WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un logiciel de gestion d'une entreprise de gardiennage


par Patrick SALEH NYONGANI
Insitut supérieur de statistiques/ Lubumbashi - Graduat 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE IV : PROGRAMMATION

IV.1. INTRODUCTION

La programmation étant un ensemble d'activités orientées vers la conception et la réalisation des programmes, est l'aboutissement de notre etude concernant la Gestion de la Société de Gardiennage LUGOZI, Cela nous a mené à proposer un système de gestion de base de données et d'un langage de programmation.

IV.2. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES

Un système de gestion de base de données un ensemble de logiciels prenant en charge la structuration, le stockage, la mise à jour et la maintenance des données. Autrement dit, il permet de décrire, modifier, interroger et administrer les données. C'est l'interface entre la base de données et les utilisateurs.

Le système de gestion de base de données est vu comme le logiciel qui prend en charge la structuration, le stockage, la mise à jour et la maintenance des données. Dans le cas de notre travail, nous avons choisi Micro Soft ACCESS 201081(*).

IV.3 CHOIX DU LANGAGE DE PROGRAMMATION

Un langage de programmation est une forme de communication servant à exprimer des idées, à informer ou à donner des instructions. En informatique, le mot « programme »82(*) signifie une suite d'instruction (ou ordres), préalablement enregistrées, sous une forme donnée (codes), à la lecture desquelles une machine effectue automatiquement une suite d'opérations.

Notre choix s'est porté sur le langage de programmation Visual Basic.Net version 2012. En effet, Microsoft Visual Studio est une suite de logiciels de développement pour Windows et MacOS conçue par Microsoft. Visual Studio est un ensemble complet d'outils de développement permettant de générer des applications web ASP.NET, des services web XML, des applications bureautiques et des applications mobiles. Visual Basic, Visual C++, Visual C# utilisent tous le même environnement de développement intégré (IDE), qui leur permet de partager des outils et facilite la création de solutions faisant appel à plusieurs langages.83(*)

IV.4. PRESENTATION DES INTERFACES ET CODES

PublicClassForm1

PrivateSub Form1_Load(sender AsObject, e AsEventArgs) HandlesMyBase.Load

Timer1.Start()

EndSub

PrivateSub Timer1_Tick(sender AsObject, e AsEventArgs) Handles Timer1.Tick

ProgressBar1.Increment(1)

If ProgressBar1.Value = ProgressBar1.Maximum Then

INTERFACEPRINCIPALE.Show()

Me.Close()

EndIf

EndSub

EndClass

PublicClassMOTDEPASSE3

PrivateSub Button1_Click(sender AsObject, e AsEventArgs) Handles Button1.Click

If TextBox1.Text = "NYONGANI"Then

FINANCIER.Show()

Me.Close()

Else

MsgBox(" LE MOT DE PASSE N'EST PAS CORRECT", MsgBoxStyle.Critical + vbOKOnly, "ERREUR")

TextBox1.Clear()

TextBox1.Focus()

EndIf

EndSub

PrivateSub Button2_Click(sender AsObject, e AsEventArgs) Handles Button2.Click

INTERFACEPRINCIPALE.Show()

Me.Close()

EndSub

PrivateSub MOTDEPASSE3_Load(sender AsObject, e AsEventArgs) HandlesMyBase.Load

EndSub

EndClass

PublicClassINTERFACEPRINCIPALE

PrivateSub Button1_Click(sender AsObject, e AsEventArgs) Handles Button1.Click

MOTPASSE.Show()

Me.Close()

EndSub

PrivateSub Button2_Click(sender AsObject, e AsEventArgs) Handles Button2.Click

MOTPASSE2.Show()

Me.Close()

EndSub

PrivateSub Button3_Click(sender AsObject, e AsEventArgs) Handles Button3.Click

MOTDEPASSE3.Show()

Me.Close()

EndSub

PrivateSub INTERFACEPRINCIPALE_Load(sender AsObject, e AsEventArgs) HandlesMyBase.Load

EndSub

PrivateSub Button4_Click(sender AsObject, e AsEventArgs) Handles Button4.Click

Close()

EndSub

EndClass

CONCLUSION GENERALE

«  Dans toute action, dans tout choix, le bien c'est la fin, car c'est en vue de cette fin qu'on accomplit toujours le reste » dit Aristote, nous voici au terme de notre travail qui porte sur la « Mise en place d'un logiciel de gestion (Clients, Agents) d'une entreprise de gardiennage », cas de la société de gardiennage LUGOZI Security.

En effet, pour la réalisation de ce travail nous nous sommes appuyé sur la méthode MERISE qui est définie comme une Méthode pour Rassembler les Idées Sans Effort ou encore comme une  méthode d'analyse, de  conception et de  gestion de projet  informatique.

Mise à part la partie introductive et la conclusion, notre travail a porté sur quatre chapitres à savoir :

þ Chapitre premier : CADRE CONCEPTUEL et THEORIQUE au coeur de ce chapitre il était question de faire une approche définitionnelle des différents vocables qui seront utilisés dans notre travail et du développement des théories qui se rapporte à notre étude afin d'harmoniser l'entendement de tous et ainsi éviter une compréhension confuse.

þ Chapitre deuxième : ANALYSE PREALABLE dans ce chapitre nous avonsanalysé le système existant, le critiquer et proposer une meilleur solution.

þ Chapitre troisième : CONCEPTION DU SYSTEME INFORMATIQUE : dans cette partie il était question de concevoir une solution optimale retenue précédemment sous forme du modèle donnée et du modèle conceptuel de traitement.

þ Chapitre quatrième : IMPLEMENTATION DE L'APPLICATION dans ce chapitre il était question de la matérialisation d'un logiciel dans un environnement adéquat.

Ce travail est le fruit d'une aventure très controversée car selon la formation académique il a fallu prendre au plus deux processus ou opérations hors nous en avons pris trois, bref ce travail reste une porte ouverte vers l'inconnu pour tout chercheur, étudiant, scientifique etc. qui voudront orienter leurs recherches dans la même perspective que nous.

BIBLIOGRAPHIE

I. OUVRAGES

1. DIONISI, l'essentiel sur merise, Eyrolles, 2007

2. Gérard P. Processus de développement d'un Logiciel, Villetaneuse - Université de Paris 13

3. GRAWITZ, M, Méthode des sciences sociales 11e Edition, Dalloz, Paris 2001.

4. Mounyol ROGER, Merise Etendue, 32 Rue Bargue 75015, Paris,

5. N'da,P, Méthode de la recherche, de la/ problématique à la discussion des résultats, Edition Universitaire de cote d'Ivoire, Abidjan, 2002,

6. Robert PINTO et Madeleine GRAWITZ, les méthodes en sciences sociales, Ed Dalloz, Paris 2001

7. Waldner JB. CIM, Technique de Base de Données, Département D'informatique, Inédit

8. Vignoles Patrick. Cité par MPALA MBABULA, dans pour vous Chercheur, Directive pour rédiger un travail scientifique. Ed. MPALA, 2001,

9. Waldner JB. CIM, les nouvelles perspectives de la production, Dunod-Bordas, 1990

II. NOTES DES COURS

1. CAPLOWIT N. Syllabus de Méthode de recherche en science sociale, G2 Sociologie et Anthropologie

2. 84CT.KABWE KIONDE Elie, Cours de Méthode d'analyse informatique II, G3, INFO, SOIR, ISS, 2017-2018.

3. KABEYA MWEPU Simon, Cours de Gestion d'un Centre Informatique, ISS, G4 SOIR, 2018-2019.

4. KABWE ELIE, Cours de Methode d'Analyse Informatique, G3 Soir/ISS, 2016-2017.

5. KENDA Hilaire, cours de Méthodes d'analyse informatique I, G2 INFO, SOIR, ISS,

6. 84 CT. DAILY KALOMBO SHIMBA VIDJE, Cours de Langage de Programmation Orientée Objet, G3 INFO SOIR, ISS, 2017-2018

7. MULANG N'DAAL Ferdinand, Cours d'Initiation à la recherche scientifique, ISS, G3 SOIR, 2016-2017.

III. Mémoires et TFC

1. KABWE NSENGA PIERRE: « Suivi informatisé de la formation de personnel dans une société de sécurité » Cas de G.S.A/Lu (Guarding and Service for Africa)(2017)

2. CHUNGU BAWILI BOBO: « la Gestion informatisée d'un Centre de Télé surveillance dans une entreprise de sécurité »

3. KABEYA MUTOMBO Chadrack,: «  Développement d'une application informatique pour l'affectation Optimal des agents dans une maison de gardiennage » (Cas de Bras Security) (2017)

IV. DICTIONNAIRES

1. 36 Dictionnaire et Recueils 2010.

2. Petit Larousse illustré, 1987, p. 816.

3. 36 Dictionnaire, Edition 2015

4. Jargon Informatique 2019

V. INTERNET

1. https://fr.wikipedia.org/wiki/Client_(économie), le 05 mai 2019 à 20 h 48

2. https://www.google.fr/search, le 05 mai 2019 à 20 h 52

3. Méthodologie Merise - Cours du cycle B du Cnam.doc pdf.

4. Jargon Informatique, version 1.3.6 (Avril 2006)

5. Merise%20(informatique)%20--%20Wikipédia.pdf,

6. www.Apprendremerise.com,

7. Wikipédia, Merise (informatique),.

8. Wikipedia/wiki/modèle organisationnelle,

9. DIONISI, l'essentiel sur merise, Eyrolles, 2007

10. UIT de NICE, Système de Gestion de Base de Données, Département d'informatique

11. https://products.office.com/fr-ww/access ,

12. Pierre G. Modelisation du Système d'Information, DUT Informatique 2eme, Université de Paris 3

13. DI GALLO Frédéric Méthodologie Merise - Cours du cycle B du Cnam.doc

14. www.Wikipedia/Meriseavancée.com ,

15. https://fr.wikipedia.org/wiki/Base_de_données_relationnelle

16. JEAN LUC BAPTISTE. Merise guide pratique,éd. Eyrolles

17. www.congo.num.com (tuto Access_vb.net)

18. www.visualstudio.com, page consultée le 25 juillet 2018 à 23 heure 22minutes

Table des matières

EPIGRAPHE i

IN MEMORIAM ii

DEDICACE iii

REMERCIEMENT iv

0. INTRODUCTION 1

1. Présentation du sujet 1

2. Etat de la question 1

3. Problématique 2

4. Hypothèse 3

5. Intérêt du sujet 3

6. Méthodes et techniques 4

6.1. Méthodes 4

6.2. Techniques 5

7. Délimitation du travail 6

8. Subdivision du travail 6

CHAPITRE I : CADRE CONCEPTUEL ET THEORIQUE 7

I .1. Cadre conceptuel 7

1. Le niveau conceptuel 9

a. Propriété 9

b. Entité ou Individu type 9

4) Association ou relation 10

v Structure d'accès théorique(SAT) : 12

o Événement 12

o Opération 12

o Résultat 13

o Processus 13

o Synchronisation des événements 13

o Règles d'émission des résultats (R.E.R) 13

§ Graphe de flux 13

2. Niveau Physique 18

CHAPITRE II : ANALYSE DU SYSTEME EXISTANT 22

I. Présentation de l'existant 22

1. Historique. 22

4. Organigramme 24

II. Analyse proprement dite 25

· Points négatifs du système 40

· Proposition de la solution nouvelle 40

III.2.1. Tableau des cardinalités 49

III. 2.2. Construction du modèle logique de données 49

III. 3.1.1 Tableau des événements (Renseignement et enregistrement) 53

III. 3.1.1 Tableau des événements (Facturation) 53

III. 3.1.1 Tableau des événements (Paiement salaire) 54

III. 3.1.1 Tableau des actions induites (Renseignement et enregistrement) 54

III. 3.1.1 Tableau des actions induites (Paiement facture) 54

III. 3.1.1 Tableau des actions induites (Paiement Salaire) 55

CHAPITRE IV : PROGRAMMATION 74

IV.1. INTRODUCTION 74

IV.2. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES 74

IV.3 CHOIX DU LANGAGE DE PROGRAMMATION 74

IV.4. PRESENTATION DES INTERFACES ET CODES 75

 

* 81www.congo.num.com (tuto Access_vb.net)

* 82 Didier FOURT, Glossaire des termes informatiques : informatique pratique, 2000, p. 112

* 83 www.visualstudio.com, page consultée le 25 juillet 2018 à 23 heure 22minutes

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo