WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et la realisation d'une base de donnees pour la gestion des inscriptions des etudiants.cas de l'upkan


par Germain NDANGUELA
Université pédagogique de Kananga - Graduat 2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

      EPIGRAPHE

      DEDICACE

      Je dédie ce travail qui est le fruit de ma sueur à la famille BUSHABU Modeste et MEYI Aimérance, tolérant de mes caprices même dans des moments difficiles et pour ses multiples efforts qu'il ne cesse de déployer à mon égard, je saisis de cette occasion pour exprimer ma récompense des efforts consentis.

      A vous papa casimir muabo pour l'effort que vous avez fourni pour nos études et a vous maman Christine pour tout sans votre effort je ne saurais pas allez de l'avant je vous remercie de tout coeur.

      Germain NDANGUELA

      REMERCIEMENTS

      Il serait solidement bon de notre part de glorifier Dieu pour les merveilles qu'il continue à faire pour nous.

      Nous présentons nos remerciements à toutes les autorités académiques en général et celles de la faculté des Sciences Economiques et de Gestion en particulier, pour leur encadrement et leurs initiatives qui ont pu faire de nous aujourd'hui des gradués en pédagogie appliquée.

      Qu'il nous soit permis de rendre particulièrement hommage au chef des travaux BUAMBAKA Séraphin et BUANGA Emmanuel respectivement directeur et codirecteur qui, en dépit de leurs multiples occupation ont accepté d'assurer la direction de ce présent travail, qu'ils trouvent ici l'expression de notre profonde considération.

      A nos très chers parents BUSHABU Modeste et MEYI Aimérance pour leurs sages conseils et leurs soutiens tant matériels que financiers trouvez ici l'expression de notre gratitude.

      A vous mes frères et soeurs BUSHABU Modeste, MBIDI Charlotte, MBEMBE Régine, jully nanvue ; generose mashala, pour toutes peines et charges assumées, tout soutien moral, spirituel et conseils, que le père céleste vous bénisse à jamais.

      A tous ceux qui de loin ou de près ayant contribué à ce modeste travail et que leurs noms ne sont pas cités sur cette liste ne sentent pas oublier mais qu'ils reçoivent aussi nos sincères remerciements.

      Germain NDANGUELA

      *

      LISTE D'ABREVIATION

      BDD : Base de Données

      MERISE : Méthode de recherche en informatique par un système d'entreprise ou un sous ensemble

      MLD : Modèle Logique de Données

      MPD : Modèle Physique des Données

      SGBD : Système de gestion de base des données

      SGBD-R : Système de gestion de base des données Relationnelle

      SI : Système d'information

      SIAD : Système Interactif d'aides à la décision

      SO : système opérant

      SP : Système de pilotage

      UPKAN : Université Pédagogique de Kananga

      DIRSAC : Direction de service académique

      C S : Contrôle scolaire

      B I : Bureau d'inscription

      LISTE DES TABLEAUX

      ü Tableau 1 : Analyse des postes de travail

      ü Tableau 2 : Analyse de moyens humains

      ü Tableau 3 : Analyse de moyens matériels

      ü Tableau 4 : Matrice de flux

      ü Tableau 5 : Tableau de flux

      ü Tableau 6 : Fiche d'analyse des documents

      ü Tableau 7 : schéma de circulation des informations

      ü Tableau 8 : Légende

      ü Tableau 9 : Modèle physique des données

      LISTE DES FIGURES

      v Figure 1 : la structure d'un système d'information

      v Figure 2 : l'organigramme général du complexe scolaire les amis de David

      v Figure 3 : l'organigramme de services concernés

      v Figure 4 : schéma de flux entre service

      v Figure 5 : le modèle conceptuel des données brut

      v Figure 6 : le modèle conceptuel des données valide

      v Figure 7 : modèle logique des données

      v Figure 8 : implémentation du nouveau système

      v Figure 9 : choix du langage de programmation

      v Figure 10 : choix du système de gestion de base des données

      v Figure 11 : présentation de la base de données

      INTRODUCTION

      Au 21ème siècle le monde est envahie par la nouvelle technologie de l'information est de la communication (TIC en sigle) l'impact de l'informatique touche tous les domaines de la vie humaines, son importance fait de lui à ce jours une source fiable et indispensable dans tous les horizons grâce à son outils de prédilection qui est l'ordinateur, de telles sortes qu'on a l'impression que tous ce monde est en course vers la recherche et le traitement des informations .Suite au certaines difficultés qu'affiche la gestion manuelle, la gestion automatique intervient comme un complément grâce à son efficacité, rapidité, vitesse... sur le plan de traitement des informations.

      C'est pourquoi il est très nécessaire d'informatiser ce qui manuelle pour profiter de l'avantage de l'informatisation, l'UPKAN n'échappe pas à cette situation. C'est ainsi que notre étude s'effectue sur « la conception et la réalisation d'une base de données pour la gestion des inscriptions des étudiants cas de L'UPKAN».

      0.1. ETAT DE LA QUESTION

      Définit l'état de la question comme l'évolution du traitement ou de l'étude du sujet depuis ses premiers instants jusqu'à son état actuel. A lui d'ajouter, le chercheur est souvent sûr de ne pas être la première personne au monde à s'intéresser au sujet en étude.

      Il faut préciser qu'avant de s'investir sur un sujet donné, le chercheur doit se poser une série des questions avant de débuter la rédaction.

      L'état de la question a pour but d'indiquer les mérites et les failles des études antérieures menées par les prédécesseurs en vue de maintenir l'originalité. L'approche signalée par cet auteur mérite pour notre monographie en vue de prouver notre originalité.

      Ainsi, notre domaine de la recherche n'est pas vierge, plusieurs auteurs ont publié les thèses de doctorat, les articles scientifiques, les mémoires de licence, les travaux de fin de cycle, ...

      C'est la raison pour laquelle nous allons citer quelques auteurs, leurs problématiques et hypothèse en vue de situer notre démarcation. C'est le cas de :

      NTUMBA BITANGILA qui a parlé de conception et la réalisation d'une base pour la gestion de mobilier cas de l'UPKAN.1(*)

      0.2. CHOIX ET INTERET DU SUJET

      a. CHOIX DU SUJET

      Le choix de ce sujet ne pas un fait hasard, mais il est motivé par le souci d'aider l'université pédagogique de Kananga à résoudre ses difficultés qu'elle trouve pour inscrire ses étudiants grâce au moyen informatique que nous lui proposons et l'application que nous allons mettre en place.

      b. INTERET DU SUJET

      Le fait que nous ayons choisis ce sujet est d'une grande importance car, il permet d'élargir notre connaissance en conception et aussi dans le but d'une obtention d'un diplôme de graduat en informatique de gestion

      L'application que nous allons créer servira de référence aux autres chercheurs qui pourront choisir leur travaux dans le même cote que nous et toute personne qui pourrait s'en servir comme chemin de documentation et d'inspiration.

      Lorsque l'université pédagogique de Kananga sera informatisée ça sera l'avantage pour la communauté et le responsable de l'institution en fin d'éviter le gaspillage de temps dans le traitement de leurs informations.

      0.3. PROBLEMATIQUE

      C'est l'ensemble des questions qu'un chercheur se pose sur un sujet d'étude d'une manière générale et fini par particulariser l'Object de la recherche scientifique doit toujours partir de l'existence d'un problème auquel un chercheur tente de résoudre ou de donné des explications .2(*)

      L'informatisation présente certaine performance et aujourd'hui certaines entreprises profitent des avantages de ces derniers, c'est ne pas pour les autres entreprises, ce la causé par :

      · Le cout élevé des matériels informatique

      · Le manque de personnel en informatique

      Pour ce qui nous concerne, notre travail qui s'effectue sur la gestion des inscriptions des étudiants de l'UPKAN n'échappe pas à cette situation et nécessite une solution.

      C'est ainsi que nous allons nous poser des questions suivante :

      v Que faut-il faire pour rendre la gestion des inscriptions optimales ?

      v Quels sont les faiblesses du système existant ?

      v Quels sont les avantages et inconvénients présentera le nouveau système?

      0.4. HYPOTHESE

      C'est une réponse anticipé que propose le chercheur et tente de les vérifier à la fin de sa recherche. Une hypothèse est une proposition initiale à partir de laquelle on construit un raisonnement ou une supposition d'éventualité.3(*)

      Suite aux questions que nous nous sommes posés, nous voici en ces quelques lignes donné des réponses :

      - Pour rendre la gestion des inscriptions optimale, il serait évident d'automatiser le système actuel ;

      - Les faiblesses du système existant sont telles que : la lenteur de traitement des données, perte des informations ;

      - Les inconvénients seraient : le coût élevé des matériels

      - Avantages : diminution du temps

      0.5. METHODE ET TECHNIQUE

      a. METHODE

      Marche rationnelle de l'esprit pour arriver à la connaissance ou à la démonstration de la vérité, un chemin à suivre pour atteindre un objectif bien déterminé.4(*)

      1. METHODES STRUCTURO FONCTIONNELLE

      Cette méthode est définit comme « un système de transformation qui comporte des lois en tant que système et qui conserve ou s'enrichit, cette méthode a été décrit pour le fonctionnement de l'entreprise».5(*)

      2. METHODE HISTORIQUE

      La méthode historique est la méthode employée pour constituer l'histoire, elle sert à déterminer scientifiquement les faits historiques, puis à le grouper en système scientifique.6(*)

      3. METHODE ANALYTIQUE

      Une méthode analytique est un moyen visant à exprimer concrètement un besoin bien exprimé ou encore c'est la réponse matérialisé à un problème.7(*)

      4. METHODE MERISE

      Merise est une méthode de conception, de développement et de réalisation de projet informatique.

      TECHNIQUE

      Ensemble de procède et de moyen pratique propre à une activité, savoir-faire, habileté de quelqu'un dans la pratique d'une activité, la technique permet au chercheur de ressembler de données et des informations sur son sujet de recherche.8(*)

      1. TECHNIQUE DOCUMENTAIRE

      Selon GRAWITZ.M la technique documentaire consiste en une faille systématique de tout ce qui est écrit ayant une liaison avec le domaine de recherche.

      Il s'agit des : ouvrages, les mémoires, les rapports et le note de cours ainsi que les sites web, etc...9(*)

      2. TECHNIQUE D'INTERVIEW

      La documentation, elle seul ne suffit pas pour donnes des informations recherchées, pour cette raison, nous allons organiser l'interview au cadre de l'upkan pour récolter, les informations pour le fonctionnement de cette institution.

      0.6. DELIMITATION DU SUJET

      Scientifiquement, il est toujours exigé qu'un sujet soit délimité dans le temps et dans l'espace en vue mieux de la redimensionner.

      a. DANS LE TEMPS

      Notre étude est plus prospective, elle puise quelques informations du passer en se basant du présent et si possible sont champs d'application aura lieu dans l'avenir donc, elle part de 2022 aux jours avenir.

      b. DANS L'ESPACE

      Nous nous sommes limités uniquement dans l'université pédagogique de Kananga.

      0.7. SUBDIVISION DU TRAVAIL

      Hors mis l'introduction et la conclusion, ce travail se subdivise de la manière suivante :

      ü Chapitre I Généralité sur le système d'information ;

      ü Chapitre II Analyse préalable ;

      ü Chapitre III Conception et réalisation d'un nouveaux système.

      CHAP. I. GENARALITE SUR LE SYSTEME D'INFORMATION

      1.1. CONCEPTS DE BASE

      1. CONCEPTION

      C'est l'aptitude de comprendre quelque chose, manière particulier de comprendre, une question, une opinion, une représentation de l'idée pour construire un système, donc c'est une création de l'imagination sur quelque chose.10(*)

      2. REALISATION

      C'est une représentation qu'on se fait sur quelque chose pour atteindre l'objectif bien défini.11(*)

      3. GESTION

      C'est l'action d'administrer, d'assurer la rentabilité d'une entreprise, donc c'est une discipline qui étudie l'organisation et le fonctionnement des unités économique, ensemble des dispositions visant à protéger une chose.12(*)

      4. INSCRIPTION

      Une action d'inscrire sur une liste, dans un registre, écrire une chose dans l'endroit où ça n'exister pas avant.13(*)

      5. ETUDIANT

      Celui ou celle qui suit les cours d'une université, une grande école.14(*)

      1.2. CONCEPTS INFORMATIQUES

      I.2.1. Information

      Une information est un élément des connaissances qui réduit notre ignorance. Ou encore une information est un élément des connaissances susceptible d'être codé pour être conservé, traité ou communiqué. Une information est une donnée qui a un sens et un impact sur le récepteur. Sa valeur est proportionnelle à son impact et à son potentiel de surprise15(*).

      a. Classification des informations

      Pour se présenter dans un ensemble important d'informations qui constituent le système d'information de l'entreprise ou du système étudié, on est amené à procéder à un certain nombre de classifications.

      Ainsi, l'information peut se présenter sous les diverses catégories suivantes : Information élémentaire ; Information paramètre, Information résultante et Information de commande.

      1. Informations élémentaires

      Une information élémentaire est une information qu'on ne peut «inventée» la ou les valeur(s). Pour pouvoir s'en servir on doit en connaitre la valeur. Exemple : le nom d'un élève.

      2. Informations paramètres

      Un paramètre est une rubrique dont la valeur est constante et prévisible. On peut estimer que sa valeur est connue et la même pour tout ou pour tous. Exemple : le quotient intellectuel est calculé pour chaque élève...

      3. Informations résultantes

      Une information résultante est obtenue par un traitement arithmétique et un traitement logique. Exemple : Résultat d'un traitement arithmétique : la moyenne d'un étudiant. Résultat d'un traitement logique : compte tenu du montant des achats, le client a droit à une remise ou non.Une information (calculée ou déduite) est obtenue par un traitement arithmétique (le plus souvent) ou un traitement logique (comparaison, déduction...).

      4. Informations de commande

      L'information de commande est celle ayant permis, à partir d'informations invariantes, d'obtenir une information résultante. Ce sont les traitements (calculs, comparaison ...) à effectuer.

      On emploie également les termes de règles de gestion règles de calcul, pour désigner ces informations de commande.

      5. Autre classification des informations

      - informations externes ou internes

      L'information est dite interne si elle reste à l'intérieur du domaine étudié, alors qu'elle est dite externe si elle provient de l'extérieur ou lui est destiné.

      - information quantitative ou qualitative

      Une information quantitative se présente sous forme chiffrable alors que l'information qualitative va être non chiffrée. Exemple : la côte d'un élève est une information quantitative alors que le fait qu'il soit fille ou garçon est qualitatif.

      - Information permanente ou temporaire (signalétique ou de situation)

      Une information permanente est une information qui ne va pas varier dans le temps, alors qu'une information temporaire va être soumise à une variation régulière. Exemple : le nom d'un élève est une information permanente, alors que sa moyenne en mathématique est une information temporaire.

      6. Qualités d'un système d'informations

      Dans la pratique, un bon système d'informations doit avoir les qualités ci-après16(*) :

      · La fiabilité : le système d'information doit fournir les informations fiables, sans erreurs, autrement un bon système d'information doit contenir moins d'erreurs possibles.

      · La rapidité : un bon système d'information doit mettre à temps dans un délai court les informations ou résultats à la disposition des utilisateurs.

      · La sécurité : un bon système d'information doit être capable d'assurer une sécurité des informations en son sein.

      · Pertinente : un système d'information doit être à mesure de prendre en compte toutes les informations qui lui proviennent et analyser les informations parasites et les informations utiles pour, enfin diffuser une information (résultat) bien traité avec une bonne précision, information claire, d'où L'information pertinente.

      7. Valeur de l'information

      Toutes les activités humaines de travail font naître des besoins en données, en information et en connaissance qui sont des représentations de quelque chose par quelqu'un. Ainsi, l'information n'a de valeur qu'en fonction de l'utilisation qui en est fait dans des processus de travail et comportementaux. Par exemple pour un processus décisionnel, les critères de valorisations d'une information sont entre autre ;

      v la réduction de l'incertitude : une information n'a de valeur que si elle contribue à réduire l'incertitude.

      v La modification de la décision : une information additionnelle n'a de valeur que si elle peut affecter la décision.

      v Les conséquences de la décision : une information n'a de valeur que si elle contribue à modifier significativement les conséquences d'une action.

      8. Mode de représentation de données

      En vue de traiter de manière automatisée, les données doivent être représentables sous formalisme acceptable par le système informatique qui sera employé.

      a. I.2.2. SYSTEME

      Tous travaux informatiques s'effectuent dans un système. Ainsi, il existe plusieurs définitions du mot SYSTEME. Le système est un ensemble d'éléments en interaction dynamique, dont les éléments sont organisés et coordonnées en vue d'atteindre un objectif, qui évolue dans un même environnement17(*).

      Jean Louis LEMOIGNE définit un système comme suit18(*) : Quelque chose (n'importe quoi identifiable) ; Qui fait quelque chose (activité ou fonction) ; Qui est doté d'une structure ; Qui évolue dans le temps ; Dans quelque chose ; Pour quelque chose.

      Du point de vue de la structuration, le système d'entreprise est définit comme suit :

      A. SYSTEME D'INFORMATIONS D'ENTREPRISE

      a. Définition

      Le système d'informations est un ensemble de moyens (humains et matériels) et de méthodes se rapportant au traitement de l'information d'une organisation. Ou encore l'ensemble d'informations circulant dans l'organisation, elle est le trait d'union entre le système de pilotage et le système opérant.

      · Le système de pilotage décide des actions à conduire sur le système opérant en fonction des objectifs et des politiques de l'entreprise. Ex : promoteur

      · Le système opérant englobe toutes les fonctions liées à l'activité propre de l'entreprise. Ex : chef d'établissement.

      · Le système d'information assurera le lien entre deux autres systèmes de l'entreprise : le système opérant et le système de pilotage.

      Le système d'informations est ensemble du système des moyens humains, matériels, méthodes qui se rapportent au traitement des différentes formes des informations rencontrées dans une entreprise19(*).

      L'information est indispensable au fonctionnement d'une entreprise. Il est nécessaire de traiter les diverses données, d'origine interne et externe et pour les adapter aux besoins des utilisateurs. Le Système d'informations a pour objectif de restituer aux différents membres de l'entreprise, les informations sous une forme directement utilisable, au moment opportun, afin de faciliter le déroulement des opérations et la décision aux différents niveaux, le Système d'informations est en partie formel et en partie informel.20(*)

      c. Classification des systèmes d'informations

      La classification des systèmes d'informations tient compte des types de traitements. Ainsi, on a :

      1. Selon le degré d'automatisation, on distingue :

      · Le système manuel : le traitement des informations s'effectue à l'aide de la main (stylo, crayons, etc.) ;

      · Le système mécanique : le traitement des informations utilisant des instruments auxiliaires tels que les machines à écrire ;

      · Le système informatique : dans ce cas, on utilise comme auxiliaire de traitement les moyens électroniques, tels que des ordinateurs.

      2. Selon le degré d'intégration des informations, on distingue :

      Système indépendant : Dans le système indépendant, chaque service a son propre système informatique, c'est-à-dire chaque système développe ses propres applications. Il peut avoir aussi ses matériels et logiciels propres et pro logiciels ses propres matériels)

      - Avantages : chaque service est autonome

      - Désavantages : multiplicité des matériels

      · Système dépendant ou intégré : il y a intégration au niveau d'échange des informations entre différents services.

      Dans le système intégré les différents services ou départements sont reliés entre eux, ainsi l'intégration consiste par exemple à l'organisation d'un seul site de traitement.

      L'entreprise est un système complexe dans lequel transitent de très nombreux flux d'informations. Sans un dispositif de maîtrise de ces flux, l'entreprise peut très vite être dépassée et ne plus fonctionner avec une qualité de service satisfaisante. L'enjeu de toute entreprise qu'elle soit de négoce, industrielle ou de services consiste donc à mettre en place un système destiné à collecter, mémoriser, traiter et distribuer l'information (avec un temps de réponse suffisamment bref). Ce système d'information assurera le lien entre deux autres systèmes de l'entreprise : le système opérant et le système de pilotage.

      Du point de vue structurel, le système d'information est organisé comme suit :

      Système de pilotage

      Système d'information

      Système opérant

      ü Le système de pilotage décide des actions à conduire sur le système opérant en fonction des objectifs et des politiques de l'entreprise ;

      ü Le système opérant englobe toutes les fonctions liées à l'activité propre de l'entreprise : facturer les clients, régler les salariés, gérer les stocks, ...

      Une telle décomposition prend bien en compte :

      - la différence de besoin en matière d'information des modules opérants et pilotes,

      - la nécessité pour le système d'information de ne pas se contenter de transmettre les informations mais d'en changer le niveau de synthèse21(*).

      Dans certaines organisations, on peut trouver des formes plus intégrées du système d'information. Cette intégration peut se faire soit au niveau du système opérant, soit au niveau du système de pilotage.

      3. ROLE D'UN SYSTEME D'INFORMATIONS

      Dans une entreprise, le système d'informations a donc pour rôle de traiter, collecter, mémoriser, diffuser l'information.

      v Fonctions d'un système d'informations

      Dans l'entreprise, le système d'informations a des fonctions indispensables telles que :

      1. Recueillir les informations : Pour fonctionner, le système doit être alimenté par les informations. Ces informations proviennent de différentes sources, internes ou externes. Les sources externes proviennent de l'environnement du système.

      2. Mémorisation de l'information : Une fois l'information saisie, il faut en assurer la pérennité, c'est à dire garantir un stockage durable et fiable. Les informations stockées dans les ordinateurs le sont sous forme des fichiers organisés afin d'être plus facilement exploitables sous la forme d'une base de données.

      3. Traitement de l'information : Pour être exploitable, l'information subit des traitements. Là encore, les traitements peuvent être manuels (c'est de moins en moins souvent le cas) ou automatiques (réalisés par des ordinateurs). Les principaux types de traitement consistent à rechercher et à extraire de l'information, consolider, comparer des informations entre elles, modifier, supprimer des informations ou en produire de nouvelles par application de calculs.

      4. Diffusion de l'information : Pour être exploitée, l'information doit parvenir dans les meilleurs délais à son destinataire. Les moyens de diffusion de l'information sont multiples : support papier, forme orale et de plus en plus souvent, utilisation de supports numériques qui garantissent une vitesse de transmission optimale et la possibilité de toucher un maximum d'interlocuteurs.

      4. QUALITE D'UN BON SYSTEME D'INFORMATIONS

      Pour être efficace, le système d'informations informatisé devra notamment assurer:

      o La rapidité et la facilité d'accès aux informations : un système trop lent ou trop compliqué à utiliser peut décourager les utilisateurs et diminuer l'efficacité ou la pertinence des décisions. Il faut donc des machines et des réseaux performants et des interfaces conviviales et pratiques à utiliser.

      o La fiabilité, la pertinence et l'intégrité des informations : les informations doivent être sûres et fiables, le système doit fournir des informations à jour. L'intégrité des informations implique que le système sait réagir à des situations qui risquent de rendre les informations incohérentes.

      o La sécurité et la confidentialité des informations : la sécurité du système est assurée par des dispositifs qui permettent de sauvegarder régulièrement les données. Le système doit également être protégé de la malveillance et des attaques extérieures grâce à des dispositifs matériels (routeurs filtrants) ou logiciels (identification, anti-virus, pare-feu, détecteurs d'intrusion. . .).

      5. LA SECURITE D'UNE INFORMATION

      Il est indispensable d'envisager des procédures garantissant des récupérations contre tout type d'incident (perte des matériels, logiciel. . .), qu'il s'agisse des destructions logiques (anomalies de ou mise à jour) physique, que ces destructions soient palliées au total.

      Il est capital de présenter les notions de transaction et de requête :

      ü Une requête est une unité élémentaire de traitement permettant d'agir sur un SGBD ;

      ü Une transaction est un ensemble de un à n requêtes nécessaires à la réalisation d'une opération particulière.

      6. LES MECANISMES DE SECURITE

      Les points de reprise lorsque le SGBD redémarre après un incident, il doit impérativement le faire à partir d'une situation de référence dans laquelle les données des bases de données sont dans un état stable. Pour garantir cela, le SGBD effectue à l'intervalle régulier des points de reprise. Le SGBD effectue un bilan des transactions en cours et valide les transactions terminées.

      Quelques mécanismes de sécurité importants dans l'utilisation d'une BDD :

      · Le journal des transactions : ici toutes les transactions sont enregistrées dans un journal. Un journal des transactions est un fichier mémorisant l'état des base de donnée à l'issue du dernier point de reprise ainsi que les transactions effectuées par le SGBD depuis ce dernier point de reprise.

      · La procédure de reprise : lors de la reprise après l'incident, le système redémarre depuis le point de reprise précédent en appliquant le journal des transactions, pour se retrouver dans la même situation qu'avant l'incident : ii s'agit d'une procédure de reprise.

      · La duplication des données : pour se protéger des destructions physiques massive d'information, seules les duplications (sauvegarder) par des dispositions régulières (hebdomadaires, journaliers) constituent une garantie suffisant.

      I.2.3. INFORMATIQUE

      L'informatique est une science de traitement des informations d'une manière automatique et rationnelle à l'aide d'une machine électronique appelée « Ordinateur ». Le terme « informatique » date de 1962. Il vient de la contraction des mots « information » et « automatique ». L'histoire de l'informatique est justement marquée par la volonté des hommes d'automatiser certaines tâches longtemps réalisées à la main, en particulier le calcul. Le terme informatique fut créé en 1962 par Philippe Dreyfus par la réunion des deux termes information et automatique. Il s'agit du traitement automatique de l'information.

      a. SYSTEME INFORMATIQUE

      Le système informatique est ensemble des outils, logiciels informatiques qui permettent la gestion automatique des informations.

      I.2.4.BASE DE DONNEES

      Une Base de Données est un ensemble structuré de données, enregistrées sur des supports, accessibles par l'ordinateur, représentant les informations du monde réel et pouvant être interrogées et mises à jour par une communauté d'utilisateurs.22(*)

      a. Définition normalisée

      Une base de données est un ensemble de données organisé en vue de son utilisation par des programmes correspondant à des applications distinctes et de manière à faciliter l'évolution indépendante des données et des programmes.23(*)

      b. D'autres définitions de la base de données

      D'autres définitions reprennent les mêmes éléments tout en insistant sur certains aspects :

      o Une base de données est une collection de fichiers (entités) reliés entre eux par des liens logiques et/ou physiques et organisés de manière à répondre efficacement à une grande variété de questions24(*) ;

      o Une BD peut apparaître comme une collection d'informations modélisant une entreprise du monde réel, servant de support à une application informatique et dont les données peuvent être interrogées au moins par leur contenu ;

      o Une BD est destinée à la gestion, au stockage, à l'actualisation et à la consultation d'entités de différentes natures (et de leurs données), sachant que ces entités ont un lien les unes avec les autres.

      La gestion des informations se faisait jadis à partir de fiches manuscrites puis dactylographiées, classées bien souvent selon un index. Cas d'une gestion des produits par ordre alphabétique sur le nom, avec un index ou une coche sur la première lettre du nom, pour améliorer le classement et la recherche.

      Celui-ci a pour but, en parfaite collaboration avec le système d'exploitation d'assurer les tâches suivantes :

      o Gérer automatiquement les mémoires secondaires : disques, bandes, mémoire de masse;

      o Gérer les entrées-sorties ;

      o Permettre la création et la suppression des fichiers contenant les données ;

      o Permettre les accès en lecture et en écriture ;

      o Protéger les fichiers contre les défaillances du système (pannes matériels ou logicielles) ;

      o Permettre le partage des fichiers entre plusieurs utilisateurs ;

      o Protéger les fichiers contre les accès non autorisés ;

      o Permettre l'utilisation de langage de programmation pour manipuler et traiter les informations.

      Au-delà de l'organisation interne de chaque fichier et des mécanismes permettant de manipuler les enregistrements de ces fichiers, la difficulté majeure demeure dans l'existence de différents fichiers au sein du système d'information d'une entreprise ou d'un organisme. Et cela provoque les inconvénients directs tels que :

      1. Redondance des informations

      La même information est dupliquée dans plusieurs fichiers où elle peut, en plus, être structurée de manières différentes.

      Cette redondance a pour effet direct une augmentation du volume de l'ensemble des fichiers.

      2. Inconsistance des données

      Les copies d'une même donnée ne concordent pas obligatoirement entre elles. Cas des codifications de grades, orthographes différentes pour le même nom.

      3. Difficulté à rapprocher les informations

      La tâche la plus couramment effectuée en terme de traitement des données consiste à associer des informations à d'autres informations, éparpillées un peu partout dans le système d'information de l'entreprise.

      Cela provoque les inconvénients indirects tels que :

      1. Difficultés d'accès

      Les données étant dupliquées et éparpillées, il y a plusieurs moyens d'y accéder sans savoir à l'avance quel est le mieux adapté au traitement ou à la recherche souhaitée (par quel bout doit-on s'y prendre ?).

      2. Multiplicité des mises à jour

      Les données étant dupliquées, la modification d'une information entraîne autant de mises à jour qu'il y a d'endroits où cette information est stockée. Exemple : Une élève du nom de DIKAMBA se marie et décide de porter le nom d'époux, MULOWA. Il devient obligatoire de modifier la rubrique Nom dans chaque fichier.

      3. Problèmes d'intégrité

      Pour garantir un minimum de cohérence au système, on peut mettre en place un certain nombre de règles concernant les données : les contraintes d'intégrité. Parmi ces contraintes d'intégrité, on peut citer :

      - l'unicité de valeur d'un attribut ;

      - le contrôle des valeurs possibles d'un attribut ; Exemple : solde >0 ; année naissance < année courante ...

      - la référence ou appartenance à un ensemble variable de valeurs.

      4. Problèmes de sécurité

      De la même manière, il devient impossible de mettre en place les verrouillages nécessaires pour empêcher une personne d'accéder aux informations dont elle n'a pas le "besoin d'en connaître".

      LES CRITERES D'UNE BASE DE DONNEES25(*)

      1. L'exhaustivité : implique que l'on dispose de toutes les informations relatives au sujet donné.

      2. La non redondance : implique l'unicité des informations dans la base de données .En général on essaie d'éviter la duplication des données car cela pose des problèmes de cohérence lors des mises à jour de ces données.

      3. La structure : implique l'adaptation du mode de stockage des renseignements aux traitements qui les exploiterons et les mettrons à jour ; ainsi qu'au coût de stockage de ces renseignements dans l'ordinateur.

      Les deux premiers critères sont très importants. Prenons l'exemple de la base de données du personnel. Elle est utilisée pour la paye mensuelle, pour l'avancement, les mutations, les mises à la retraite, etc. L'exhaustivité est indispensable pour le personnel, car la personne qui est absente de la base ... n'est pas payée. L'unicité est importante pour l'employeur, car la personne qui est enregistré 2 fois dans la base ... risque de toucher double paye.

      b. I.2. 5. LE SYSTEME DE GESTION DE BASES DE DONNEES26(*)

      On ne gère plus un ensemble de fichiers comme jadis mais un ensemble de données structurées. En ce sens, le SGBD est donc :

      Le système de gestion d'un ensemble cohérent de données non redondantes.

      De plus, le SGBD doit répondre aux besoins de toute l'entreprise et non plus d'une application particulière, et ce, dans la limite des droits de chacun. On doit donc aussi considérer le SGBD comme :

      Un ensemble de logiciels de gestion, de contrôle d'accès aux données et aux programmes les manipulant.

      A. LES OBJECTIFS D'UN SGBD27(*)

      1. Centraliser l'information

      En visant cet objectif, on cherche naturellement à supprimer la redondance, à assurer l'unicité des saisies et mises à jour et à centraliser les contrôles.

      2. Permettre les liaisons entre ensembles de données

      On doit pouvoir ainsi établir des liaisons entre ensembles de données qui n'ont que peu de points communs (faculté, départements, auditoires, cours.).

      Dans un premier temps, ces rapprochements seront matérialisés dans la base de données par des liens physiques visibles et manipulables par certains utilisateurs de la base de données.

      3. Intégrité et cohérence : Intérêt des contraintes

      L'information étant stockée de manière unique, il faut d'autant plus s'assurer de son intégrité, de sa fiabilité et de sa cohérence. Pour cela, il faut pouvoir définir des contraintes d'intégrité ou des contraintes de cohérence entre données, contraintes qui doivent être prises en compte aussi bien pour la définition que pour le traitement des données.

      4. Partage des données

      Les applications doivent pouvoir partager les informations de manière transparente. Les différentes actions de mise à jour des données doivent pouvoir être effectuées concurremment mais en respectant certaines règles de préséance entre applications et/ou utilisateurs : Exemple : Si un opérateur sollicite une opération de lecture d'une donnée, cela autorise les autres opérateurs à procéder eux-mêmes à la lecture de cette même donnée, mais interdit toute opération de mise à jour (création, modification ou suppression) de la donnée.

      De la même manière toute opération de mise à jour d'une donnée interdit toute autre opération (mise à jour et lecture).

      Ces autorisations et interdictions sont gérées par un mécanisme de verrouillage. Cependant, il peut arriver que ces règles ne suffisent pas à réguler les opérations de consultation et de mises à jour des informations, ce qui provoque une situation dite d'inter blocage :

      Inter blocage : blocage mutuel des deux opérations du fait des mécanismes de verrouillage mis en oeuvre.

      5. Sécurité

      Il est indispensable d'envisager des procédures garantissant des récupérations contre tout type d'incident (matériel, logiciel), qu'il s'agisse de destructions logiques (anomalies de mise à jour) ou physiques, que ces destructions soient partielles ou totales.

      Avant de présenter les mécanismes qui assurent cette sécurité, il est nécessaire de définir les notions de transaction et de requête.

      Requête : Unité élémentaire de traitement permettant d'agir sur un SGBD.

      Exemple : - Lecture des toutes les informations relatives à l'élève ;

      - inscription d'un nouvel élève ;

      - Création d'un utilisateur du SGBD ...

      Transaction : Ensemble de 1 à n requêtes nécessaires à la réalisation d'une opération particulière.

      Exemple : Enregistrement de l'élève avec mise à jour de nombre des inscrits ...

      6. Confidentialité

      Un SGBD doit offrir une protection des données afin d'éviter les accès illicites. On peut notamment assurer la confidentialité en mettant en oeuvre des procédures : d'identification, d'authentification ;

      v d'autorisation d'accès. Exemple : définition des possibilités de consultation de création, de modification, de suppression d'une ou plusieurs entités au profit des utilisateurs.

      B. TYPES D'UTILISATEURS.

      Ø L'administrateur de la base

      L'administrateur de la base de données est chargé du contrôle de la base de données, précisément l'accès aux données.

      Ø Le Programmeur :

      Ecrit des applications qui utilisent la base de données et crée les tables et les structures associées (vues, index,...) utilisées par ses applications.

      Ø L'utilisateur final :

      N'a accès qu'aux données qui lui sont utilisés par l'intermédiaire des applications ou en interrogeant directement les tables ou vues sur lesquelles l'administrateur de base de données lui a accordé des droits.

      C. SORTES DE SGBD28(*)

      Les bases de données sont apparues à la fin des années 1960, à une époque où la nécessité d'un système de gestion souple se fait ressentir. Il existe 4 types de SGBD qui se différencient selon la présentation de données qu'ils contiennent

      1. SGBD HIERACHIQUE

      Une base de données hiérarchique est celle dont le système de gestion lie les enregistrements.

      2. SGBD RESEAU

      Le modèle réseau généralise le modèle hiérarchique : les relations multiples sont possibles. Il est plus riche que le modèle hiérarchique mais il est difficile à gérer efficacement.

      2. SGBD RELATIONNEL

      Il s'agit du mode de stockage de données sur un support permanant le plus répandue en informatique. Les données sont stockées en tant qu'enregistrement dans les tables par les biais d'un ensemble couplé d'attributs par valeur dont une clé primaire essentielle à la singularisation de chaque enregistrement, des relations sont ensuite établies entre les tables par un mécanisme de fonction entre la clé primaire de la première table et la clé dite étrangère de celle à laquelle on désire la relier.

      3. SGBD PROJET

      Enregistre les données sous forme d'objet. Les données sont enregistrées avec les procédures et les foncions qui permettent de les manipuler. Il supporte la notion d'héritage en classe d'objet complexe. Il a beaucoup d'avantages sur les relationnelles mais manque de normalisations et de standardisations.

      CONCLUSION PARTIELLE

      Nous voici au terme de notre premier chapitre, dans ce chapitre nous avons essayé de donner les définitions précises aux différents concepts faisant l'objet de notre travail car, un concept peut avoir plusieurs définitions.

      CHAPITRE 2. ANALYSE PREALABLE

      1. APERCU HISTORIQUE DE L'UNIVERSITE PEDAGOGIQUE DE KANANGA EX ISP

      A. LES ORIGINES

      L'Institut Supérieur Pédagogique est de création très récente dans notre pays. Il est né pratiquement après l'indépendance politique de notre pays en 1960. Il connaît en conséquence, les problèmes de croissance et exige beaucoup de soins dans la politique de l'emploi. C'est dans ce processus de croissance que l'Institut Supérieur Pédagogique de Kananga a vu le jour sous l'action des missionnaires protestants. Ceux-ci cherchaient à réaliser cette oeuvre éducative dans le sens plus profond du terme. Éduquer, c'est agir non seulement sur l'être humain tout entier, mais prendre tout l'homme et l'élever à un niveau supérieur pour en faire une personnalité morale, plus heureuse, plus libre et capable de jouer un rôle utile sur terre.

      C'est par ce souci qu'en 1963, l'Église Presbytérienne au Congo et l'ancienne « Presbyterian Congo Mission » sentirent la nécessité de créer une école supérieure pédagogique protestante au Kasayi pour former des professeurs qualifiés au cycle d'orientation et de la 3ème année du cycle long de l'enseignement secondaire.Ainsi, dès septembre 1963, une école normale moyenne fut ouverte à Katubwe, localité située à 50 Km à l'Est de Kananga, dans la Collectivité de Kamuandu, Territoire de Dibaya, District de la Lulua au Kasaï Occidental. L'école fonctionna pendant la période de 1964 à 1965, sous la direction de l'École Secondaire Unie de Katubwe. Une année préparatoire s'y ouvrit avec sept étudiants.

      Une commission chargée d'étudier l'exécution du projet d'implantation de l'école fut alors créée. Elle conclut que seuls les grands centres tels que MbujiMayi (au Kasaï Oriental) ou Luluabourg (Kasaï Occidental) pouvaient servir de champ d'action du projet. Le choix porte sur la ville de Luluabourg. Et sur l'ordre du Gouverneur Provincial, Mr. LWAKABWANGA, le Directeur Provincial, Monsieur Benoît NYUNZI, accorda aux deux communautés organisatrices, à savoir Presbytérienne et Méthodiste, le droit de s'installer dans l'enceinte de l'École Officielle Laïque pour les Congolais.

      A partir de septembre de l'année 1966-1967, l'Institut ouvrit ses portes à Luluabourg sous la dénomination de l'École Normale Moyenne de Luluabourg, en sigle ENM, avec à sa tête le Directeur De VREED Dirk.

      c. B. SITUATION GEOGRAPHIQUE ET INFRASTRUCTURE DE L'I.S.P. KANANGA

      L'ISP-KGA fonctionne dans trois complexes distincts l'un de l'autre, et situés dans trois quartiers différents.

      1. Le bâtiment de l'ISP

      Situé dans le quartier Kele-Kele dans la commune urbaine de Katoka, ce complexe comprend essentiellement deux bâtiments de dimension très inégale : primo, le grand bâtiment comprend quatre étages. Il abritait l'École Normale Moyenne de Luluabourg et était construit depuis 1955 lors de l'implantation des écoles officielles au Congo. Il était conçu et utilisé jadis comme internat du Lycée Kele-Kele, alors Athénée Interracial de Luluabourg, remplaçant l'École d'Administration de TSHIKAJI, et jusqu'alors destinée aux enfants des `'évolués `'des chefs coutumiers.

      En effet, en vue d'intégrer la collectivité indigène au sein d'une administration moderne, l'État avait organisé au sein des groupes scolaires officiels congrégationalistes des sections réservées uniquement aux fils des chefs. La première école est créée et installée à Buta en 1913, par la suite c'est Luluabourg et à Stanley ville. « Le régime adopté fut celui du village pensionnat où les élèves vivent librement, sans être contraints à la discipline étroite... mais soumis à la surveillance constante et diligente de leurs éducateurs.

      Cette expérience scolaire échoue. Le rapport annuel de 1918 déplore que cette école continue à ne donner que des résultats très médiocres lesquels ne justifient pas les dépenses qu'elle occasionne. Aucun des élèves n'est resté à l'école pendant plus de deux ans et demi.

      Sous la pression des missionnaires catholiques, ces écoles sont abandonnées en 1929. Elles furent ressuscitées en 1955 ( à IRUMU, BUNSU, DJONGA et à TSHIKAJI) par A. Buisseret sous le régime officiel laïc. Encore une fois, la pression de la hiérarchie catholique a eu raison d'elle. Elles sont restées fermées en 1957.

      En plus de dortoirs, cet immeuble comptait une cuisine, un réfectoire et des bureaux qui conservaient leurs destinations initiales. Mais, les grands dortoirs disparurent graduellement et furent divisés en salles des cours. Ce bâtiment abritait divers services tant administratifs qu'académiques de l'école. C'est en son sein que se trouvent actuellement la bibliothèque et la salle de lecture de l'UPKAN

      Secundo, un bloc construit à côté du vieil immeuble, abrite tous les services attachés à la direction générale, un autre bâtiment toujours destiné aux services relatifs à la direction générale, en construction depuis 1982 est destiné à abriter tous les bureaux attachés aux services académiques. Mais, les travaux de construction sont achevés avec l'avènement du Directeur Général TSHIHAMBA MUKOMA LUENDU vers les années 1996.

      2. Le Bâtiment de Kamayi

      En 1979, la défunte PREU céda ses biens meubles et immeubles à l'I.S.D.R.-Tshibashi.

      Mais, la non ouverture de cette institution cette année-là, d'une part et l'accroissement de l'effectif des étudiants de l'I.S.P./Kananga d'autre part, mirent le conseil exécutif devant ses responsabilités. Ainsi, le commissaire d'État à l'Enseignement Supérieur, Universitaire et Recherches scientifiques adressa au Recteur de l'UNAZA, la lettre n°ESUR/4803/0492/BCE/1682/79 du 30 Août 1979, en ces termes :

      « Suite à la fermeture des centres pré universitaires, et étant donné que l'on gagnerait à installer l'I.S.D.R. à Tshibashi, à plus ou moins 30 Km de Kananga où une infrastructure adéquate serait déjà prête à l'accueillir, j'ai décidé que les bâtiments actuellement utilisés par le centre PREU de Kananga doivent être mis à la disposition de l'I.S.P.- Kananga »

      Par décision départemental, du conseil exécutif du 04 Novembre 1979 relative à la suppression de l'I.S.D.R./ Kananga ; l'I.S.P.- Kananga héritera tous les biens ayant appartenu à l'ex-Préu. Ce complexe de Kamayi, situé dans la commune urbaine de Kananga, comprend trois bâtiments.

      Le premier abritait tous les services attachés au secrétariat général académique, aujourd'hui transféré au bâtiment de l'I.S.P. Kele-Kele ; l'institut de Kananga I et l'Institut Technique Commercial.

      Le deuxième, où fonctionne la direction des oeuvres estudiantines, est utilisé également pour divers services du CIDEP d'abord et de l'I.S.D.R. à présent. Ce même immeuble sert de logis à certains enseignants de l'I.S.P./Kananga. Le troisième sert de homes aux étudiants et aux étudiantes internes de l'I.S.P/Kananga.

      3. Le Bâtiment de Licence

      Le Bâtiment de licence de l'I.S.P./Kananga se trouve dans la commune Urbaine de Kananga, quartier Malandji, entre les avenues de l'O.U.A au sud et du Kasaï à l'Est, le Boulevard Lumumba à l'Ouest et l'avenue Uvira au Nord.

      Il donne sur l'avenue Uvira et se situe entre les bureaux de l'Assemblée Provinciale à l'Est et le terrain de l'I.N.S.S. à l'ouest.

      Le cycle de licence fut ouvert à l'I.S.P./Kananga pour la première fois en octobre 1975. Les démarches pour son ouverture commencèrent depuis 1974 par le Directeur Général de l'époque Monsieur KASUSULA DJUMA LOKALI. La bonne marche d'une entreprise quelle que soit sa petitesse, demande une organisation. Ce n'était pas dans ce bâtiment à quatre étages de Kele-Kele ni au complexe de l'ex pré universitaire que devait fonctionner le cycle de licence. Les travaux de construction des immeubles devant abriter le cycle furent ainsi amorcés mais inachevés jusqu'en avril 1975, car l'I.S.P./Kananga ne disposait que des moyens financiers modestes pour assurer la survie de l'Institut. Ainsi, dans la lettre n°840/NS/75/0652 du 23 Avril 1975, le Directeur Général KASUSULA DJUMA fit l'état de besoins en réponse à la lettre n°UNAZA/RECT/MONA/416/75/ du 11/04/1975 de Monsieur le Recteur de l'UNAZA : l'achèvement des bâtiments et la demande de continuation des travaux au compte de l'UNAZA. Ainsi, l'I.S.P./Kananga ouvrit ses portes au second cycle de l'enseignement supérieur et universitaire en octobre 1975, sur décision du Comité Restreint du Conseil de révolutionnaires de l'UNAZA.

      B. OBJECTIFS DES INSTITUTS SUPERIEURS PEDAGOGIQUES

      Les Instituts officiels ont au fil de temps, chaque fois défini les objectifs généraux des différents Instituts d'Enseignement Supérieur et Universitaire de notre pays. Ainsi, conformément à l'ordonnance loi n°71/252 du 11 septembre 1971, en son article 2, alinéa 2, l'I.S.P./Kananga d'abord E.N.M. avait pour mission :

      · de former des maîtres destinés à enseigner dans les classes inférieures de l'enseignement secondaire ;

      · de former et perfectionner les inspecteurs de l'enseignement primaire et secondaire établis dans la sous-région de Kananga ;

      · de promouvoir des études et la recherche dans le domaine de la pédagogie appliquée.

      · L'ordonnance n°81-147 du 03 Octobre 1981, portant création de l'I.S.P./Kananga, a ainsi défini sa mission de la manière ci-après :

      - pourvoir le pays en fonction de ses besoins en enseignants de très haut niveau de formation générale et spécialisée, aux qualités morales et pédagogiques éprouvées ; stimuler chez le futur enseignant une prise de conscience de son rôle d'encadreur, de la noblesse de sa mission et de la dignité de sa personne ;

      - D'organiser la recherche dans le domaine de la pédagogie en vue de découvrir les méthodes susceptibles d'améliorer la qualité de l'enseignement primaire et secondaire ;

      - De vulgariser les résultats de ses recherches par la rédaction et la diffusion des manuels scolaires adaptés à ces niveaux d'enseignement.

      C. LES FACULTES ET DEPARTEMENTS

      En vue de doter les Instituts Supérieurs Pédagogiques des organes analogues aux facultés dans les campus universitaires, le Recteur de l'Université Nationale du Zaïre, UNAZA en sigle, avait décidé de créer les sections en février 1976. Pour l'ISP Kananga, deux sections seront ouvertes conformément aux études qui étaient organisées à l'époque.

      Il y a eu :

      a. La Faculté des Lettres et Sciences Humaines avec 4 départements qui sont :

      æ Département d'Anglais et Cultures Africaines, vacation jour et soir

      æ Département d'Histoire

      æ Département de Français avec deux orientations : Français latin et français langues africaines

      æ Département de Philosophie

      b. La Section des Sciences Exactes. Avec 8 Départements qui sont :

      æ Département d'Agrovétérinaire

      æ Département de Biologie et Techniques Appliquées

      æ Département de Mathématique et Informatique

      æ Département de Géographie, Gestion de l'Environnement,

      æ Département d'Hôtellerie, Accueil et Tourisme

      æ Département de Physique et Techniques Appliquées.

      æ Département de Chimie Physique

      æ Département de Nutrition et diététique.

      Plus tard vers 2004,

      C. La Faculté des Sciences et Techniques Appliquées avec deux Département :

      æ Département des Sciences Commerciales et Administratives Vacation jour et soir

      æ Département d'Informatique de Gestion

      D. La Faculté des Psychologie, Sciences de l'Education et de Gestion

      æ Département de Gestion et Administration des Institutions Scolaires et de Formation Vacation jour et soir

      æ Département de Psychologie, vacation jour et soir

      æ Département des sciences de l'éducation.

      AUTORITES ACADEMIQUES

      Cette liste, nous sommes certains que ça sera très utile pour certains chercheurs qui, peut-être à la longue, feront des travaux là-dessus

      ANNEE

      DIRECTEUR GENERAL/Recteur

      SECRETAIRE GENERAL ACADEMIQUE

      SECRETAIRE GENERAL ADMINISTRATIF

      ADMINISTRATEUR DU BUDGET

      1965

      66 De VREEDE Erik

       
       
       

      1966

      67 PRICHARD John

       
       
       

      1967

      68 De VREEDE Erik

       
       
       

      1968-69

      `'

      PANHUIS Dirk

      MANENGA André

       

      1969-70

      `'

      `'

      `'

      `'

      1970-71

      `'

      `'

      KINKELA N'ZANGA DIASONWA

      `'

      1971-72

      ITELA-I-EPA

      `'

      `'

      `'

      1972-73

      `'

      `'

      `'

      `'

      1973-74

      KASUSULA DJUMA LOKALI

      PANSHUIS et BALIKE MUNANA KADESI

      `'

      `'

      1974-75

      `'

      `'

      `'

      `'

      1975-76

      KOLI ELOMBE

      BALIKE MUNANA KADESI

      MUSONI MUGISHA

      `'

      1976-77

      `'

      SUMAILI N'GAYE LUSA

      UDIEKILA MAMBA KOTA

      `'

      1977-78

      PROF LOBHO LWA DJUGUDJUGU

       

      `'

      `'

      1978-79

      `'

      PROF MUTUZA KABE

      TINGBO NI ZONGA

      MUNYAKAZI MAKOMBE

      1979-80

      PROF PAYANZO NTSOMO

      PROF MANDA KIZABI

      MUAMBA ILUNGA

      MPASI KASEMBE

      1980-81

      `'

      `'

      `'

      `'

      1981-82

      PROF NKOMBONDO

      Dr. KAMBU KI LELO

      PROF. KITENGE YA

      KASONGA NGABO

      1982-83

      PROF BAYOMBO MBOKOLIABWE

      `'

      `'

      `'

      1983-84

      `'

      `'

      BUSHABU KWETE BUDIK

      `'

      1984-85

      `'

      `'

      `'

      `'

      1985-86

      `'

      `'

      `'

      `'

      1986-87

      PROF LOKA NE KONGO

      PROF SESEP N'SIAL

      `'

      `'

      1987-88

      `'

      PROF. NSHIMBA LUBILANJI

      PROF BUSHABU

      KASONGA NGABO

      1988-89

      `'

      `'

      `'

      `'

      1989-90

      `'

      `'

      `'

      `'

      1990-1991

      `'

      `'

      `'

      `'

      1991-1992

      PROF. MÄTUNGULU DAA

      PROF. MUKENGE BANTU MPELA

      KATSHIMUKA MPUTU

      KAYEMBE NGUDIE

      1992-1993

      `'

      `'

      `'`'

      BADIBANGA KANTSHIAYA

      1993-1994

      PROF. TSHIHAMBA MUKOME LUENDU

      `'

      CT NYOKA

      `'

       
       
       
       
       

      1994-1995

      `'

      `'

      `'

      `'

      1995-1996

      `'

      `'

      `'

      `'

      1996-1997

      `'

      PROF. BAKATUMANA NTUMBA

      `'

      `'

      1997-1998

      `'

      PROF. BAKATUMANA NTUMBA

      C.T. LOMBELA

      `'

      1998-1999

      MUYAYA

      TSHIMBOMBO

      MBOPE

      KALALA MUABI

      1999-2000

      `'

      `'

      `'

      `'

      2000-2001

      PROF. TSHIMBOMBO MUDIBA(ai)

      PROF. TSHIMBOMBO MUDIBA

      Cosmas BOPE MINGA

      `'

      2001-2002

      PROF. TSHIMBOMBO MUDIBA

      PROF MUKENGE BANTU MPELA

      `'

      `'

      2002-2003

      `'

      `'

      `'

      `'

      2003-2004

      `'

      `'

      `'

      C.T. NYOKA MUPANGILA

      2004-2005

      `'

      `'

      `'

      `'

      2005-2006

      `'

      PROF. BAKATUMANA NTUMBA

      C.T. LOMBELA

      `'

      2006-2007

      `'

      PROF. MUKADI LUABA NKAMBA

      C.T. BADIBANGA KANTSHIAMA

      `'

      2007-2008

      `'

      PROF. MUKADI LUABA NKAMBA

      C.T. BADIBANGA KANTSHIAMA

      CT NYOKA MUPANGILA

      2008-2009

      `'

      .''

      C.T. BADIBANGA KANTSHIAMA

      `'

      2009-2010

      `'

      `'

      `'

      `'

      2010-2011

      `'

      PROF. BUSHABU MBENGELE MING

      PROF KANKU TUBENZELE

      PROF NYOKA MUPANGILA

      2011-2012

      `'

      `'

      `'

      `'

      2012-2013

      `'

      `'

      `'

      `'

      2013-2014

      `'

      `'

      `'

      `'

      2014-2015

      `'

      `'

      `'

      `'

      2015-2016

      Prof NYOKA MUPANGILA

      Prof KANKU TUBENZELE

      DCS MUANZA

      C.T. Thérèse MULUMBA

      2016 à ce jour

      Prof. NYOKA MUPANGILA

      Prof KANKU TUBENZELE

      C.T. MUZEKE

      C.T. NGANDU BETU

      REMARQUE : A partir de l'année académique 2018-2019, l'Institut Supérieur Pédagogique aété transformé en Université Pédagogique de Kananga. Ainsi, les sections s'appellent désormais FACULTES, le Directeur Général devient Recteur, le chef de section devient DOYEN...

      CONSEIL DE L'INSTITUT

      COMITE DE GESTION

      RECTORAT

      CABINET

      SECRETARIAT

      DIRECTION AUDIT INTERNE

      Aud. Acad. Scient

      Audit Adm

      Aud. Int. Patr

      DIRECTION ETUDES + PL

      Planificat

      Etudes

      Dir. Cop. Inter.Un

      Coopér.

      Dir. Rél. Pbl.Com

      R. Pub. Protoc

      Presse + Comm

      Direction Garde + Séc

      Rens. Réch

      Gar+Pol Univers

      SECRETARIAT GENERAL ACADEMIQUE

      CABINET

      FACULTES

      BIBLIOTH.

      DIRSAC

      Dir. Ens + Rech

      Dir Para. Aca

      SECRETARIAT GEN. ADMINISTRATIF

      CABINET

      ADM. Centre Sante

      Direct. Person

      Dir. Oeuvr. Est

      Dir. Patrimoine

      ADMINISTRATION DE BUDGET

      SECRETARIAT

      Dir. Budg-Contrôle

      Direction Intend.

      Direc Un. Prod

      Direction Finances

      inscription

      Contr .Scol

      Gestion Pas

      Recherche

      Ges. Ec. d'app

      Gest. Person

      Rémunération

      Aff. Sco + Sant

      Internat

      Bourse

      Sports Act. Cul

      Serv. Techn

      Infranstruct

      Ordonnanc

      Budg.Contr

      Compta

      Trésorerie

      Achats + Appr

      Gestion Mag

      Unités de Prod

      ORGANIGRAMME GENERAL DE L'UNIVERSITE PEDAGOGIQUE DE KANANGA

      II.6. ANALYSE DE L'EXISTANT

      L'étude de l'existant consiste à recueillir les données qui doivent servir l'élaboration de diagnostic du système étudié et de parvenir à la proposition de certaines solutions qui permettront l'amélioration du système actuel.29(*)

      Cette étude reste la première tâche à réaliser dans tout travail d'informatisation pour parvenir à connaitre comment est la structuration de l'entreprise de recherche. Cette analyse ou recherche a pour but de recenser les positifs et les négatifs du système existant afin d'y apporter des remèdes qui sont des solutions.

      Suite à ceci, nous allons devoir identifier les services qui concernent notre informatisation (automatisation) dans le présent travail (projet).

      A. NARRATION

      Lorsqu'un étudiant vient pour s'inscrire il va au bureau d'inscription, où il est reçu à la réception et orienté au service de contrôle scolaire avec son dossier qui doit contenir les éléments ci-après :

      1. Bulletin 5eme et 6eme

      2. Photocopie diplôme d'état ou le journal

      3. Une attestation de bonne vie et moeurs

      4. Certificat d'aptitude physique

      5. 4 photos passeports,

      Le chargé du service de contrôle scolaire vérifie si les dossiers est complet. Si l'étudiant à réaliser au moins 60% il est inscrit sans frais d'inscription, au cas contraire on oblige de payer les frais des inscriptions au service de la perception et on lui donne le reçu qui confirme son paiement. Le service de contrôle scolaire transmet les dossiers au bureau d'inscription et ce dernier organise le test d'admission pour les candidats ayant obtenu au plus 59% et après le test il affiche les noms de candidats retenu lors du test, après avoir affiché les noms, le bureau d'inscription fait un rapport à la direction de services académiques et celle-ci transmet les listes à la faculté. La faculté à son tour distribue les listes au département et fait un rapport au secrétaire générale académique.

      B. ORGANIGRAMME DE SERVICE CONSERNE

      DIRSAC

      BUREAU D'INSCRIPTION

      CONTROLE SCOLAIRE

      PERCEPTION

      II.6.3. ANALYSE DE POSTE DE TRAVAIL

      Un poste de travail est toute entité qui exerce une ou plusieurs activés au sein d'une entreprise ou une organisation.

      Il s'agit ici de présenter tous les services intervenant dans la gestion des inscriptions. Cette analyse consiste à déceler chaque poste de travail concerné pour la gestion de tâches administratives d'une entreprise et qui consiste à déterminer les responsabilités et les obligations de tout un chacun.

      L'analyse de postes de travail se fait dans un tableau tel que représenter ci-dessous. Ce tableau nous renseigne sur les différents services concernés par le domaine d'étude, les travaux qu'ils effectuent, etc.30(*)

      Application : Gestion des inscriptions Analyste : Germain NDANGUELA

      FICHE D'ANALYSE DE POSTE DE TRAVAIL

      Domaine : Conception Informatique Date : le 08 novembre 2022

      NOM DU POSTE

      NOM MNEM

      TACHE A EXECUTER

      Nbre de personnes

      Vol/j

      Moyen de Traitement

      Obs.

       

      1. DIRECTION DE SERVICES ACADEMIQIUES

      DIRSAC

      - Faire rapport au secrétaire général académique ;

      - Superviser les activités de la direction ;

      1

      #177;30/j

      Manuel

      Lenteur

       

      2. BUREAU D'INSCRIPTION

      BI

      - Elaborer le rapport ;

      - Orienter les candidats au service de contrôle scolaire ;

      - Recevoir les candidats ;

      - Organiser le test d'admission

      1

      #177;30/j

      Manuel

      Lenteur

       

      3. CONTROLE SCOLAIRE

      CS

      - Contrôler les dossiers des candidats ;

      - Orienter les candidats à la perception ;

      - Transmettre le dossier au bureau d'inscription

      1

      #177;30/j

      Manuel

      Lenteur

       

      4. PERCEPTION

      PERC

      - Recevoir les candidats ;

      - Percevoir les frais d'inscriptions

      1

      #177;30/j

      Manuel

      Lenteur

      II.6.4. ANALYSE DES MOYENS DE TRAITEMENT

      Un moyen de traitement est un ensemble de matériels et ressources humaines utilisées pour traiter les informations au sein d'une entreprise.

      Cette analyse nous permet d'étudier en profondeur tous les moyens qui participent au traitement des informations dans le système se trouvant au sein de l'université pédagogique de Kananga. C'est ainsi que dans cette étape, nous avons analysé les moyens de traitement humains et matériels.

      a. MOYENS HUMAINS

      C'est une analyse qui consiste à présenter dans un tableau les agents de l'université pédagogique de Kananga. un moyen de traitement est un ensemble de matériels et ressources humaines utilisées pour traiter les informations au sein d'une entreprise.31(*)

      Il s'agit donc de faire une étude générale sur les différents moyens humains qui participent à ce processus de gestion des inscriptions.

      Pour des raisons de la confidentialité de l'entreprise, les agents de cet établissement paraétatique ont refusé de nous livrer les informations liées à l'analyse des moyens humains.

      b. MOYENS MATERIELS

      Cette analyse permet de présenter tous les matériels utilisés au centre de santé de référence méthodiste dans une fiche appelée « fiche d'analyse de moyens matériels ». il s'agit ici de faire une étude générale sur les différents moyens matériels qui sont utilisés à la réalisation des différentes tâches au sein dudit centre pour la gestion des inscriptions.

      C'est l'ensemble des éléments physiques employés pour le traitement de l'information.32(*)

      NOM DU MATERIEL

      NBRE

      MARQUE

      DUREE DE VIE

       

      1. Stylo

      2 cartons

      BRAVO

      Par mois

       

      2. Registre

      2 registres

      BLOC NOTES

      Par mois

       

      3. Encre correctrice

      4

       

      Par mois

       

      4. Marqueur

      2

      NOIR

      Par mois

       

      5. Calculatrice

      1

      Scientifique/comptable

      Par mois

       

      6. Papier duplicateur

      2 rames

      A4

      Par mois

       

      7. Sceau tampon

      1

       

      Par mois

      II.6.5. ANALYSE DE FLUX D'INFORMATIONS

      Cette analyse met en exergue le comportement des acteurs et des documents vis-à-vis de leur échange dans le système. En effet, nous allons élaborer successivement les outils de flux tels que : le tableau de flux, le schéma de flux, la matrice de flux, ainsi que le schéma de circulation des informations.

      a. MATRICE DE FLUX

      Le tableau suivant constitue la matrice des flux d'information en ligne on représente les services origines (sources), tandis que en colonne ce sont les services destinateurs. A l'intercession, on représente le code du (des) document (s) échangé(s).

       

      CANDIDAT

      BUREAU D'INSCRIPTION

      CONTROLE SCOLAIRE

      PERCEPTION

      DIRECTION DES SERVICES ACADEMIQUES

      CANDIDAT

       
       

      - - - DOS

       
       

      - - BUREAU D'INSCRIPTION

       
       
       
       

      - - - - - RAP

      CONTROLE SCOLAIRE

       

      - - DOS

       
       
       

      - - - PERCEPTION

      - REC

      - RAP

       
       
       

      - - - DIRECTION DES SERVICES ACADEMIQUES

       
       
       
       
       

      - - - - - a. TABLEAU DES FLUX

      Le tableau suivant montre les documents utilisés dans ce domaine, le poste origine et poste de destination.

      Application : Gestion des inscriptions Analyste : Germain NDANGUELA

      FICHE D'ANALYSE DES DOCUMENTS

      Domaine : Conception Informatique Date : le 08 novembre 2022

      Intitulé du document

      Nom Mném.

      Informations véhiculées

      Poste Source

      Poste de destination

      Observation

       

      1. DOSSIER

      DOS

      - Nom :

      - Post-nom :

      - Sexe :

      - Age :

      - Adresse :

      - Ecole :

      - Pourcentage :

      CANDIDAT

      CONTTROLE SCOLAIRE

      Lente

       

      2. RECU

      REC

      - Nom :

      - Post-nom :

      - Sexe :

      - Montant payer :

      - Date de paiement :

      PERCEPTION& CANDIDAT

      - CANDIDAT& BUREAU D'INSCRIPTION

      Lente

       

      3. RAPPORT

      RAP

      - Objet :

      - Expéditeur :

      - Destinataire :

      - Informations concernées :

      - Date :

      BUREAU D'INSCRIPTION

      DIRECTION DES SERVICES ACADEMIQUES

      Lente

      b. SCHEMA DE FLUX ENTRE SERVICE

      Schéma résume la circulation des documents entre les services utilisés. Ce schéma est le complémentaire de l'analyse de flux d'informations présentant différents acteurs internes et externes.

      Les acteurs internes sont représentés par les rectangles tandis que les acteurs externes sont représentés par un cercle avalé. Et les informations entre les acteurs sont passées à travers des flèches tendant vers les directions respectives.

      SCHEMA DE FLUX ENTRE SERVICE

      CANDIDAT

      BUREAU D'INSCRIPTION

      CONTROLE SCOLAIRE

      PERCEPTION

      DIRECTION DES SERVICES ACADEMIQUES

      01

      01

      01

      03

      02

      c. DICTIONNAIRES DE DOCUMENTS

      CODE DOCUMENT

      LIBELLE DOCUMENT

      01

      DOSSSIER

      02

      RECU

      03

      RAPPORT

      N.B. : il est important de retenir que l'analyse de flux d'information donne une vue d'ensemble (ou cartographie) de la circulation des informations (les flux) entre des acteurs internes ou externes qui participent à un domaine d'étude.

      Un domaine d'étude délimite le périmètre précis d'une ou de plusieurs activités au sein d'une organisation spécifique.

      L'acteur (interne ou externe au domaine d'étude) est un système actif intervenant dans le domaine d'étude au moyen des flux.

      Un acteur peut représenter :

      - Un intervenant extérieur à l'entreprise (fournisseurs, clients...).

      - Un domaine de l'entreprise (le service du personnel, la comptabilité...).

      - acheteurs, vendeurs, étudiants... variable selon les cas.

      - Les flux symbolisent un échange entre deux acteurs du système d'information étudié. Il est représenté par une flèche (lorsque nous utilisons le diagramme de flux ou le schéma de flux), porte un nom et peut, pour des soucis de lisibilité chronologique, être numéroté.

      II.6.6. ETUDE DU SCHEMA DE CIRCULATION DES INFORMATIONS

      A ce niveau, il faut montrer comment sont traitées les informations à travers les postes et départements concernés. Cette étude montre le circuit indispensable que doit suivre un document.

      Pour ce faire, vous devez établir un schéma de circulations composées des colonnes ou se trouvent les postes/postes. C'est le diagramme POSTES/POSTES.

      CONTROLE SCOLAIRE

      BUREAU D'INSCRIPTION

      PERCEPTION

      DIRECTION DES SERVICES ACADMIQUES

       
       
       
       

      CANDIDAT

      DOS

      TTT01

      DOS

      DOS

      TTT03

      REC

      DOS

      TTT02

      RAP

      RAP

      DICTIONNAIRE DES DONNEES

      TTT01 : le candidat se présente au service de contrôle scolaire avec son dossier et ce dernier vérifier et transmet le dossier au bureau d'inscription tout en archivant l'exemplaire;

      TTT02 : le bureau d'inscription inscrit le candidat ayant obtenus au moins 60%, quant aux candidats ayant réalisés au plus 59% il leurs demandent de passer au service de perception pour payer les frais d'inscriptions puis il établit le rapport qu'il fournira à la hiérarchie tout en archivant l'exemplaire ;

      TTT03 : le service de la perception reçoit le candidat et son dossier en élaborant les reçus qu'il donnera aux candidats tout en archivant l'exemplaire;

      II.6.7. CRITIQUE DE L'EXISTANT, RECENSEMENT DES ROBLEMES ET PROPOSITIONS DES SOLUTIONS

      Ici, il s'agit de la synthèse de tout le travail effectué au niveau de l'analyse de l'existant. Ainsi, la critique ou le diagnostic de l'existant permettra de recenser les points forts et faibles du système existant.33(*)

      Après avoir observé la façon dont l'université pédagogique de Kananga fonctionne, il est temps à présent, de critiquer d'une manière objective son fonctionnement afin de le dépister, dans la mesure où l'analyste du système doit devoir exactement dépister les points forts et ceux négatifs de l'ancien système dans le but de proposer les pistes de solutions pouvant permettre à maintenir le nouveau système mis en place.

      a. POINTS FORTS DU SYSTEME

      Avant de recenser les problèmes, commençons d'abord par donner les points forts du système, c'est-à-dire ce que nous avons trouvé de positif dans la gestion.34(*)

      Après avoir mené une étude profonde sur le système d'information de cette structure, nous sommes parvenus à comprendre que l'université pédagogique de Kananga dispose des différentes ressources matérielles pour son meilleur et bon fonctionnement.

      b. POINTS FAIBLES DU SYSTEME

      Comme points faibles, dans l'université pédagogique de Kananga, nous avons constaté que le respect de la hiérarchisation était biaisé dès lors que la raison d'être du système d'information est de se rassurer de qui est qui ? Qui fait quoi ? Et quand ? Et avons encore constaté une lenteur exagérée en ce qui concerne le traitement de données. En dehors de ces points faibles, nous signalons encore le système utilisé dans ce centre de santé était encore manuel.

      c. PROPOSITIONS DE SOLUTIONS

      Pour ne pas s'éloigner de notre étude approfondie du système de l'existant de cette structure choisie, il ne nous est pas utile de passer cette étape sans se focaliser sur quelques pistes de solutions car nous y avons trouvé un grand nombre des failles, nous voici en ce temps proposer les solutions tant manuelle qu'informatique.

      v Solutions manuelles

      Parler de solutions matérielles signifierait donner les solutions manuelles que l'entreprise peut mettre en place pour améliorer sa gestion.35(*)

      Il est demandé aux responsables de cette structure d'organiser fréquemment de séminaire et de formation intense afin de permettre une gestion meilleure au niveau du personnel des services concernés. Que cette structure incite son personnel à la tenue des matériels cités ci-hauts en bonne et due forme.

      v Solutions informatique

      Partant de la complexité et le volume d'informations à traitées, nous proposons alors une solution informatique que l'organisme doit mettre en oeuvre afin d'atteindre ses objectifs.

      Comme nos hypothèses nous garantissent de ce que nous pouvons à la fin de ce travail, vu le volume du travail à effectuer par jour, nous pensons que seule la solution efficace et fiable dans la gestion des inscriptions dans l'université pédagogique de Kananga reste l'informatisation du système comme nous l'avions prédit dans nos hypothèses. Nous allons faciliter les services concernés d'imprimer les reçus des frais d'inscriptions pour l'effectif journalier, pour chaque candidat, savoir combien de candidats prennent l'inscription spéciale.

      Nous avons jugé bon de mettre en place une application connectée à la base de données afin de remédier à la perte du temps, à la lenteur et à la fatigue qui rendait le système inefficace.

      d. RECENSEMENT DES PROBLEMES.

      Après une analyse fructueuse, nous passons à la présentation des éléments constatés qui rendent le système inefficace et qui entraîne des difficultés dans notre projet. Nous avons constaté que l'archivage n'est pas sécurisé par le fait que tout le monde accède aux archives même ne faisant pas partie des services concernés. Suite à cela, certains documents sont perdus c'est la raison pour laquelle, nous avons pensé leur offrir une application connectée à la base de données.

      Constatant que le système existant présentait diverses failles dans la gestion des inscriptions, nous avons remarqué que les éléments ci-après rendent le système inefficace :

      · Le manque d'un logiciel informatique adapté pouvant permettre la gestion des inscriptions ;

      · Le manque du personnel formé pouvant aider ces services dans l'exécution des tâches avec les nouvelles technologies de l'information et de la communication.

      e. EVALUATION DE LA SOLUTION

      Il faut savoir que les solutions proposées apporteront des modifications des tâches, changement d'activités des agents travaillants dans les postes de travail concernées par l'application. Il faut alors évaluer la solution : le coût sur les matériels, personnel, Etc.

      La formation du personnel et l'utilisation rationnelle de l'outil informatique reste le feu vert que nous avons proposé, une solution admissible et optimale dans la gestion des malades au sein l'université pédagogique de Kananga. Cela étant, nous voudrons que :

      ü Le responsable du centre de santé de référence méthodiste paie 4 ordinateurs de la marque HP ou ASUS coutant 600$ comme prix unitaire, possédant une RAM de 8 GO, une imprimante de la marque Laser coutant 350$ sur le marché avec un routeur sans fil et/ou filaire coutant 600$ pour le partage de la connexion entre les services concernés ;

      ü Le responsable doit devoir organiser une série de formation et mise à niveau des personnels pour les recycler à l'utilisation du logiciel informatique que nous avons conçu pour remédier aux multiples failles et problèmes survenant lors de la gestion manuelle.

      Le total vaut 2150 $

      CONCLUSION PARTIELLE

      Au cours de ce deuxième chapitre, nous avons pu étudier de plus près le système de l'université pédagogique de Kananga, nous avons épuisé presque toutes les étapes de l'analyse de l'existant et nous sommes parvenus à donner des propositions de solutions adéquates pouvant aider l'université pédagogique de Kananga à bien gérer les inscriptions sans rencontrer des failles.

      CHAPITRE III. ANALYSE CONCEPTUELLE ET IMPLEMENTATION DU NOUVEAU SYSTEME D'INFORMATION

      Avant de poser toute chose, il est toujours nécessaire d'en réfléchir profondément les tenants et aboutissants. La phase de conception nécessite souvent de nombreux choix qui auront parfois des répercussions importantes. La conception de base de données ne fait pas exception à la règle. Les théories de l'information ont donc proposé des méthodes permettant de structurer sa pensée et présenter de manière abstraite le travail que l'on souhaite réaliser. Ces méthodes ont donné naissance à une discipline : analyse.

      L'analyse est la discipline qui présente de manière abstraite le travail à exécuter. La phase d'analyse est très importante puisque c'est elle qui sera validée par les utilisateurs savants pour la mise en oeuvre du système concret.

      Après avoir analysé et critiqué le système ancien, il est temps de mettre en pratique tout ce que nous avons analysé en concevant ce nouveau système suivant une certaine méthodologie. Pour y parvenir, le choix est porté sur la méthode MERISE, qui est une Méthode de conception et de réalisation de système d'information (système informatique) d'une entreprise ou d'un organisme.

      III.1. ANALYSE CONCEPTUELLE ET LE LANGAGE DE PROGRAMMATION

      III.1.1 PRESENTATION DE LA MERISE36(*)

      MERISE est née en 1979 au Centre Technique Informatique du ministère de l'industrie. Ces principaux créateurs sont Hubert Tardieu, Georges Panet et Gérard Vahée. Elle a réellement été introduite dans les entreprises entre 1983 et 1985. Depuis, elle a connu des évolutions en fonction des avancées technologiques avec MERISE 2 et dernièrement MERISE 3 tournée vers l'objet. Elle reste encore une méthode très utilisée en France même si UML/OMT est en train d'inverser la tendance.

      MERISE propose une double approche données-traitements, avec modélisation de données (vocabulaire de la structure ...) et de traitements (réaction aux événements ...), menée en parallèle tout au long du projet en avançant progressivement par niveau : où chaque niveau fournit un certain nombre de documents permettant la synthèse textuelle d'un processus de réflexion, ainsi qu'une démarche méthodologique de développement d'un système d'information.

      a. Les 3 cycles de MERISE

      La démarche de MERISE se fait selon trois axes qui constituent ce qu'on convient de nommer ces trois cycles.

      - Le cycle d'abstraction, avec les formalismes aux 3 niveaux (conceptuel, organisationnel ou logique, opérationnel ou physique) pour modéliser un système d'information.

      - Le cycle de vie, comporte 3 grandes périodes dont la conception qui va de la période d'étude de l'existant au système même à mettre en place ; ensuite la réalisation qui concerne la période de mise en oeuvre et d'exploitation, et enfin la maintenance qui permet au système d'évoluer et de s'adapter aux modifications de l'environnement et aux nouveaux objectifs.

      - Le cycle de décision ; tout au long de l'étude et de la maintenance, des décisions sont à prendre, très générales d'abord, puis de plus en plus ponctuelles.

      Les trois cycles se déroulent simultanément. A chaque étape du cycle de vie, les formalismes du cycle d'abstraction sont utilisés avec une précision de plus en plus grande, et des décisions sont prises, d'ordre global au début, puis de plus en plus détaillées à mesure qu'avancent les travaux.

      1. Les niveaux du cycle d'abstraction de merise

      Comme évoqué ci-haut, le cycle d'abstraction de MERISE distingue quatre niveaux de description des systèmes d'information :

      v Niveau conceptuel ;

      v Niveau organisationnel ;

      v Niveau logique ;

      v Niveau physique / opérationnel.

      Les niveaux conceptuel et organisationnel représentent toute l'organisation, et les niveaux logique et physique la solution informatique.

      Dans la modélisation, chaque modèle doit posséder au moins trois qualités :


      · La fidélité: la représentation doit être effectuée sans déformation de la réalité ;


      · La cohérence: la représentation ne doit comporter de contradiction explicite ou implicite ;


      · La complétude: la représentation doit décrire tous les phénomènes pertinents par rapport aux objectifs de la modélisation, ce qui n'est pas synonyme d'exhaustivité systématique.

      III.1.2. Présentation des Modèles

      1. Le Modèle Conceptuel des Données (MCD)

      Après la phase d'analyse, nous pouvons commencer à représenter les informations sous forme conceptuelle dans un modèle de données. Un modèle de données est un formalisme permettant de décrire les données intervenant dans un système d'informations et les liens existant entre ces informations de façon claire, simple, complète et non ambiguë. Le Modèle Conceptuel de Données (MCD) que nous allons construire contient deux éléments principaux : les entités et les relations. 37(*)

      a. Une entité (ou objet)

      Est un élément du problème. La notion d'entité est réfractaire à toute définition formelle. Une entité est une chose (concrète ou abstraite) qui existe et est distinguable des autres entités. Elle est définie par un ensemble de propriétés. Chacune des propriétés est l'un des éléments qui caractérise l'entité. Il faut distinguer une entité et une occurrence d'entité (ou instance). Une entité correspond au type général d'une donnée (ex : le type "employé") alors qu'une occurrence d'une entité est un représentant particulier de cette entité (l'employé "Espoir KAYOMBO"). Une occurrence d'une entité est un élément particulier correspondant à l'entité et associé à un élément du réel.

      b. Une relation

      Est un lien poss0ible qui relie deux entités38(*). Elle correspond à une association perçue dans le réel entre deux entités. Par exemple, si un employé peut être affecté à un entrepôt, il y aura une relation "affectation" entre l'entité entrepôt et l'entité "employé". Cela ne signifie pas nécessairement qu'il y aura affectation pour chacun des employé, juste qu'il est possible qu'un employé soit affecté à un entrepôt. Une relation peut éventuellement être reliée à plus de deux entités et peut avoir certaines propriétés.

      c. Association 

      Représentation d'un lien entre plusieurs entités, lien où chaque entité liée joue un rôle déterminé. Si l'association lie deux (ou plus) entités du même type, elle est dite "cyclique" et, dans ce cas, la spécification du rôle de chaque entité est indispensable pour supprimer les ambiguïtés possibles.39(*)

      d. Attribut

      Est la représentation d'une propriété associée à un type d'entité ou à un type d'association, ou participant à la composition d'un autre attribut. L'ensemble des attributs d'un type d'entités (type d'associations) représente l'ensemble des associations inhérentes que l'on souhaite conserver sur les entités (associations) du type d'entités (type d'associations). Exemple : L'âge d'une personne, la puissance d'une voiture, la superficie d'une province...

      e. La propriété est une donnée élémentaire et indécomposable du système d'information. Par exemple une date de début de projet, la couleur d'une voiture, une note d'étudiant.

      f. L'entité est la représentation dans le système d'information d'un objet matériel ou immatériel ayant une existence propre et conforme aux choix de gestion de l'entreprise. L'entité est composée de propriétés. Par exemple une personne, une voiture, un client, un projet.

      g. Occurrence d'une propriété est le nombre de valeurs distinctes prise par cette propriété.

      h. Occurrence d'une relation est le nombre d'objets participant dans une relation par l'occurrence.

      i. La relation traduit dans le système d'information le fait qu'il existe un lien entre différentes entités. Le nombre d'intervenants dans cette association caractérise sa dimension :

      Ø Réflexive sur une même entité ;

      Ø Binaire entre deux entités ;

      Ø Ternaire entre trois entités ;

      Ø n'aire entre n entités.

      j. Les cardinalités caractérisent le lien entre une entité et une association. La cardinalité d'une association est constituée d'une borne minimale et d'une borne maximale :

      Ø minimale : nombre minimum de fois qu'une occurrence d'une entité participe aux occurrences de l'association, généralement 0 ou 1 ;

      Ø maximale : nombre maximum de fois qu'une occurrence d'une entité participe aux occurrences de l'association, généralement 1 ou n ;

      Ø Les cardinalités maximales sont nécessaires pour la création de la base de données. Les cardinalités minimales sont nécessaires pour exprimer les contraintes d'intégrités.

      k. Identifiant : Il est constitué d'un ou plusieurs propriétés de l'entité telles qu'à chaque valeur de l'identifiant corresponde une et une seule occurrence de l'entité.

      Après avoir fait une analyse aussi complète que possible du problème à informatiser, la construction du MCD se fait en quatre étapes : repérage des entités, construction des entités, choix des propriétés, construction des relations et choix des cardinalités.

      A retenir : La méthode générale de construction du MCD :

      1. recherche des entités,

      2. recherche des propriétés (dont la clé de chaque entité),

      3. recherche des relations entre entités,

      4. recherche des cardinalités (0:1, 1:1, 0:n ou 1:n)

      ü PRESENTATION DE NOTRE MCD

      a. Le modèle Conceptuel des Données Brut

      · Règles de gestion :

      - Un candidat doit s'inscrire dans une et une seule promotion et dans une promotion doit s'inscrire un ou plusieurs candidats ;

      - Une promotion doit appartenir à un ou plusieurs département et dans un département doit appartenir une ou plusieurs promotions ;

      - Une faculté doit contenir un ou plusieurs départements et un départementdoit être contenu dans une et une seule faculté.

      b. Modèle Conceptuel des Données Valide

      CIF

      CIM

      CIF

      2. Modèle Logique de Données (MLD)

      Une fois le MCD construit, l'étape suivante dans la conception de la base de données consiste à concevoir le modèle logique de données, ou MLD. Ce MLD montre l'organisation des données sous forme de tables et est très proche de la manière dont les données vont être effectivement organisées dans Access. L'étape de transformation du MCD en MLD est assez simple et passe par trois étapes :

      1. transformation des entités en tables,

      2. transformation des relations du MCD,

      3. suppression des tables inutiles

      Ainsi notre modèle logique de données en extension est le suivant :

      3. Modèle Physique des données (MPD)

      Le MPD est un modèle étroitement lié aux techniques informatiques, décrivant comment les données seront stockées dans la mémoire physique de l'ordinateur. Donc comment les données seront représentées dans le Système de Gestion de Base de données.

      Les travaux à réaliser au cours de cette étape sont les suivants :

      - La mise en place d'une structure de base de données pour chaque table ;

      - Définition de caractéristique comme : Champs, types d'attributs ainsi que les tailles de chaque attribut.

      En pratique, chaque SGBD présente plusieurs types de données. Si nous utilisons Access comme SGBD nous trouvons les types suivants : Texte, Numérique, Auto Numérique, Date/Heure, Booléen...

      Il faut alors représenter les détails de chaque champ dans un tableau ci-après : Il faut alors le faire pour chaque table du MLD.

      En voici notre modèle physique des données :

      Nom table

      Nom du champ

      Type

      Taille

      Observation

      T_CANDIDAT

      Matricule_Etudiant

      Texte

      8

      Clé primaire

      Id_Promotion

      Texte

      8

      Clé étrangère

      Nom

      Texte

      30

       

      Post_nom

      Texte

      30

       

      Prénom

      Texte

      30

       

      Sexe

      Texte

      2

       

      Promotion

      Texte

      30

       

      Vacation

      Texte

      30

       

      T_DEPARTEMENT

      Id_departement

      Texte

      8

      Clé primaire

      Id_faculté

      Texte

      8

      Clé étrangère

      Désignation

      Texte

      30

       

      Nbre_Promotion

      Numérique

      25

       

      T_PROMOTION

      Id_promotion

      Texte

      8

      Clé primaire

      Intitulé_promotion

      Texte

      30

       

      T_APPARTENIR

      Id_promotion

      Texte

      8

      Clé étrangère

      Id_département

      Texte

      8

      Clé étrangère

      T_FACULTE

      Id_faculté

      Texte

      8

      Clé primaire

      Intitulé_faculté

      Texte

      30

       

      Nbre_département

      Numérique

       
       

      III.2. IMPLEMENTATION DU NOUVEAU SYSTEME

      a. CHOIX DU LANGAGE DE PROGRAMMATION

      Le travail est bel et bien fait avec un langage de programmation. Celui-ci est choisie en fonction de l'expérience que nous avons sur ce.

      En rapport avec notre travail, nous avons opté le langage «Visual C# » ou encore C-Sharp. Ce langage nous a permis à faire toute cette application sans faire appel à d'autre. Avec Visual studio 2012, nous éditons les applications en langage de programmation Visual C#. Et voici sa représentation logique :

      b. CHOIX DU SYSTEME DE GESTION DES BASES DES DONNEES

      Comme toute application de gestion a besoin des données qui doivent être en permanence, afin de permettre leurs manipulation (ajout, suppression, modification et mis à jours). Par-là, il faut un logiciel qui peut permettre ce qui vient d'être dit précédemment. Ce logiciel serait alors mis dans la disposition de l'entreprise pour cette manipulation. En rapport avec ce travail, j'ai pris un SGBD le plus simple à manipuler et qui ne pas complexe à sa mise en travail, c'est le système Windows Microsoft Office Professional plus 2010 ACCES qui en a fait objet.

      c. PRESENTATION DE LA BASE DES DONNEES (BDD)

      Nous savons que du reste, la base des données est dite « outil des stockages » qui peut contenir plusieurs tables selon que l'entreprise en voudra le nombre. Ici, la base des données a cinq (5) tables qui permettent à l'entreprise de travailler indépendamment du ou des poste(s) entre eux.

      d. Présentation des formulaires

      e. PRESENTATION DES CODES SOURCES

      1. AUTHENTIFICATION

      using System;

      using System.Collections.Generic;

      using System.ComponentModel;

      using System.Data;

      using System.Data.OleDb;

      using System.Drawing;

      using System.Linq;

      using System.Text;

      using System.Threading.Tasks;

      using System.Windows.Forms;

      namespace GESTION_DES_INSCRIPTIONS

      {

      publicpartialclassForm3 : Form

      {

      public Form3()

      {

      InitializeComponent();

      }

      string motdepasse;

      publicvoid affichermotdepasse()

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection connexion = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand();

      cmd.Connection = connexion;

      cmd.CommandText = ("Select Mot_de_Passe From SECURITE Where Nom_Utilisateur='" + textBox1.Text.Replace("'", "''") + "'and Type_Utilisateur='" +textBox2.Text.Replace("'", "''") + "'");

      connexion.Open();

      OleDbDataReader rd = cmd.ExecuteReader();

      while (rd.Read())

      {

      motdepasse = rd[0].ToString();

      }

      connexion.Close();

      }

      catch (Exception)

      { }

      }

      privatevoid button1_Click(object sender, EventArgs e)

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection connexion = newOleDbConnection(germain);

      DialogResult question = MessageBox.Show("Etes vous sûre d'enregistrer l'utilisateur ou l'administrateur " + textBox1.Text + " dans votre base?", "CONFIRMATION D'AJOUT", MessageBoxButtons.YesNo, MessageBoxIcon.Question);

      if (question == DialogResult.Yes)

      {

      OleDbCommand commande = newOleDbCommand(" insert into SECURITE values ('" + textBox1.Text + "','" +textBox2.Text + "','" + textBox3.Text + "')", connexion);

      connexion.Open();

      commande.ExecuteNonQuery();

      connexion.Close();

      MessageBox.Show(" L'utilisateur " + textBox1.Text + " est enregistré Avec Succès", "Enregistrer", MessageBoxButtons.OK, MessageBoxIcon.Information);

      textBox1.Clear();

      textBox2.Clear();

      textBox3.Clear();

      }

      }

      privatevoid button2_Click(object sender, EventArgs e)

      {

      affichermotdepasse();

      string mdp = textBox3.Text;

      if (mdp == motdepasse)

      {

      Form4 fr = newForm4(); fr.Show(); this.Hide();

      }

      else

      {

      MessageBox.Show("Les données sont érronnées, Svp révérifiez la cohérence des données");

      textBox3.Text = "";

      textBox3.Focus();

      }

      }

      privatevoid button3_Click(object sender, EventArgs e)

      {

      DialogResult rep = MessageBox.Show("Voulez-vous vraiment sortir de cette application?", "Quitter", MessageBoxButtons.YesNo, MessageBoxIcon.Question);

      if (rep == DialogResult.Yes)

      Application.Exit();

      }

      privatevoid checkBox1_CheckedChanged(object sender, EventArgs e)

      {

      if (checkBox1.Checked == false)

      textBox3.UseSystemPasswordChar = true;

      else

      textBox3.UseSystemPasswordChar = false;

      }

      }

      }

      2. Ajout, suppression, modification et recherche

      using System;

      using System.Collections.Generic;

      using System.ComponentModel;

      using System.Data;

      using System.Data.OleDb;

      using System.Drawing;

      using System.Linq;

      using System.Text;

      using System.Threading.Tasks;

      using System.Windows.Forms;

      namespace GESTION_DES_INSCRIPTIONS

      {

      publicpartialclassForm4 : Form

      {

      public Form4()

      {

      InitializeComponent();

      }

      privatevoid Form4_Load(object sender, EventArgs e)

      {

      // TODO: cette ligne de code charge les données dans la table 'bDDGERMAINDataSet3.FACULTE'. Vous pouvez la déplacer ou la supprimer selon vos besoins.

      this.fACULTETableAdapter.Fill(this.bDDGERMAINDataSet3.FACULTE);

      // TODO: cette ligne de code charge les données dans la table 'bDDGERMAINDataSet2.PROMOTION'. Vous pouvez la déplacer ou la supprimer selon vos besoins.

      this.pROMOTIONTableAdapter.Fill(this.bDDGERMAINDataSet2.PROMOTION);

      // TODO: cette ligne de code charge les données dans la table 'bDDGERMAINDataSet1.DEPARTEMENT'. Vous pouvez la déplacer ou la supprimer selon vos besoins.

      this.dEPARTEMENTTableAdapter.Fill(this.bDDGERMAINDataSet1.DEPARTEMENT);

      // TODO: cette ligne de code charge les données dans la table 'bDDGERMAINDataSet.CANDIDAT'. Vous pouvez la déplacer ou la supprimer selon vos besoins.

      this.cANDIDATTableAdapter.Fill(this.bDDGERMAINDataSet.CANDIDAT);

      }

      privatevoid button1_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand("insert into CANDIDAT values('" + textBox1.Text + "','" + textBox2.Text + "','" + textBox3.Text + "','" + textBox4.Text + "','" + textBox5.Text + "','" + comboBox1.Text + "','" + textBox6.Text + "','" + textBox7.Text + "')", con);

      con.Open();

      OleDbDataReader dr = cmd.ExecuteReader();

      con.Close();

      this.cANDIDATTableAdapter.Fill(this.bDDGERMAINDataSet.CANDIDAT);

      MessageBox.Show("Enregisrement du candidat " + textBox3.Text + " a reussi avec succès!!!", "Gestion des inscriptions");

      textBox1.Clear();

      textBox2.Clear();

      textBox3.Clear();

      textBox4.Clear();

      textBox5.Clear();

      textBox6.Clear();

      textBox7.Clear();

      textBox1.Focus();

      }

      catch (Exception)

      {

      MessageBox.Show("L'enregistrement est biaisé", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button2_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand("delete from CANDIDAT WHERE MATRICULE_ETUDIANT='" + textBox1.Text + "'", con);

      con.Open();

      OleDbDataReader dr = cmd.ExecuteReader();

      con.Close();

      this.cANDIDATTableAdapter.Fill(this.bDDGERMAINDataSet.CANDIDAT);

      MessageBox.Show("la supresssion du candidat " + textBox1.Text + " est faite avec succès!!!", "Gestion des inscriptions");

      textBox1.Clear();

      textBox2.Clear();

      textBox3.Clear();

      textBox4.Clear();

      textBox5.Clear();

      textBox6.Clear();

      textBox7.Clear();

      textBox1.Focus();

      }

      catch (Exception)

      {

      MessageBox.Show("La suppression dans la base de bonnées a échoué", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button3_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand commande = newOleDbCommand("update CANDIDAT set MATRICULE_ETUDIANT='" + textBox1.Text + "',ID_PROMOTION='" + textBox2.Text + "',NOM='" + textBox3.Text + "' ,POST_NOM='" + textBox4.Text + "',PRENOM='" + textBox5.Text + "',SEXE='" + comboBox1.Text + "',PROMOTION='" + textBox6.Text + "',VACATION='" + textBox7.Text + "' where MATRICULE_ETUDIANT='" + textBox1.Text + "'", con);

      con.Open();

      commande.ExecuteNonQuery();

      con.Close();

      this.cANDIDATTableAdapter.Fill(this.bDDGERMAINDataSet.CANDIDAT);

      MessageBox.Show("la modification des informations du candidat " + textBox1.Text + " a reussi!!!", "Gestion des inscriptions");

      }

      catch (Exception)

      {

      MessageBox.Show("La modification dans la base de bonnées a échoué", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button4_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand();

      cmd.Connection = con;

      OleDbDataReader rech;

      cmd.CommandText = " select * from CANDIDAT Where MATRICULE_ETUDIANT ='" + textBox1.Text + "'";

      con.Open();

      rech = cmd.ExecuteReader();

      if (rech.Read())

      {

      textBox1.Text = rech[0].ToString();

      textBox2.Text = rech[1].ToString();

      textBox3.Text = rech[2].ToString();

      textBox4.Text = rech[3].ToString();

      textBox5.Text = rech[4].ToString();

      comboBox1.Text = rech[5].ToString();

      textBox6.Text = rech[6].ToString();

      textBox7.Text = rech[7].ToString();

      }

      con.Close();

      this.cANDIDATTableAdapter.Fill(this.bDDGERMAINDataSet.CANDIDAT);

      }

      catch

      {

      MessageBox.Show("L'erreur de la recherche");

      textBox1.Clear();

      textBox2.Clear();

      textBox3.Clear();

      textBox4.Clear();

      textBox5.Clear();

      textBox6.Clear();

      textBox7.Clear();

      textBox1.Focus();

      }

      }

      privatevoid button8_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand("insert into DEPARTEMENT values('" + textBox8.Text + "','" + textBox9.Text + "','" + textBox10.Text + "','" + textBox11.Text + "')", con);

      con.Open();

      OleDbDataReader dr = cmd.ExecuteReader();

      con.Close();

      this.dEPARTEMENTTableAdapter.Fill(this.bDDGERMAINDataSet1.DEPARTEMENT);

      MessageBox.Show("Enregisrement du département " + textBox10.Text + " a reussi avec succès!!!", "Gestion des inscriptions");

      textBox8.Clear();

      textBox9.Clear();

      textBox10.Clear();

      textBox11.Clear();

      textBox8.Focus();

      }

      catch (Exception)

      {

      MessageBox.Show("L'enregistrement est biaisé", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button7_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand("delete from DEPARTEMENT WHERE ID_DEPARTEMENT='" + textBox8.Text + "'", con);

      con.Open();

      OleDbDataReader dr = cmd.ExecuteReader();

      con.Close();

      this.dEPARTEMENTTableAdapter.Fill(this.bDDGERMAINDataSet1.DEPARTEMENT);

      MessageBox.Show("la supresssion du département " + textBox10.Text + " est faite avec succès!!!", "Gestion des inscriptions");

      textBox8.Clear();

      textBox9.Clear();

      textBox10.Clear();

      textBox11.Clear();

      textBox8.Focus();

      }

      catch (Exception)

      {

      MessageBox.Show("La suppression dans la base de bonnées a échoué", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button6_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand commande = newOleDbCommand("update DEPARTEMENT set ID_DEPARTEMENT='" + textBox8.Text + "',ID_FACULTE='" + textBox9.Text + "',DESIGNATION='" + textBox10.Text + "' ,NBRE_PROMOTION='" + textBox11.Text + "' where ID_DEPARTEMENT='" + textBox8.Text + "'", con);

      con.Open();

      commande.ExecuteNonQuery();

      con.Close();

      this.dEPARTEMENTTableAdapter.Fill(this.bDDGERMAINDataSet1.DEPARTEMENT);

      MessageBox.Show("la modification des informations du candidat " + textBox1.Text + " a reussi!!!", "Gestion des inscriptions");

      }

      catch (Exception)

      {

      MessageBox.Show("La modification dans la base de bonnées a échoué", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button5_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand();

      cmd.Connection = con;

      OleDbDataReader rech;

      cmd.CommandText = " select * from DEPARTEMENT Where ID_DEPARTEMENT ='" + textBox8.Text + "'";

      con.Open();

      rech = cmd.ExecuteReader();

      if (rech.Read())

      {

      textBox8.Text = rech[0].ToString();

      textBox9.Text = rech[1].ToString();

      textBox10.Text = rech[2].ToString();

      textBox11.Text = rech[3].ToString();

      }

      con.Close();

      this.dEPARTEMENTTableAdapter.Fill(this.bDDGERMAINDataSet1.DEPARTEMENT);

      }

      catch

      {

      MessageBox.Show("L'erreur de la recherche");

      textBox8.Clear();

      textBox9.Clear();

      textBox10.Clear();

      textBox11.Clear();

      }

      }

      privatevoid button12_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand("insert into PROMOTION values('" + textBox12.Text + "','" + textBox13.Text + "')", con);

      con.Open();

      OleDbDataReader dr = cmd.ExecuteReader();

      con.Close();

      this.pROMOTIONTableAdapter.Fill(this.bDDGERMAINDataSet2.PROMOTION);

      MessageBox.Show("Enregisrement de la promotion " + textBox13.Text + " a reussi avec succès!!!", "Gestion des inscriptions");

      textBox12.Clear();

      textBox13.Clear();

      textBox12.Focus();

      }

      catch (Exception)

      {

      MessageBox.Show("L'enregistrement est biaisé", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button11_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand("delete from PROMOTION WHERE ID_PROMOTION='" + textBox12.Text + "'", con);

      con.Open();

      OleDbDataReader dr = cmd.ExecuteReader();

      con.Close();

      this.pROMOTIONTableAdapter.Fill(this.bDDGERMAINDataSet2.PROMOTION);

      MessageBox.Show("la supresssion de la promotion " + textBox13.Text + " est faite avec succès!!!", "Gestion des inscriptions");

      textBox12.Clear();

      textBox13.Clear();

      textBox12.Focus();

      }

      catch (Exception)

      {

      MessageBox.Show("La suppression dans la base de bonnées a échoué", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button10_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand commande = newOleDbCommand("update PROMOTION set ID_PROMOTION='" + textBox12.Text + "',INTITULE_PROMOTION='" + textBox13.Text + "'where ID_PROMOTION='" + textBox12.Text + "'", con);

      con.Open();

      commande.ExecuteNonQuery();

      con.Close();

      this.pROMOTIONTableAdapter.Fill(this.bDDGERMAINDataSet2.PROMOTION);

      MessageBox.Show("la modification des informations de la promotion " + textBox13.Text + " a reussi!!!", "Gestion des inscriptions");

      }

      catch (Exception)

      {

      MessageBox.Show("La modification dans la base de bonnées a échoué", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button9_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand();

      cmd.Connection = con;

      OleDbDataReader rech;

      cmd.CommandText = " select * from PROMOTION Where ID_PROMOTION ='" + textBox12.Text + "'";

      con.Open();

      rech = cmd.ExecuteReader();

      if (rech.Read())

      {

      textBox12.Text = rech[0].ToString();

      textBox13.Text = rech[1].ToString();

      }

      con.Close();

      this.pROMOTIONTableAdapter.Fill(this.bDDGERMAINDataSet2.PROMOTION);

      }

      catch

      {

      MessageBox.Show("L'erreur de la recherche");

      textBox12.Clear();

      textBox13.Clear();

      textBox13.Focus();

      }

      }

      privatevoid button13_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand();

      cmd.Connection = con;

      OleDbDataReader rech;

      cmd.CommandText = " select * from FACULTE Where ID_FACULTE ='" + textBox14.Text + "'";

      con.Open();

      rech = cmd.ExecuteReader();

      if (rech.Read())

      {

      textBox14.Text = rech[0].ToString();

      textBox15.Text = rech[1].ToString();

      textBox16.Text = rech[2].ToString();

      }

      con.Close();

      this.fACULTETableAdapter.Fill(this.bDDGERMAINDataSet3.FACULTE);

      }

      catch

      {

      MessageBox.Show("L'erreur de la recherche");

      textBox14.Clear();

      textBox15.Clear();

      textBox16.Clear();

      textBox14.Focus();

      }

      }

      privatevoid button14_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand commande = newOleDbCommand("update FACULTE set ID_FACULTE='" + textBox14.Text + "',INTITULE_FACULTE='" + textBox15.Text + "',NBRE_DEPARTEMENT='" + textBox16.Text + "'where ID_FACULTE='" + textBox14.Text + "'", con);

      con.Open();

      commande.ExecuteNonQuery();

      con.Close();

      this.fACULTETableAdapter.Fill(this.bDDGERMAINDataSet3.FACULTE);

      MessageBox.Show("la modification des informations de la faculté" + textBox15.Text + " a reussi!!!", "Gestion des inscriptions");

      }

      catch (Exception)

      {

      MessageBox.Show("La modification dans la base de bonnées a échoué", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button15_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand("delete from FACULTE WHERE ID_FACULTE='" + textBox14.Text + "'", con);

      con.Open();

      OleDbDataReader dr = cmd.ExecuteReader();

      con.Close();

      this.fACULTETableAdapter.Fill(this.bDDGERMAINDataSet3.FACULTE);

      MessageBox.Show("la supresssion de la faculté " + textBox15.Text + " est faite avec succès!!!", "Gestion des inscriptions");

      textBox14.Clear();

      textBox15.Clear();

      textBox16.Clear();

      textBox14.Focus();

      }

      catch (Exception)

      {

      MessageBox.Show("La suppression dans la base de bonnées a échoué", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid button16_Click(object sender, EventArgs e)

      {

      try

      {

      string germain = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\APPLICATION GERMAIN\BDDGERMAIN.accdb";

      OleDbConnection con = newOleDbConnection(germain);

      OleDbCommand cmd = newOleDbCommand("insert into FACULTE values('" + textBox14.Text + "','" + textBox15.Text + "','" + textBox16.Text + "')", con);

      con.Open();

      OleDbDataReader dr = cmd.ExecuteReader();

      con.Close();

      this.fACULTETableAdapter.Fill(this.bDDGERMAINDataSet3.FACULTE);

      MessageBox.Show("Enregisrement de la faculté " + textBox13.Text + " a reussi avec succès!!!", "Gestion des inscriptions");

      textBox14.Clear();

      textBox15.Clear();

      textBox16.Clear();

      textBox14.Focus();

      }

      catch (Exception)

      {

      MessageBox.Show("L'enregistrement est biaisé", " Erreur", MessageBoxButtons.OK, MessageBoxIcon.Error);

      }

      }

      privatevoid label18_Click(object sender, EventArgs e)

      {

      DialogResult rep = MessageBox.Show("Voulez-vous vraiment sortir de cette application?", "Quitter", MessageBoxButtons.YesNo, MessageBoxIcon.Question);

      if (rep == DialogResult.Yes)

      Application.Exit();

      }

      }

      }

      CONCLUSION PARTIELLE

      Dans ce chapitre nous avons montré comment se présente notre solution proposée à l'université pédagogique de Kananga dans le secteur de la gestion des inscriptions de ses étudiants. Cette présentation commence par les outils utilisés, puis les différentes interfaces dans l'exécution du processus et en fin la présentation des codes sources d'une méthode utilisée.

      CONCLUSION GENERALE

      Nous voici au terme de notre travail qui a pour sujet « conception et réalisation d'une base des données pour la gestion d'inscriptions des étudiants » cas de l'université pédagogique de Kananga, il est évident que nous puissions rappeler le cheminement effectué tout au long de notre travail.

      Nous avons subdivisé notre travail en trois chapitres ci-après :

      ü Le premier chapitre est basé sur la définition des concepts théoriques, dans ce chapitre nous avons essayé de donner les définitions précises aux différents concepts faisant l'objet de notre travail car, un concept peut avoir plusieurs définitions ;

      ü Le deuxième parle de l'analyse préalable, Au cours de ce deuxième chapitre, nous avons pu étudier de plus près le système de l'université pédagogique de Kananga, nous avons épuisé presque toutes les étapes de l'analyse de l'existant et nous sommes parvenus à donner des propositions de solutions adéquates pouvant aider l'université pédagogique de Kananga à bien gérer les inscriptions des étudiants sans rencontrer des failles.

      ü Enfin le dernier parle de « analyse conceptuelle et implémentation du nouveau système d'information». Dans ce chapitre nous avons montré comment se présente notre solution proposée à l'université pédagogique de Kananga dans le secteur de la gestion des inscriptions de ses élèves. Cette présentation commence par les outils utilisés, puis les différentes interfaces dans l'exécution du processus et en fin la présentation des codes sources d'une méthode utilisée.

      Au cours de cette étude, nous avons présenté les différentes étapes de la conception avec la méthode MERISE ainsi pour la réalisation d'une application informatique répondant aux besoins des utilisateurs, nous avons utilisé le logiciel Visual Studio 2012 pour leur fournir des interfaces conviviales. L'intérêt porté à ce présent, comme tant d'autres entreprises au monde, le centre de santé de référence méthodiste devra améliorer sa politique de gestion des malades et resté dans un marché de concurrence dynamique. Ce projet a une ambition intéressante de façon à améliorer nos connaissances et nos compétences dans le domaine de la programmation orientée objet.

      A nos lecteurs, nous rappelons que ce travail n'est pas un modèle unique et parfait. C'est pourquoi, nous restons ouverts à toutes critiques et nous sommes prêts à recevoir toutes les suggestions et remarques tendant à améliorer d'avantage cette étude, étant donné que tout travail informatique a été toujours une oeuvre d'équipe.

      APPROCHE DIDACTIQUE

      MODELE DE FICHE DE PREPARATION

      STAGIAIRE : GERMAIN NDANGUELA BUSHABU

      ECOLE : INSTITUT SALONGO 2

      CLASSE : 4eme HP

      BRANCHE : INFORMATIQUE

      SUJET : LOGICIEL D'APPLICATION

      REFERENCE : note de cours d'informatique inedit2019

      MATERIEL DIDACTIQUE : LOGICIEL

      OBJECTIF OPERATIONNEL : Al 'issue de ma leçon l'élève sera capable de définir le logiciel d'application et de citer ses différents types

      Durée

      Méthodes et Procèdes

      Matière a enseigné

      #177;5

      #177;40

      #177;5

      INTERROGATIVE

      -Définissez le système d'exploitation ?

      -Citez les familles de système d'exploitation ?

      Citez le composant de software ?

      EXPO-INTERROGATIVE

      Définissez un logiciel ?

      Nous distinguons combien de types de logiciel d'application ?

      INTERROGATIVE

      Qu'est-ce qu'un logiciel d'application ?

      1) INTRODUCTION

      a. Rappel

      -le système d' exploitation est un logiciel de base qui assure la communication entre le processeur et le périphérique.

      - nous avons deux grandes familles de système d'exploitation qui sont :

      Le S.E fonctionnant en mode graphique

      Le S.E fonctionnant en mode texte.

      b. Motivation

      Le software est constitué de programme ou logiciel

      c. annonce du sujet

      Aujourd'hui nous étudions le programme ou le logiciel d'application.

      2) DEVELOPPEMENT

      Défi ; un logiciel d'application est un ensemble de programme permettant de réaliser un ou plusieurs tâche à la fois. TYPE DE LOGICIEL D'APPLICATION

      a logiciel de traitement de texte servent principalement à la saisie des textes et à leur mise en forme avec possibilité d'ajouter des dessins ; images

      ex : MS Word

      logiciel de mise en page et traitement de vidéo : plus utiles pour la réalisation des publications

      ex : film ; photo ; livre magasine

      logiciel de gestion de données ; programmation ; celui-ci gèrent des grandes quantités de donnes stockées dans de fichiers  

      Ex : MS Excel ; MS Accès ; Visual studio ;

      APPLICATION

      Un logiciel d'application : est un ensemble de programme permettant de réalise un ou plusieurs tache.

      REFERENCES BIBLIOGRAPHIES

      1. OUVRAGES

      - NANI et B. ESPANASSE, op.Cit.

      - GRAWITZ, methode de la science sociale 4eme éd. Dalloz, paris

      - KAMPIA M. Thérèse méthode de la formation 2eme Ed.canada, 2006

      - DIGALLO F, Méthodologie des Systèmes d'informations, Paris, Angoulême édition, 2001

      - LEMOIGNE J.L., informatique et l'automatisation, Paris, 2010

      - GARDARIN G., Base des données, Ed Eyrolles, Paris, 1993

      - GARDAIN G., Bases de données, Les Systèmes et leurs Langages, Paris, Eyrolles, 1996.

      - GARDERIN G., Technique de base de données, Paris, Dunod, 2001

      - MOUSSA R. `'Système de gestion de base de données'', in Carthage, 2004, Inédit

      - HAINAUT J.L., Base des données et modèle de calcul : Cours et exercices corrigés, Paris, 4eédit, Dunod, 1994

      - NANCI et B. ESPINASSE, Ingénierie des systèmes d'Informations : Merise Deuxième Génération, Paris, Vuibert éditions, 2014

      2. T F C

      - NTUMBA BITANGILA JÉRÉMIE conception et la réalisation d'une base de données pour la gestion de des mobiliers 2020-2021

      - TSHIONGO BATUBIA Modeste, conception et réalisation d'une base de données pour la gestion des malades cas de l'hôpital général de référence de NDESHA ETAT, TFC, UPKAN, 2021

      - NTUMBA BITANGILA Jérémie conception et la réalisation d'une base de donnée pour la gestion de mobilier 2020-2021

      3. NOTE DE COURS

      - ETSHIKO Freddy. Note de cours de méthodes d'analyse informatique, UPKAN 2020-2021

      4. DICTIONNAIRES

      - La Rousse 6000 mots édition 2015

      - Dictionnaire universel. Edition 1995

      5. WEBOGRAPHIE

      - Www.wikipedia.com / consulter le 13/05/2022 à 13h15

      - Wikipedia.fr/problématique/scipt. Consulter le 10/10/2022 à 19h00

      - Book.openedition.org

      - Bictel-ulge.ece.be

      - www.wikipedia.com

      - www.commentçamarche.com

      - Www.larousse.fr.technique

      - Http://Abidjanidess.e-monsite.com

      - http://laurent-audibert.developper.com/cours-bdd

      - http://www.abidjanidess.e-monsite.com

      TABLE DES MATIERES

      EPIGRAPHE I

      DEDICACE II

      REMERCIEMENTS III

      LISTE D'ABREVIATION IV

      INTRODUCTION 1

      0.3. PROBLEMATIQUE 2

      CHAP. I. GENARALITE SUR LE SYSTEME D'INFORMATION 5

      1.1. CONCEPTS DE BASE 5

      I.2.2. SYSTEME 7

      LES CRITERES D'UNE BASE DE DONNEES 14

      a. I.2. 5. LE SYSTEME DE GESTION DE BASES DE DONNEES 14

      A. LES OBJECTIFS D'UN SGBD 14

      B. TYPES D'UTILISATEURS. 16

      A. LES ORIGINES 18

      B. SITUATION GEOGRAPHIQUE ET INFRASTRUCTURE DE L'I.S.P. KANANGA 18

      B. OBJECTIFS DES INSTITUTS SUPERIEURS PEDAGOGIQUES 20

      C. LES FACULTES ET DEPARTEMENTS 21

      C'est l'ensemble des éléments physiques employés pour le traitement de l'information. 30

      a. TABLEAU DES FLUX 32

      b. SCHEMA DE FLUX ENTRE SERVICE 33

      SCHEMA DE FLUX ENTRE SERVICE 34

      II.6.6. ETUDE DU SCHEMA DE CIRCULATION DES INFORMATIONS 35

      a. POINTS FORTS DU SYSTEME 36

      b. POINTS FAIBLES DU SYSTEME 36

      c. PROPOSITIONS DE SOLUTIONS 37

      d. RECENSEMENT DES PROBLEMES. 37

      e. EVALUATION DE LA SOLUTION 38

      b. III.1. ANALYSE CONCEPTUELLE ET LE LANGAGE DE PROGRAMMATION 39

      a. Les 3 cycles de MERISE 39

      c. 1. Les niveaux du cycle d'abstraction de merise 40

      d. III.1.2. Présentation des Modèles 40

      a. CHOIX DU LANGAGE DE PROGRAMMATION 45

      b. CHOIX DU SYSTEME DE GESTION DES BASES DES DONNEES 46

      46

      c. PRESENTATION DE LA BASE DES DONNEES (BDD) 46

      CONCLUSION PARTIELLE 60

      CONCLUSION GENERALE 61

      REFERENCES BIBLIOGRAPHIES 64

      TABLE DES MATIERES 65

      * 1 NTUMBA BITANGILA Jérémie conception et la réalisation d'une base de donnée pour la gestion de mobilier 2020-2021

      * 2 www.wikipedia.com

      * 3 La rousse 6000 mots édition 2015

      * 4 Wikipédia.fr/problématique/script : consulté le 10/10/2022 à 13H20

      * 5kampia M, Thérèse méthode de formation, édition canada 2006

      * 6 Book.openedition.org

      * 7www.bictel.ulge.ace.be

      * 8 www.larousse.fr.technique

      * 9 Grawitz. Méthodes de la science sociale 4ème Ed. Dalloz, paris 1979

      * 10 Dictionnaire universelle. Ed 1995 ; P.182

      * 11 Dictionnaire universelle, Op.cit., P.785

      * 12 Dictionnaire universelle, Op.cit., P.563

      * 13 Dictionnaire universelle, Op.cit., P.213

      * 14 Dictionnaire universelle, Op.cit., P.289

      * 15 ETSHIKO F., Notes de cours de Méthode d'Analyse en Informatique, G2, UPKAN, 2020-2021, P.7

      * 16 ETSHIKO F., Op.cit., P.8

      * 17DIGALLO F, Méthodologie des Systèmes d'informations, Paris, Angoulême édition, 2001, P.152

      * 18 LEMOIGNE J.L., informatique et l'automatisation, Paris, 2010, P.88

      * 19 GARDARIN G., Base des données, Ed Eyrolles, Paris, 1993, p.45.

      * 20 ETSHIKO F., Op.cit., P.5

      * 21 ETSHIKO F., Op.cit., P.6.

      * 22 ETSHIKO F., Notes de cours de méthode d'analyse informatique, UPKAN, 2020-2021, inédit, P.14

      * 23 http://laurent-audibert.developper.com/cours-bdd

      * 24GARDAING., Bases de données, Les Systèmes et leurs Langages, Paris, Eyrolles, 1996.

      * 25GARDERING., Technique de base de données, Paris, Dunod, 2001, P.189

      * 26MOUSSA R. `'Système de gestion de base de données'', in Carthage, 2004, Inédit, P.13

      * 27HAINAUTJ.L., Base des données et modèle de calcul : Cours et exercices corrigés, Paris, 4eédit, Dunod, 1994, P.165

      * 28NANCI et B. ESPINASSE, Ingénierie des systèmes d'Informations : Merise Deuxième Génération, Paris, Vuibert éditions, 2014, P.152

      * 29TSHIONGO BATUBIA Modeste, conception et réalisation d'une base de données pour la gestion des malades cas de l'hôpital général de référence de NDESHA ETAT, TFC, UPKAN, 2021, Inédit, p.24.

      * 30 ETSHIKOF., Notes de cours de méthodes d'analyse informatique, UPKAN 2020-2021, Inédit, P.17.

      * 31 http://www.abidjanidess.e-monsite.com

      * 32 ETSHIKOF., Notes de cours de méthode d'analyse informatique, UPKAN, 2020-2021, Inédit, P.21

      * 33 ETSHIKO LOLEKE F., Notes de cours de méthode d'analyse Informatique, UPKAN, 2020-2021, Inédit.

      * 34 Idem

      * 35 ETSHIKO LOLEKE F., Notes de cours de méthode d'analyse Informatique, UPKAN, 2020-2021, Inédit.

      * 36NANCI et B. ESPINASSE, Op.cit., P165

      * 37 ETSHIKO F., Note de cours de méthode d'analyse informatique, UPKAN, 2020-2021, Inédit,

      * 38 ETSHIKO F., Note de cours de méthode d'analyse informatique, UPKAN, 2020-2021, Inédit,

      * 39Idem






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera