Référence de Kadutu et a l'Hôpital de Fizi pour l'expérimentation.

Chronologiquement, ce travail était débuté dans l'année académique 2005-2006 et continue au cours de l'année académique 2007- 2008 pour les aspects réseaux. Nos analyses s'étendent de l'an 2005 a 2008, l'an 2005 en est le terminus ante quem et l'an 2008 en est le terminus post quem.

Analytiquement, dans le cadre de ce travail nous nous sommes limités a l'utilisation du SGNN dans un réseau local au sein d'un Hôpital.

I.7. Canevas du travail

Hormis l'introduction et la conclusion, ce travail est subdivisé en quatre grandes parties :

- Présentation technique du SGNN ;

- Bref apergu sur les réseaux informatiques ;

- Etude conceptuelle : Approche réseau ;

- Implémentation du SGNN en réseau.

I.8. Difficultés rencontrées

Ce travail étant l'ouvre d'un humain, n'a pas été réalisé sans quelques difficultés notamment : l'insuffisance des documentations très fournies a notre disposition, aucun ouvrage sur la gestion des nouveau-nés en réseau ; les rendez-vous non respectés de certains interlocuteurs ; les difficultés d'ordre financier, manque de quoi s'acheter les matériels de connexion, et parfois manque de quoi payer pour avoir l'acces a l'Internet dans des cybercafés. Des personnes de bonne volonté nous ont assistés financierement et matériellement, ainsi ce travail a été mené au bout.

Première partie :

1. La presentation technique du SGNN monoposte

La phase de conception du SGNN a nécessité des méthodes permettant de mettre en place un modèle auquel on s'est appuyé. La modélisation a consistée a créer une représentation virtuelle d'une réalité de façon a faire ressortir les points auxquels on s'est intéressé. D'oi le problème a été de s'attaquer a une réalité donnée.

Le schéma ci-dessous montre la représentation du modèle logique de données du SGNN monoposte.

-' 6 --'

2. L'utilisation du SGNN

L'utilisation du SGNN est monoposte. C'est-à-dire liée à une seule machine qui en conserve la base de données. L'encodage de données revient à cette même machine, l'impression et la consultation de même.

Dans le domaine du virtuel, l'utilisation d'une base de données, en occurrence celle du SGNN est démontrée par son modèle logique de traitement. Le schéma qui suit représente le modèle logique de traitement du système de gestion de nouveau-né monoposte.

Presentation du modèle logique de traitements.

4. Problèmes lies a l'utilisation du SGNN

Comme on veut que chaque utilisateur d'une base de données ait une copie sur son poste de travail, alors ses modifications ne seraient jamais vue par ses collègues, qui auraient chacun sa base, et il ne verrait pas non plus les modifications apportées par ses collègues lorsqu'il voudrait consulter cette base. Il faudrait régulièrement recopier les modifications de chaque utilisateur vers toutes les autres bases.

5. Solutions palliatives aux problèmes lies a l'utilisation du SGNN

Face a ces problèmes, la mise en place d'une seule base de données sur un serveur et la configuration de chaque poste client pour qu'il accède a la base centrale a la fois qu'il consulte et qu'il fasse des modifications ; cette mise en place est efficace. Par un système de verrouillage approprié, deux utilisateurs de différentes autorisations ne peuvent consulter les mêmes données. Chacun ne change que les données pour lesquelles il est autorisé ; ce qui apporte donc une sécurité supplémentaire. De plus a tout moment, en consultation de tout le monde, il y a accès aux données contenues dans la base suivant les possibilités offertes. L'idéal serait qu'il y ait une seule base SGNN pour tout l'ensemble de services mais pas une base dans chaque service. Ainsi, pour avoir une seule base utilisable par tous les services ayant l'accès, il faut songer a faire communiquer les ordinateurs entre-eux, d'oi une nécessité de connexion en réseaux informatiques.

Deuxième partie :

1. Bref aperçu sur les réseaux informatiques

Pour des raisons d'efficacité, on essaie de plus en plus de connecter des systèmes indépendants entre eux par l'intermédiaire d'un réseau. On permet ainsi aux utilisateurs ou aux applications de partager et d'échanger les mêmes informations.

Chapitre I :

Les réseaux informatiques.

Depuis une dizaine d'années, la majorité des entreprises ont mis leurs ressources informatiques en réseau.

Un réseau est un ensemble de matériels électroniques interconnectés (3). Les extrémités des connexions sont désignées par le terme de nceud. Un ncud est un ordinateur personnel ou autre unité connectée au réseau par l'intermédiaire d'une carte de réseau ou d'un pilote de LAN. (4)

Les matériels peuvent être :

Ordinateurs (Serveurs, Stations de travail, ...) Passerelles (routeurs, ...)

Imprimantes

Scanners

Modems

Capteurs, Palpeurs, Détecteurs.

Etc.

I. 1 Connectabilité.

La connectabilité est l'aptitude d'un équipement informatique a fonctionner dans un réseau donné du fait de ses caractéristiques matérielles et logicielles. (5)

I. 1.2 Connectique

Pour connecter les appareils entre eux, on utilise généralement des câbles et des équipements spécialisés, tels que des hubs, des Switch ou des routeurs,... chaque appareil a connecter au réseau doit comporter une ou plusieurs cartes électroniques munies de prises (interfaces) correspondant au type de câble envisagé.

I. 1.3 Câblage

On rencontre principalement quatre types de câbles chacun ayant ses qualités et ses défauts - qui autorisent différents débit. Le débit est le taux de transfert des informations a travers un bus (ensemble de liaisons électroniques permet tant la circulation des données entre le processeur, la mémoire vive et les cartes d'extension). Le débit se mesure en bits par seconde. (6)

Le bit désigne aussi l'unité informatique élémentaire, qui vaut soit 1, soit 0. Le 1 signifie que le courant passe, et le 0 qu'il ne passe pas.

Ainsi donc, le débit mesure le nombre d'informations élémentaires pouvant circuler en une seconde. Compte tenu des techniques, on utilise plus couramment le mégabit (un million de bits) par seconde ou le Gigabit (un milliard de bits) par seconde. En informatique, un caractère est un octet, et est codé a la base sur huit bits. Afin d'évaluer la quantité de caractères transmissibles par seconde pour certains débit exprimé en bits par seconde, diviser ce débit par 10, cela fournira une approximation convenable. Ce qui fait qu'un débit de 10 mégabits par seconde donne 1 mégaoctet par seconde.

Le tableau suivant regroupe les différents types de câblage ainsi que le débit de chaque type.

5 François BBHARMS, conception des noeuds de transport en TCP/IP, Grandlivre, Paris, 2007

6 Phillip de MUSSET, Réseaux et Protocoles, Evidé, Rhin, 2000

I. 1.3.1 Tableau de principaux types de cables

Types

Avantages

Inconvénients

Mbits/s

Longueur max

Coaxial fin

Coat

Vieillit mal, une coupure bloque tout le réseau

10

185 m

Coaxial épais

Coats longueur max

Vieillit mal, une coupure bloque tout le réseau

10

500 m

Paires torsadées

Coat, débit, une coupure ne touche pas tout le réseau

Longueur max

100

100 m

Fibre optique

Fiabilité, débit

Coat, nécessite du personnel ultra-compètent

1000 et plus

Plusieurs Km.

Source : www.commentcamarche.net

Il existe des réseaux comportant des parties sans le moindre câblage. En lieu et place des câbles on utilise alors des liaisons sans fils. Ceci est particulièrement pratique dans le cas d'ordinateurs portables, ou des bâtiments relativement éloignés les uns des autres et pour lesquels un câblage réel serait d'un coat prohibitif.

Pour le cas de réseau câblé ou filaire, chaque type de câble nécessite des connecteurs, ou prise d'un format spécifique.

Dans le tableau qui suit sont repris quelques éléments de connexion de réseaux informatiques.

I. 1.3.2 Le tableau des quelques éléments de connexité.

Eléments

Descriptions

Hubs (concentrateur)

Servent a relier entre eux toutes, les parties d'un même réseau physique, généralement tous les ordinateurs sont reliés a un Hub, sauf dans le cas d'un câblage coaxial

Switch (commutateurs)

Servent aussi a relier, a un instant donné, ils ne laissent passer les informations que vers la destination voulue

Eléments

Descriptions

Bridges (Ponts)

Servent a relier entre eux deux réseaux différents d'un point de vue physique. De plus ils filtrent les

informations. Ils peuvent être utilisés pour
augmenter la distance de câblage en cas d'affaiblissement prématuré au signal.

Routeurs (Router)

Ils relient deux réseaux physiques et/ou logiques différents, généralement distant.

Pour relier ces différents éléments entre eux ou relier les ordinateurs, il existe des techniques a suivre et des méthodes a utiliser. Ainsi, les réseaux se différent dans leurs conceptions.

I. 2. Classification des réseaux

On peut établir une classification des réseaux à l'aide de leur taille. Les réseaux sont divisés en quatre grandes familles : PAN, LAN, MAN et WAN.

I. 2.1. PAN : Personnal Area Network (réseau Personnel)

Ce type de réseau interconnecte des équipements personnels comme un portable (ordinateur, téléphone, PDA), un ordinateur fixe, une imprimante, etc. Il s'étend sur quelques dizaines de mètres. Les débits sont importants (quelque Mégabits/s).

I. 2.2. LAN : Local Area Network (Réseau Local)

Ce type de réseau couvre une région géographique limitée (réseau intra-entreprise) et peut s'étendre sur plusieurs kilomètres. Les machines adjacentes sont directement et physiquement reliées entre-elles. Les débits sont très importants (quelque Mb/s a quelque Gb/s).

I. 2.3. MAN : Metropolitan Area Network (Réseau métropolitain)

Ce type de réseau possède une couverture qui peut s'étendre sur toute une ville et relie des composants appartenant a des organisations proche géographiquement (quelque dizaine de Kilomètres). Il permet ainsi la connexion de plusieurs LAN. Le débit courant varie jusqu'a 100 Mb/s.

I. 2.4. WAN: Wide Area Network (Réseau Etendu)

Ce type de réseau couvre une très vaste région géographique et permet de relier des systèmes disperses a l'échelle planétaire (plusieurs milliers de kilomètres).

Toutefois, étant donné la distance a parcourir, le débit est plus faible (de 50 b/s a quelque Mb/s).

Mettre au point un de ce type de réseaux, exige une topologie (configuration physique des équipements informatiques d'un même réseau) a suivre.

I. 3. Topologies réseaux

La topologie d'un réseau recouvre tout simplement la manière dont sont reliés entre eux ses différents composants et dont ils réagissent. On en distingue différents types : en étoile, en bus, en anneau, mixte et en arbre,... qui ont chacun des avantages et des inconvénients. Un grand réseau est en fait constitué d'une myriade de petits réseaux interconnectés, chacun d'entre eux reposant sur une topologie particulière. Un grand réseau a donc en fait diverses composantes de topologies différentes, mais il aura également une topologie générale qui sera soit en étoile, soit en bus, soit en anneau.

I. 3.1. Topologie en étoile

Son fonctionnement est simple. Le ncud central reçoit et renvoi tous les messages. Elle est moins vulnérable sur rupture de ligne. La panne du ncud central paralyse tout le réseau. Son mode est point a point (avec Switch) ou diffusion (avec hub).

--' 15 --'

I. 3.2. Topologie en anneau ou boucle

Chaque station de sortie a toute la possibilité de prendre la parole, et de recevoir le message de son voisin en aval. La station émettrice retire le message de son voisin en aval. La station émettrice retire le message lorsqu'il lui revient, si une station tombe en panne, il y a mise en place d'un système de contournement de la station et s'il y a rupture de ligne, tout s'arrête (sauf si on a prévu une deuxième boucle). Son mode de fonctionnement est le point a point.

Schema de montage.

I. 3.3. Topologie en bus.

I. 3.3. Topologie en bus

Très facile a mettre en oeuvre, a tout moment une seule station a le droit d'envoyer un message. La rupture de la ligne provoque l'arrêt du réseau, la panne d'une station ne provoque pas de panne du réseau. Son mode est le mode de diffusion.

I. 3.4. Topologie en Arbre

Peut être considérée comme une topologie en étoile dans la quelle chaque station peut être une station centrale d'un sous ensemble de station formant une structure en étoile. Très complexe pour la mise en place, son mode est le point a point.

Schéma de montage

I. 3.5. Topologie en réseau mailléTous les ordinateurs du réseau sont reliés les uns aux autres
par des cables séparés. On a une meilleure fiabilité. Si une station tombe en panne le réseau continu de fonctionner même s'il y a rupture de ligne.

Très coûteux, son mode est point a point.

Schéma (maillage régulier) Schéma (maillage irrégulier)

I. 3.6. Topologie mixte

Trop simpliste au fait que c'est l'ensemble d'autres topologies, dans le cadre de relier les bâtiments, un réseau mondial ne peut utiliser une liaison de ce type.

Quelque soit l'architecture d'un réseau, il existe deux modes de fonctionnement pour ce dernier.

I. 4. Modes de fonctionnement pour l'architecture réseau I. 4.1. Fonctionnement avec connexion

L'émetteur demande une connexion au récepteur avant d'envoyer son message. La connexion s'effectue si et seulement si ce dernier accepte, c'est le principe du téléphone.

I. 4.2. Fonctionnement sans connexion

L'émetteur envoie le message sur le réseau ne spécifiant l'adresse du destinataire. La transmission s'effectue sans savoir si le destinataire est présent ou non, c'est le principe du courrier (e-mail).

Avant de penser a mettre une base de données sous l'utilisation multiposte centralisée, il faut au préalable connaItre le type de réseau a utiliser. Dans le cadre de ce travail, nous allons nous intéresser au réseau local (LAN).

I. 5. Réseau local ou LAN

I. 5. 1. Mise en place

Le but de mettre les ordinateurs en réseau local étant de transférer les fichiers, de partager des données, de discuter, etc. La mise en réseau de plusieurs ordinateurs est extrêmement peu onéreuse. Ainsi, il exige un système de câblage approprié a chaque type de matériel.

L'alternative est d'utiliser du câble UTP (RS45). Au contraire du câble coaxial, les ordinateurs sont reliés a une unité centrale appelé hub. Selon la topologie des lieux, cette solution est plus pratique, et le réseau de ce type est aussi appelé réseau Internet. Ou réseau R345.

Le type de câble utilisé détermine la vitesse maximale de transmission des
données, ainsi que le standard de connexion des réseaux. Dans le cas de

paire torsadée, on utilise du cable téléphonique. Néanmoins, ces cables sont repris suivant leurs caractéristiques physiques (diamètres, isolant, longueur de torsades) dans différentes catégories ci-dessous.

Tableau de catégorie des paires torsadées

Type de cable

Vitesse supportée

Catégorie 1

Téléphonie

Catégorie 2 Catégorie 3 Catégorie 4 Catégorie 5 5 catégorie et 6e

1 Mbps 16 Mbps 20 Mbps 100 Mbps 1 Gbps

Il existe deux familles de cables de paires torsadées. Les cables (STP : Shilded Twisted Pair) sont entourés d'une feuille d'aluminium pour faire écran électrostatique.

Le cable UTP (Unshield Twisted Pair) n'en possède pas. Les plus courants sont les UTP. Une fois le réseau en place il faut le mettre au point.

I. 6. Configuration pour la gestion de réseau domestique.

Il est évidant que pour créer un réseau domestique, il faut disposer de plusieurs ordinateurs. Par ailleurs, il faut un certain nombre de composants. Il se peut que ces composants soient déjà installés (cas des cartes réseaux intégrées).

Le réseau domestique se configure très facilement si on fait appel à l'assistant gestion de réseau domestique. Un réseau domestique comprend les composants suivants :

Ordinateurs : il faut deux ordinateurs au moins pour former un réseau. Supports réseau : il s'agit des cables ou méthode permettant de connecter les ordinateurs entre eux.

Carte réseau : souvent appelée carte NIC (Network Interface Card), les cartes réseaux connectent physiquement chaque ordinateur au réseau.

Système d'exploitation prenant en charge les réseaux : Windows fournit le support logiciel qui permet aux différents éléments d'un réseau de communiquer entre eux.

Dans le cadre de ce travail, nous avons utilisé le système d'exploitation Windows du fait que, c'est le système d'exploitation en différentes versions de gestion réseau, qui est plus utilisé et plus rependu ici chez nous.

I. 6. 1. Configuration d'un réseau local sous Windows XP

La configuration d'un réseau local se réalise avec succès si seulement les machines sont déjà reliées physiquement par les éléments de connexion que nous avons cités un peu plus haut dans ce travail.

Il existe plusieurs façons de configurer une ou plusieurs machines en réseau local, mais nous allons nous baser sur une configuration simple d'assistant que nous offre Windows.

Les figures ci-dessous guident étape par étape sur la configuration d'un réseau local ou d'entreprise en Windows XP.

Pour commencer, déroulez le menu démarrer, cliquez sur Panneau de configuration, dans la fenêtre qui s'ouvre double-cliquez sur connexions réseau.

On double-clique sur l'icône connexions réseau pour l'ouvrir.

Dans la fenêtre de connexions réseau, dans la partie droite, partie connu sous la rubrique de Réseau local ou Internet a haute vitesse, sélectionnez l'icône de la connexion au réseau local comme le démontre la fenêtre ci-haut.

A l'aide d'un clic droit sur l'élément sélectionner, choisissez la commande propriété.

Dans la fenêtre de propriétés de connexion au réseau local qui s'ouvre, dans le volet Général, dans la zone de texte : Cette connexion utilise les éléments suivants, sélectionnez Protocole internet (TCP/IP), puis cliquez sur le bouton propriétés.

Dans la fenêtre Propriétés de Protocole Internet (TCP/IP), cliquez sur le bouton radio : utiliser l'adresse IP suivante, dans la zone de texte Adresse IP, saisissez les nombres qui définissent votre adresse comme le montre la fenêtre ci-haut.

Dans toutes les machines a connecter, les trois premières combinaisons doivent être les mêmes, la dernière change suivant les machines (si deux machines ont une même combinaison de fin il aura conflit entre les deux).

Le protocole Internet (TCP/IP) permet aux machines de se comprendre physiquement dans un réseau.

Le masque de sous réseau vient parfois automatiquement, il y a lieu aussi de le changer.

Cliquez sur le bouton OK pour prendre en compte la configuration de protocole internet (TCP/IP).

Dans la fenêtre de départ, connexion réseau, regarder dans les petites fenêtres a gauche de l'écran, double-cliquez sur créer un réseau domestique ou un réseau local d'entreprise.

Sur la fenêtre d'assistant configuration réseau, cliquez sur suivant. Et suivez les instructions qui s'afficheront dans la fenêtre suivante.

Si vous êtes prêt avec les informations a remplir, Cliquez encore une fois de plus sur suivant.

La fenêtre si haut signale que les cables réseaux ne sont pas connectés, si vous choisissez suivant, c'est la fenêtre ci-dessous qui s'affichera.

Cliquez sur OK, pour fermer cette fenêtre, par contre si vos matériels sont bien connectés, vous aurez la fenêtre ci-dessous

Dans la fenêtre ci-haut, lisez attentivement les instructions et choisissez l'option qui convient le mieux pour votre connexion (si l'ordinateur est connecté sur Internet, il faut choisir la première option ; pour les autres ordinateurs du réseau, choisir la deuxième option) et cliquez sur suivant.

Comme pour identifier les personnes, une machine dans un réseau porte un nom pour son identification comme le démontre la fenêtre ci-haut, nommez votre machine et. Cliquez sur suivant pour continuer avec la configuration.

--' 25 --'

Comme les personnes qui travaillent dans une même entreprise mais dans de différents services localisables par des noms, les ordinateurs en réseau respectent aussi cette idéologie, c'est pourquoi chaque réseau a son propre groupe de travail pour s'échanger des informations.

Donnez le nom a votre groupe de travail comme le démontre l'écran ci-haut et cliquez sur suivant.

Suivez les informations qui sont affichées dans la fenêtre ci-haut et appliquezles selon vos besoin et cliquez sur suivant.

Dans cette fenêtre ci-haut sont reprises les informations que vous avez fournies durant la configuration de votre réseau d'entreprise. Lisez-les, s'il y a erreur cliquez sur le bouton précédent pour aller corriger, si pas d'erreur cliquez sur suivant.

Patienter que Windows configure votre réseau local.

Après la configuration automatique de votre réseau domestique, suivez les instructions comme vous montre la fenêtre ci-haut et cliquez sur suivant.

La fenêtre ci-haut, est l'avant dernière dans une configuration d'un réseau local assisté par Windows, cliquez sur terminer.

Pour prendre en compte la configuration du réseau domestique cliquez sur Oui pour redémarrer l'ordinateur et accepter la nouvelle configuration.

Voilà que les machines deviennent capables de se communiquer entre elles, suite à un réseau domestique, il est grand temps de songer au système de gestion de base de données et la base de données qui sera partagé dans le réseau local, dans le but de s'échanger des données.

Troisième partie :

Etude conceptuelle : approche réseau.

La phase de conception exige qu'on puisse réfléchir profondément aux tenants et aboutissants de ce qu'on veut réaliser avant de s'attaquer a tout problème.

La conception des bases de données en réseau ne fait pas exception a la règle. Les théories de l'information ont donc proposées des stratégies (méthodes) permettant de structurer les pensées et présenter de manière abstraite le travail que l'on souhaite réaliser.

La modélisation consiste a créer une représentation virtuelle conventionnelle d'une réalité de façon a faire ressortir les points auxquels on s'intéresse. (7)

Chapitre II : Conception du système d'information organisé II. 1. Les données :

Les données sont des informations représentées sous forme conventionnelle, afin de pouvoir être traitées automatiquement (8).

La conception du système d'information se fait par étapes afin d'aboutir a un système fonctionnel reflétant une réalité physique. La connaissance des données a utiliser dans un SGBD est indispensable a toute personne désirant concevoir une BD qui va gérer un système d'information. La question est donc de valider une à une chacune des étapes de la conception du système, en prenant en compte les résultats de la phase précédente d'une part (prise en compte des éléments de l'étape précédente). D'autre part, vérifier la concordance entre données et traitement après leur séparation, afin de certifier que toutes les données nécessaires au traitement sont représentées et qu'il n'y a pas des données superflues et redondantes.

7 Philippe MATHIEW, Base de Données (De Merise a JDBC), - http://www.CNRS.fr.

8 Microsoft Encarta 2007.

II. 1.1. Identification des acteurs.

Est considérée comme acteur toute personne morale ou physique capable d'émettre ou de recevoir des informations et participant activement a un événement) (9). Les acteurs suivants interviennent dans le SGNN en réseau local. Il s'agit de :

- Administrateur : Personne en charge d'un logiciel complexe, de son installation, de sa configuration, de son évolution et du suivi de ses performances.

- Médecin : Personne dont la profession consiste a soigner et a guérir les malades.

- Accoucheuse : Personne qui aide les femmes a mettre au monde.

- Infirmer : Personne dont la profession (spécialiste) est de prodiguer des soins aux malades.

- Parturiente : Femme qui est en train d'accoucher ou qui va accoucher - Enfant : Petit d'un couple d'humains, quelque soit l'âge.

- Visiteur : Personne qui parcourt la base de données pour voir ou pour connaItre les informations relatives aux nouveau-nés.

II. 1.2. Recensement et description des entités.

Une entité est un élément concret ou réel envisagé de façon abstraite. (10). Pour éviter les redondances, tout objet oi entité doit avoir de propriétés, une propriété ne doit figurer qu'a un seul endroit du modèle d'objet. Une propriété est une donnée technique d'un objet informatique logiciel ou matériel, une information élémentaire attachée à un objet (11).

II.1.3. Recensement des objets.

Un objet est une chose matérielle ou immatérielle qui forme un tout, et qui est une unité structurée et limitée.

On définit un objet par tâche ou par la fonction qu'il accomplit. Il doit contenir en lui-même tous les éléments dont il a besoin (12).

9 Christian CARREZ, Des structures aux bases de données, Dunod, Paris, 1990.

10 Encyclopédie Encarta 2007.

11 Prof. N'VIBIDULU Kaluyit Jacques, Note de cours L1/IG-ISP/BUKAVU, inédit, 2006-2007.

12 Didier FOURT, Informatique Pratique, http://infoprat.free.fr.

--' 30 --'

11.1.3.1 Tableau descriptif des objets

Dans le tableau qui suit se trouve les propriétés des objets qui interviennent a la connexion (au login).

Entités/Objets

Codes

Propriétés

Natures

1.

ADMINISTRATEUR

Adm

Id

Nom

Postnom Login

Pw

N

AN AN AN AN

2.

MEDECIN

Med

Id

Nom

Postnommed Sexe

Login

Pw

Adresse

Telephone

AN AN AN AN AN AN AN N

3.

ACCOUCHEUSE

Accou

Id

Matricule Nom

Postnom

Sexe

Login

Pw

Adresse

Telephone

N

AN AN AN AN AN AN AN N

4.

INFIRMIER

Inf

Id

Nom

Postnom

Sexe

Niveau

Login

Pw

Adresse

Telephone

N

AN AN AN AN AN AN AN N

5.

INVITE

Inv

Id

Nom

Postnom

Login

Pw

Observation

N

AN AN AN AN AN

 

11.1.5. Tableau description d'autres objets.

Dans le tableau suivant, sont regroupés les objets utilisés et n'intervenant pas au niveau de la connexion.

Entités/Objets

Codes

Propriétés

Natures

1.

PARTURIENTE

Part

Id

Nom

Postnom Prenom Situation Nommari Age

Poids

Taille

Adresse Telephone

N

AN AN AN AN AN AN AN AN AN AN

2.

OBSERVATION

Obs

Id

Etatuteurs

Etatsang Etathemoragie EtatPVC

Etat TA

Etat Meconium Reflexenn

TMnn

FCnn

Ctnn

Respiration.

N

AN AN AN AN AN AN AN AN AN AN AN

3.

ACCOUCHEMENT

ACC

Id

Nomaide Nomresp.

N

AN
AN

4.

ENFANT

Enf

Id

Sexe Poids Etat Datenaiss

Yeux Ombilic

Observa

N

AN AN AN Date

AN
AN
AN

 

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand