WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Construction d'une bibliothèque virtuelle: cas de la bibliothèque de la faculté des sciences

( Télécharger le fichier original )
par Menuyama MUSHILA
Université de Kinshasa (UNIKIN) - Graduat 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1

DEDICACE

Je dédie ce travail à tous ceux qui m'ont assisté d'une manière ou d'une autre de loin ou de près.

A mon père Vandeke MUSHILA SHINGINYIKA et ma mère Margueritte NDAMBI ILUNGA ainsi qu'à tous les MUSHILA,mes frères Provod, Macraie, Pedans et mes soeurs, Vandine Thérèse, Aldy Maria, Micksser Thérèse.

,

.

MUSHILA MENUYAMA

2
REMERCIEMENTS

Je remercie le Professeur MBUYI MUKENDI Eugène, qui lors de ses cours d'Informatique Générale, HTML, PHP, Algorithmique et Structure des données, Base de données et Télématique, a ouvert des perspectives d'étude et de travail.

Je remercie également tous les professeurs, chefs des travaux et assistants du département des Mathématiques et Informatique, qui m'ont sensibilisé aux nombreuses questions liées à la numérisation comme construction d'une bibliothèque virtuelle.

Je remercie aussi mes compagnons de lutte : Beni YOYO, Herman MUSUMARI, Lionel LOKOTA, Nora Muambi, Chrétien KABADI, Meschack MWENGA, Guy KABOBI, Ronald Ekuaki, Hervé MITHANO, Grace MUKULU,Isaac ILUNGA,Achille MUYISA .

3
Avant Propos

« Nous ne voyons pas la réalité telle qu'elle est mais telle que sont nos langages. Et nos langages sont nos médias. Nos médias sont nos métaphores. Et nos métaphores le contenu de notre culture. » Manuel Castells La société en réseaux Fayard, 1996

A l'heure de l'accroissement des Nouvelles Technologies de l'Information et de la Communication, l'enjeu est de restituer le patrimoine numérique de manière intelligente, c'est-à-dire, accessible et intelligible. Car audelà de la nécessité de la numérisation pour la sauvegarde du patrimoine, pour la constitution d'une vaste bibliothèque numérique, reflet des savoirs du monde, se pose la question des modalités de la transmission du savoir.

Car il est certain que la technique seule, en elle-même ne suffit pas à rendre le document accessible. Doit s'y ajouter un grand travail de réflexion et de médiation. Un véritable travail de passeur du savoir.

O. INTRODUCTION GENERALE

Une bibliothèque numérique (ou en ligne ou encore électronique) est une collection de documents (textes, images, sons) numériques (c'est-à-dire numérisés ou nés numériques) accessibles à distance (en particulier via Internet). Ces derniers peuvent être très élaborés, comme les livres électroniques, ou beaucoup plus bruts.

O.1.Problématique


·
· L'accès aux documents

L'utilisateur se déplace pour aller consulter les ouvrages ; ayant accès aux rayons de la bibliothèque que pendant les heures de pause et dépendant du service du bibliothécaire qui n'arrive pas toujours avant le début des cours ainsi il est satisfait ou déçu.

Le prêt est limité, le document prêté ne peut être consulté que dans la bibliothèque dans la plupart de temps.

A cet, effet quelques questions méritent d'être posées :

- comment résoudre le problème d'accessibilité à la bibliothèque ? - une bibliothèque virtuelle résoudrait-elle ce problème ?

0.2. Hypothèse

Etant donné que l'informatique est de nos jours l'outil par l'excellence qui procure la rapidité et l'automatisation, source de la précision et de l'exactitude, nous ne pensons qu'à la résolution des problèmes liées à l'accès rapide à la bibliothèque de la faculté des Sciences, par la mise en place d'un système virtuel qui offrirait :

La possibilité d'accéder aux fichiers à distance par le Web à partir d'un poste de travail,

La rapidité et un temps illimité de consultation,

L'indépendance des barrières physiques.

0.3. But du travail

Ce travail est rédigé dans l'intention :

1. d'allier la théorie à la pratique ;

2. d'appliquer les méthodes et les techniques informatiques d'une bibliothèque virtuelle via internet pouvant faciliter les recherches et consultations des documents en tout lieu et en tout temps.

0.4. Choix et intérêt du sujet

L'évolution croissante des nouvelles technologies de l'information et de la communication a donné de nos jours, à toute organisation, la clé de son propre développement en mettant à sa disposition une myriade d'outils tant logiciel que matériel.

Pour ce faire, deux objectifs fondamentaux se dégagent dans les entrailles de ce sujet :

1. Premièrement, permettre à la faculté des Sciences d'avoir un outil efficace de recherche documentaire accessible n'importe quand et n'importe où par quiconque en a besoin.

2. Deuxièmement, amener toute la Faculté à se regrouper autour d'une vaste bibliothèque virtuelle pouvant être alimenté à tout moment des nouveaux ouvrages.

0.5. Délimitation du sujet

Notre travail s'articule sur la construction d'une bibliothèque virtuelle pour la faculté des Sciences.

0.6 .Méthodes et techniques utilisées

Pour cerner les contours de l'expression des besoins de la construction de cette bibliothèque virtuelle, des méthodes et techniques suivantes seront utilisées:

1. la méthode documentaire : qui consiste à la consultation des documents divers ;

2. la méthode historique : par laquelle nous obtiendrons des informations rétrospectives sur le système de gestion de cette institution ;

3. la technique d'interview : qui nous permettra de planer, par un jeu de questions, réponses, des informations concernant le fonctionnement de la structure, au travers de la bouche des différents responsables des services de cette institution ;

0.7. Subdivision du travail

Hormis l'introduction et la conclusion, notre travail se divise en quatre chapitres, à savoir :

· . Chapitre 1er : Le Système d'information documentaire

· . Chapitre 2ème : Les Réseaux informatiques et Internet

· . Chapitre 3ème : Modélisation du problème

· . Chapitre 4ème : Réalisation de l'application.

7
CHAPITRE I : LE SYSTEME D'INFORMATION DOCUMENTAIRE [5]

I.1. Définition

Le système d'information documentaire est un dispositif global d'accès à la documentation signalée et indexée, construit selon un schéma d'intégration de ressources et de services, dans une totale compatibilité avec le système global d'information (S.G.I.), fondé sur le socle de l'environnement numérique de travail (E.N.T.), un pré-requis, dont le corollaire indispensable est une interface universelle et conviviale, dans le respect des normes (interopérabilité).

I.2. Espace numérique de travail (E.N.T)

L'E.N.T. est un dispositif global fournissant aux usagers une structuration d'un socle de services, un point d'accès à l'ensemble des ressources et services numériques en rapport avec leur activité (typologie d'usagers) ; Il est le point d'entrée au système d'information de l'établissement pour tous les usagers.

L'E.N.T. est un projet d'établissement, Il implique une réflexion sur l'organisation de l'établissement et entraîne une modification de la gouvernance.

I.3. Système d'information global

C'est un dispositif global d'accès à l'information multimédia, depuis un poste banalisé, sur place ou à distance, en intranet ou extranet et sur l'internet, selon une habilitation personnalisée pour chaque usager, en rapport avec son activité.

Il résulte d'une organisation structurelle et d'une architecture fonctionnelle, dans le respect des standards nationaux et internationaux.

Il traite de l'ensemble des briques métiers d'un établissement : administration, gestion (et contrôle de gestion)

pédagogie,

recherche,

documentation, information, communication, archives

international, ouverture sur l'économie et l'emploi

culture, sport, santé

Une structure de pilotage valide les orientations stratégiques globales, détermine les objectifs opérationnels, fixe les contraintes techniques, propose le financement, établit le calendrier, constitue les référentiels.

Le Système d'Information est le reflet de la politique de l'établissement : construire un système d'information, c'est poser un acte politique.

la politique de l'équipe dirigeante, une mise en actes des objectifs de développement pour l'établissement.

Le Système d'Information documentaire doit donc être conçu comme intégré dans le Système Global d'Information.

La notion d'intégration remplace celle de juxtaposition .Ce n'est pas une succession d'outils mais une construction raisonnée basée sur la notion de bureau virtuel.

Le Système d'Information Documentaire est complémentaire et compatible, une « brique» du Système Global d'Information, comme la pédagogie, la recherche, l'administration ; le Système d'Information Documentaire ne peut être isolé des autres projets .La documentation est un métier, les professionnels de la documentation sont au service d'une politique d'établissement.

I.4. Les fonctionnalités du Système d'information documentaire


·
· Les informations institutionnelles

Regroupe toutes les informations en rapport avec l'institution à savoir :

Coordonnées administratives (adresse, tél., fax, courriel, le SOS) Plan de situation des locaux de bibliothèque sur les campus

Plan des accès et transports (trajets possibles)

Présentation institutionnelle du service commun de la documentation : sections, bibliothèques intégrées et associées : statut et historique

Présentation des bibliothèques

Trombinoscope éventuel des personnels (éventuellement photographies)

Règlement intérieur

Conditions et modalités d'inscription

Carte d'usager

Horaires d'ouverture et de vacances

Comptes rendus du Conseil de la documentation et des

commissions de sélection par domaine

Charte documentaire

Liens avec d'autres pages ou d'autres sites de l'établissement, par exemple, le site des marchés publics

Certaines de ces informations peuvent n'être accessibles qu'en intranet

Conditions de consultation, de communication sur place, de prêt, de prêt inter, de réservation de places, de copie

Des renseignements pratiques, les expositions, les actualités ; Offres de recrutement // infos éphémères en lien avec les bibliothèques.

Nouveautés documentaires : acquisitions, abonnements

État du catalogue : collections intégrées, collections encore sur fichiers, collections non traitées.


·
· Les ressources documentaires

Sont les documents réels (physique) ou numériques que l'on trouve au sein de l'institution :

 

Catalogue unique des collections de toutes les bibliothèques (Opac en mode web)

CD-Rom et DVD-Rom en monoposte ou en réseau

Documents patrimoniaux numérisés (fonds particuliers...) Abonnements à des revues numériques

Bases de données bibliographiques, textuelles, factuelles, d'images, d'auto-formation

Liste de signets

Catalogue inter-établissements, catalogue disponible sur le site du Pôle...


·
· Les ressources pédagogiques

Sont des productions pédagogiques : intégralité de cursus composant un diplôme complet ensemble de cours d'une unité d'enseignement cours, supports de cours, corrigés, auto-évaluation (Q.C.M.).


·
· Les ressources de la recherche

Sont les productions liées à des recherches tels que :

Thèses

Masters

Productions des enseignants-chercheurs : prépublications, articles, post publications ; chapitres de livre

Publications des presses universitaires, revues universitaires électroniques (site revues.org)

Actes de colloques, conférences

Rapports de stages


·
· Les ressources administratives

Sont des ressources sur lesquels s'appuie l'administration. Ils sont de deux type :

De type institutionnel :

> Livret de présentation de l'établissement

> Règlement intérieur de l'établissement

> Charte de l'usager

> Lettre du président ou du directeur

> Comptes rendus des différents conseils

> Règlements et circulaires toute la production éditoriale officielle de l'établissement

De type plus immédiat, moins pérenne, traitant de la vie courante de l'établissement ou du campus : un relais vers l'administration, la culture, la santé, le sport...

I.5. La gestion

Un Système d'Information Documentaire a pour rôle d'identifier, acquérir, traiter, valoriser et diffuser l'information. On peut noter 2 dimensions :

Une dimension « interface usager », ayant pour vocation d'être un point d'accès unique aux ressources et services d'un ou plusieurs établissement(s) : il doit en améliorer la visibilité, éviter au lecteur de se perdre et lui permettre d'exploiter et de gérer au mieux les ressources proposées. Il se différencie d'un simple site par l'intégration d'informations de toutes natures, mais aussi celle d'applications et de services, dont les possibilités de personnalisation ne sont pas les moindres. Les liens entre applications, qui permettent de basculer des informations de l'une à l'autre, donnent au portail une valeur ajoutée considérable : le site Web est, lui, plus proche de la juxtaposition. On y trouve aussi : messagerie, fils de discutions (groupes de travail), forum, Foire aux questions (FAQ), renseignements pratiques (agenda des formations et activités proposées aux professionnels.

Une dimension « gestion interne », incluant des procédures et outils d'acquisition et de traitement de l'information ainsi qu'une part statistiques et tableaux de bord, qui sont invisibles pour l'usager.

a. Diffusion s13OcNivI GIHICIRP 1N414r1 li 4 ) Elle se fait selon :

Les droits d'accès

Les profils personnalisés

Le Parcours pré-établis en fonction des diplômes, de profils de groupes d'usagers, Base de droits des utilisateurs

b. / 413GiNNI

Elle se fait à l'aide des outils suivants :

S.G.D.E. ou GED (Gestion électronique de documents)

- - ROC-O.C.R. (Optical Character Recognition), outil de numérisation et de reconnaissance

-- catalogage, balisage et indexation en XML

C.M.S. (Content Management System)

Système de gestion de contenus et de constitution dynamique des pages web avec signalement et indexation : Outils de création de
documents comportant le signalement

(Métadonnées) et l'indexation (moteur de recherche)

? Workflow

Ou système de suivi de l'élaboration d'un document jusqu'à sa validation (Validation, mise à jour, durée de « vie »...)

? Business Process Management (B.P.M.)

ou orchestration des principes de modélisation des processus, utilisant le format de Records Management (archives courantes et intermédiaires)

I.6. Les objectifs

La valorisation, l'identification, l'acquisition, le traitement, la diffusion

des travaux et des résultats de la recherche se fait suivant deux type d'objectifs à savoir :

Objectif fonctionnels visibilité, publicité

gratuité d'accès, facilité de consultation, ergonomie

structuration, standardisation pour un signalement et une indexation plus efficace

archivage pérenne


· Objectifs politiques :

visibilité, mesure et évaluation de l'état de la recherche dans un

établissement

indépendance et propriété des productions

maîtrise des coûts

maîtrise des droits, utilisation de licences Creative Commons I .7. La nouvelle coopération entre la pédagogie et la documentation
·.
Préconisation politiques

Campus numériques

Dans les campus numériques :

'( Il est préconisé de développer une réflexion de type éditorial La mise en cohérence des plates-formes pédagogiques est recommandée (Claroline, Moodle...)

v' Il est fait mention du signalement et de l'indexation des ressources pédagogiques produites par l'établissement.

Les contrats quandriennaux

Il ne faut pas oublier les productions pédagogiques.

Systèmes d'informations

v' Il s'agit du signalement dans le Système d'Information Documentaire. (cf. notion de« catalogue », de bibliothèque numérique)

v' Il s'agit également de l'indexation des productions

I.8. L'intégration du système d'information documentaire dans le système d'information global

C'est la condition du dynamisme de la documentation dans la politique de valorisation des productions de l'enseignement supérieur et de la recherche et de l'ouverture de l'ENT et du Système d'Information global des établissements et des communautés d'enseignement supérieur et de recherche à la richesse des contenus.

Il est indispensable et urgent que les professionnels de la documentation organisent la veille, qu'ils participent à la sensibilisation et à la formation des enseignants, des chercheurs, des étudiants, des personnels à l'usage des TIC et

qu'ils améliorent leur propre formation et leur information pour assurer le soutien au développement de l'enseignement et de la recherche.

Mais, il est tout aussi indispensable et urgent que les professionnels de l'information (informaticiens notamment) dialoguent avec les représentants de la documentation. L'échange de compétences peut éviter le particularisme.

En définitive :


·
· Le système d'information documentaire représente :

· Un défi : le signalement de toutes les ressources

· Une évolution : l'intégration dans l'établissement, l'interaction, Il n'est pas une construction monolithique : il peut être un ensemble de briques logicielles.

· Pour les médiateurs que sont les professionnels de la documentation, une amélioration de la qualité de service auprès des usagers.


·
· Le système d'information global représente pour tout l'établissement :

· une prise de conscience des personnels : conduite du changement

· un facteur de progrès : élaboration de guides de procédures, développement d'une démarche qualité

· une opportunité de visibilité au niveau international

· Mais une contrainte : adaptation à de nouvelles structures, aux défis de l'enseignement et de la recherche, aux évolutions technologiques.

I.9. Conclusion

Le respect de l'autonomie de l'établissement et des groupements d'établissements garantit le choix des outils et des moyens.

La politique de publication de l'établissement universitaire est essentielle pour valoriser son identité pour améliorer la visibilité de sa formation et de sa recherche pour évaluer sa qualité grace à son système d'information (dans le cadre d'une politique nationale concertée).C'est un enjeu d'avenir.

CHAPITRE II. LES RESEAUX INFORMATIQUES ET INTERNET

[Castells Manuel, la Société en Réseaux,1996]

II.1. Définitions

Un réseau, au sens général du mot est un ensemble d'objets ou de personnes interconnectés les uns avec les autres permettant de faire circuler des éléments entre eux et ce, selon des règles (protocoles) bien définies.

Un réseau informatique est un ensemble d'ordinateurs et de terminaux interconnectés pour échanger des informations numériques, grâce à des lignes physiques (câble, fibre optique,...) ou des ondes hertziennes dans le but d'échanger des données numériques.

-* Si le lien est un lien physique, (câble, fibre optique,...) on parle de réseau fixe.

-* Si le lien est un lien sous forme d'ondes hertziennes, on parle de réseau sans fil.

Une Mise en réseau (Networking) est une mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu'ils puissent partager des ressources.

La connexion entre les différents éléments constitutifs d'un réseau, peut s'effectuer à l'aide des liens permanents comme des câbles, mais aussi au travers des réseaux de télécommunications publics, comme le réseau téléphonique.

Les dimensions de ces réseaux sont très variées, depuis les réseaux locaux, reliant quelques éléments dans un même bâtiment, jusqu'aux ensembles d'ordinateurs installés sur une zone géographique importante.

Les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transférer des informations. Ces transmissions de données peuvent concerner l'échange de messages entre utilisateurs, l'accès à distance à des bases de données ou encore le partage de fichiers.

II.2. Topologies des réseaux

Une topologie est la manière dont est câblé un réseau. La topologie dans un réseau informatique est choisie selon l'environnement, l'architecture (bâtiments, ...) et les besoins techniques de débit pour l'entreprise.

Il existe 3 grandes topologies dans le monde des réseaux câblés à savoir : la topologie en bus, en étoile et en anneau.

II.2.1. Topologie en bus

Dans une topologie en BUS, tous les noeuds du réseau sont reliés les un aux autres en formant une chaîne. A chaque extrémité du BUS est placé un bouchon de terminaison signifiant que le réseau se termine.

:

Fig.1 : Topologie en bus.

Une seule station émet sur le bus. Lorsque que celle-ci émet, la trame parcourt tout le bus jusqu'à ce qu'elle arrive au destinataire. Le gros soucis avec cette topologie est que si l'un des noeuds est déconnecté "temporairement" du réseau, c'est le réseau entier qui tombe.

II.2.2. Topologie en anneau

Les stations du réseau ne peuvent communiquer seulement quand elles possèdent le jeton. Le jeton est intercepté par la station qui souhaite émettre ou recevoir des trames.

Une seule station peut donc "causer" dans le même laps de temps.

En FDDI, il y a une deuxième boucle de secours au cas où la première boucle est temporairement inutilisable.

Il y a principalement deux technologies utilisant ce système. Le Token Ring d'IBM, son évolution le HSTR (High Speed Token Ring) et le FDDI (Fiber Distributed Data Interface).

Fig.2 : Topologie en anneau.

II.2.3. Topologie en étoile

Le système se repose sur un équipement central (le concentrateur ou hub) qui va diriger toutes les connexions. Si le concentrateur (hub) tombe en panne, le réseau est indisponible. Par contre on peut retirer une station sans que le réseau entier ne tombe.

Fig.3 : Topologie en étoile.

II.3. CLASSIFICATION DES RESEAUX INFORMATIQUE

La classification par étendue de la couverture géographique est souvent utilisée, bien que non stricte.

Ils se classifient selon leurs tailles ou la distance entre leurs noeuds et leurs modes de transmissions. C'est ainsi qu'il existe des réseaux de petite taille (PAN), moyenne taille (LAN), grande taille (MAN) et de très grande taille (RAN,WAN), voire même jusqu'à couvrir le monde entier à l'instar de l'internet.

II.3.1. Les réseaux personnels (PAN)

PAN, acronyme de Personal Area Network, désigne un réseau restreint d'équipements informatiques habituellement utilisés dans le cadre d'une utilisation personnelle .Il interconnecte sur quelques mètres des équipements personnels tels que terminaux GSM, portables, organiseurs etc... d'un même utilisateur.

II.3.2. Les réseaux locaux (LAN)

Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, correspondent par leur taille aux réseaux intra-entreprises. Ils servent au transport de toutes les informations numériques de l'entreprise. En règle générale, les bâtiments à câbler s'étendent sur plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd'hui de quelques mégabits à plusieurs centaines de mégabits par seconde .

réseau à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise.

Fig.4 : Réseau local

Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local d'entreprise.

 

Les sniffeurs de paquets et analyseurs de trames : o tcpdump

o Wireshark (anciennement Ethereal)

o PRTG

Trame

Dans les réseaux informatiques, une trame est un bloc d'information véhiculé au travers d'un support physique (cuivre, fibre optique, etc.), elle se situe au niveau 2 du modèle OSI.

La caractéristique d'une trame est qu'il est possible d'en reconnaître le début et la fin (grâce à une série de bits particulière dénommée fanion ou préambule).

Une trame est composée d'un en-tête (header), des informations que l'on veut transmettre, et d'un postambule (trailer). Un paquet (dans le cas d'IP par exemple) ne peut transiter directement sur un réseau : il est encapsulé à l'intérieur d'une trame.

II.3.3. Les réseaux métropolitains

Un réseau métropolitain (en anglais Metropolitan Area Network, MAN) désigne un réseau composé d'ordinateurs habituellement utilisé dans les campus ou dans les villes. Le réseau utilise généralement des fibres optiques.

Par exemple, une université ou un lycée peut avoir un MAN qui lie ensemble plusieurs réseaux locaux situés dans un espace d'1 km2. Puis, à partir des MAN, ils pourraient avoir plusieurs WAN les liant à d'autres universités ou à Internet.

De la même manière qu'un WAN, un MAN peut être la " dorsale" d'un

Intranet.

Fig.5 : Le réseau métropolitain

II.3.4. Les réseaux étendus

Un réseau étendu (terme recommandé au Canada par l'OQLF), souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet.

Fig.6 : Le réseau étendu

II.3.5. Autres réseaux

a. Réseau de stockage (SAN)

En informatique, un réseau de stockage, ou SAN (de l'anglais Storage Area Network), est un réseau spécialisé permettant de mutualiser des ressources de stockage.

Fig.7 : Le réseau SAN

b. Intranet

L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet (IP, serveurs HTTP). Dans les grandes entreprises, l'intranet fait l'objet d'une gouvernance particulière en raison de sa pénétration

dans l'ensemble des rouages des organisations. Les grands chantiers de l'intranetisation des entreprises sont :

'( L'accessibilité des contenus et services ; v' L'intégration des ressources;

v' La rationalisation des infrastructures.

II.5. Le modèle de référence OSI (Open Systems Interconnection)

-* Modèle fondé sur un principe énoncé par Jules César : « Diviser pour mieux régner ».

H) Le principe de base est la description des réseaux sous forme d'un ensemble de couches superposées les unes aux autres.

H) L'étude du tout est réduit à celle de ses parties, l'ensemble devient plus facile à manipuler.

Fig.8 : Le model OSI

Niveau 1. La couche physique

Support physique + couche physique

La norme ISO 10022 ou la recommandation X.211de l'UIT définit le service qui doit être rendu.

Elle fournit les moyens mécaniques, électriques, fonctionnels, au maintien et à la désactivation des connexions physiques destinées à la retransmission des éléments binaires entre entités de liaisons

Transmission des bits sur un circuit de communication

Les éléments de la couche physique :

> Support physique

> Codeurs, modulateurs

> Multiplexeurs, concentrateurs

La conception de la couche physique peut être réellement considérée comme faisant partie du domaine de l'ingénieur électronicien.

Niveau 2. La couche liaison de données

Utilise la couche physique

Gestion de la liaison de données

> Données de l'émetteur en trame de données,

> Transmission des trames en séquence,

> Reconnaissance des frontières de trames envoyées par la couche physique

Détection et reprise sur erreur

> Régulation du trafic,

> Gestion des erreurs,

Procédure de transmission (HDLC, LLC, DSC,...)

La norme ISO 8886 ou la recommandation UIT X.212, définit le servisse fourni par la couche 2.

Niveau 3. La couche réseau

Elle détermine les routes de transport et s'occupe du traitement et du transfert de messages : gère IP et ICMP.

Niveau 4 Couche Transport.

On distingue plusieurs classes de transport suivant la qualité des couches précédentes. Plus les couches inférieures sont complètes, moins la couche transport travaille et réciproquement. On s'occupe du contrôle de flux, de la reprise sur erreur, de la remise dans l'ordre des paquets. Nous avons TCP (Le transport INTERNET) qui est un exemple bien que développé indépendamment de la normalisation ISO.

Niveau 5 Couche Session

On verra avec TCP/IP que seul 4 couches sont vues à la place 7 du modèle. Dans Session, on négocie l'établissement de la liaison avec le site distant, on ouvre et on ferme les sessions avec les sites distants. On pose des points de resynchronisation (pour redémarrer en cas de problème sur un point précis).

Niveau 6 Couche présentation

Elle s'occupe de la mise en forme des données, un langage système pour harmoniser les différents services. En quelque sorte les points d'entrées du système d'exploitation.

Niveau 7 Couche application

Elle gère le transfert des informations entre programmes. Toutes les applications réseau, messageries, transfert de fichier, etc.

Les équipements de routage n'implémentent que les trois premières couches. Seuls les ordinateurs sources et destination implémentent les 7 couches.

II.6. La sécurité

La sécurité est une fonction incontournable des réseaux. Puisqu'on ne voit pas son correspondant directement, il faut l'authentifier. Puisqu'on ne sait pas par où passent les données, il faut les chiffrer. Puisqu'on ne sait pas si quelqu'un ne va pas modifier les informations émises, il faut vérifier leur intégrité. Nous pourrions ajouter une longue suite de requêtes du même genre qui doivent être prises en charge par les réseaux.

Globalement, on peut diviser la sécurité en deux parties : la sécurité à l'ouverture de la session et la sécurité lors du transport de l'information. Les techniques pour réaliser ces deux formes de sécurité sont extrêmement diverses, et il s'en invente de nouvelles tous les jours. De même, les pirates, à chaque attaque contrée, vont un peu plus loin pour contourner les défenses. Ce jeu de poursuite n'est pas de nature à faciliter la présentation des mécanismes de sécurité.

La sécurité du transport de l'information est une préoccupation primordiale dans le domaine des réseaux. Pendant de longues années, la sécurité d'un équipement demandait une isolation complète de l'environnement extérieur, et aucune communication avec une machine externe n'était possible. C'est encore très souvent le cas aujourd'hui.

Trois grands concepts ont été définis :

Les fonctions de sécurité, qui sont déterminées par les actions pouvant compromettre la sécurité d'un établissement.

Les mécanismes de sécurité, qui définissent les algorithmes à mettre en oeuvre.

Les services de sécurité, qui représentent les logiciels et les matériels mettant en oeuvre des mécanismes dans le but de mettre à la disposition des utilisateurs les fonctions de sécurité dont ils ont besoin.

Cinq types de service de sécurité ont été définis :

La confidentialité, qui doit assurer la protection des données contre les attaques non autorisées.

L'authentification, qui doit permettre de s'assurer que celui qui se connecte est bien celui qui correspond au nom indiqué.

L'intégrité, qui garantit que les données reçues sont exactement celles qui ont été émises par l'émetteur autorisé.

La non-répudiation, qui assure qu'un message a bien été envoyé par une source spécifiée et reçu par un récepteur spécifié.

Le contrôle d'accès, qui a pour fonction de prévenir l'accès à des ressources sous des conditions définies et par des utilisateurs spécifiés.

II.7. L'Intelligence dans les réseaux

L'intelligence est un terme classique en informatique, qui désigne simplement la capacité de communiquer, de raisonner et de décider. Jusqu'au début des années 2000, l'intelligence dans les réseaux était très faible. Les concepts de réseaux intelligents, qui datent du début des années 1990, introduisent une intelligence primaire, dont le rôle est d'adapter

automatiquement des composants du réseau aux demandes des utilisateurs, mais sans raisonnement et uniquement en suivant des règles définies à l'avance.

Jusqu'à une époque récente, la transmission des informations se faisait oralement ou par écrit, essentiellement à l'aide du téléphone, du télex et de la télécopie.

Aujourd'hui, l'utilisation de réseaux spécialisés permet d'acheminer tous les types de supports d'information : son, données informatiques, image, vidéo, etc. Nous sommes entrés dans l'ère des communications d'applications multimédias,, qui représentent un pont entre les télécommunications et l'informatique, deux domaines dont les frontières formelles restent floues.

La complexité de ces réseaux et de leurs applications ne fait que croître, et une aide adaptée au contrôle et à la gestion de ces environnements est indispensable.

C'est dans ce but que l'intelligence entre en force dans les réseaux. Ce chapitre examine les éléments capables d'apporter cette maîtrise aux réseaux.

Plusieurs domaines d'administration spécifiques utilisent déjà des composants intelligents, notamment les suivants :

Configuration (configuration management) ;

Sécurité (security management) ;

Pannes (fault management) ;

Audit des performances (performance management) ; Comptabilité (accounting management).

L'intelligence artificielle signifie que l'on se met à la place d'un être humain pour réaliser une tâche.

L'expression « réseaux intelligents » concerne à une autre catégorie de réseaux, qui sont des réseaux qui peuvent s'adapter assez simplement à l'introduction d'un nouveau service.

Ces réseaux sont totalement différents de ceux qui intègrent des agents intelligents.

Les architectures de réseau développées jusqu'à aujourd'hui ne permettent de prendre en compte que des services simples, ne faisant appel qu'à une seule application, tels les services de messagerie électronique, de transfert de fichiers, de traitement transactionnel, etc.

Il est possible d'associer plusieurs applications pour réaliser un nouveau service en utilisant l'architecture mise en place dans la couche application. On peut ainsi transporter un document EDI (échange de données informatisé) dans un message électronique.

La complexité de la gestion et du contrôle des équipements de réseau s'accroît énormément dès lors que l'on sort du cadre du réseau et que l'on y intègre les applications.

En effet, l'utilisateur désire avoir une vue globale du service qu'il demande, depuis son fonctionnement jusqu'à son coüt, en passant par les problèmes de sécurité et de qualité de service.

Le plus simple pour un utilisateur serait qu'il puisse définir exactement ce qu'il souhaite du réseau. Le rôle du réseau intelligent est justement de pouvoir s'adapter à la demande des utilisateurs.

Les réseaux intelligents ont constitué l'un des grands chantiers des
années 1990 pour le monde des télécommunications. Si la plupart des opérateurs

utilisent les concepts du réseau intelligent, l'énorme bouleversement attendu, quiaurait dü imprégner tous les produits réseau du monde télécoms, n'a toutefois pas eu lieu.

Ce relatif échec provient d'une évolution trop rapide des télécommunications et de l'adoption du monde IP pour les futurs réseaux de télécommunications.

Le concept de réseau intelligent a été en partie repris dans le monde applicatif des réseaux Internet pour essayer d'adapter le mode de transport d'Internet aux applications.

Des protocoles tels que SOAP (Simple Object Access Protocol) peuvent être considérés comme des langages informatiques visant à réaliser un réseau Internet intelligent.

L'évolution naturelle des réseaux intelligents entre dans la phase des réseaux autonomes.

Ces derniers sont capables de s'auto configurer et de prendre la place des systèmes classiques, qui font souvent appel à un centre de contrôle ou à des algorithmes distribués particulièrement complexes.

II.8. Internet

Les réseaux intelligents ont constitué l'un des grands chantiers des années 1990 pour le monde des télécommunications. Si la plupart des opérateurs

utilisent les concepts du réseau intelligent, l'énorme bouleversement attendu, quiaurait dü imprégner tous les produits réseau du monde télécoms, n'a toutefois pas eu lieu.

Ce relatif échec provient d'une évolution trop rapide des télécommunications et de l'adoption du monde IP pour les futurs réseaux de télécommunications.

Le concept de réseau intelligent a été en partie repris dans le monde applicatif des réseaux Internet pour essayer d'adapter le mode de transport d'Internet aux applications.

Des protocoles tels que SOAP (Simple Object Access Protocol) peuvent être considérés comme des langages informatiques visant à réaliser un réseau Internet intelligent.

L'évolution naturelle des réseaux intelligents entre dans la phase des réseaux autonomes. Ces derniers sont capables de s'auto configurer et de prendre la place des systèmes classiques, qui font souvent appel à un centre de contrôle ou à des algorithmes distribués particulièrement complexes.

Pour les medias et le grand public, World Wide Web (WWW,W3 ou Web) et Internet ne font qu'un. En effet, WWW est un des services les plus utilisés sur Internet. Il est constitué des sites.

De plus, les entreprises sont tentées de créer un réseau interne, Intranet, et de mettre en place des serveurs Web.

Les trois services de base :

Transfert de fichiers : Internet est utilisé comme une grande bibliothèque distribuée à travers la planète. Vue comme une bibliothèque de fichiers de

tout type et en particulier de logiciels mis à la disposition de tous ; qu'ils soient, grace au service de transfert de fichier ftp (File Transfert

Protocol). Ce service trouve son utilité dans les milieux universitaires et de la recherche.

La connexion à un ordinateur éloigné : la connexion à des ordinateurs éloignés est largement utilisée dans le monde scientifique, les commandes rlogin (remote login) ou telnet existent depuis le début du réseau et permettent de travailler en mode reparti, c'est-à-dire qu'il est possible d'utiliser les ressources offertes sur l'ordinateur éloigné, par exemple la puissance de calcul, les bases des données.

Email, Courrier électronique : Le service de messagerie électronique permet d'échanger des messages avec des millions de personnes à travers le monde, l'adresse IP de la machine qui gère le service de messagerie.

CHAPITRE III. MODELISATION DU PROBLEME [4]

Dans ce chapitre, nous nous intéressons aux comportements réels des usagers des bibliothèques numériques, à leurs attentes et à leurs perceptions en défendant l'idée suivante : l'usager et ses caractéristiques doivent être pris en compte dès la conception d'une bibliothèque numérique. En ce sens, nous défendons une conception centrée-utilisateur en opposition avec l'approche techno-centrée trop souvent constatée.

III.1. Bibliothèque centrée usagers

<< If we build it, they will come », Tel semble être le leitmotiv de nombreux concepteurs de bibliothèques numériques et de décideurs politiques : " si nous construisons, ils viendront ». Le pronom " ils » correspond aux usagers tandis que le " nous » correspond aux concepteurs.

Il est aujourd'hui nécessaire de mieux comprendre les besoins et les comportements des usagers si nous voulons créer une bibliothèque pertinente, utile et utilisable pour ces mêmes utilisateurs.

III.2. Les fausses croyances

Il existe des croyances, que nous qualifions de fausses car erronées, chez les concepteurs et/ou les usagers. Ces croyances concernent les nouvelles technologies et en particulier Internet et sont, pour certaines, largement entretenues par le discours médiatique ambiant.

 

Fausse croyance 1 : << les usagers manipulent et maîtrisent de mieux en mieux les nouvelles technologies ». Il ne faut pas confondre l'aisance avec laquelle les utilisateurs manipulent les périphériques et/ou certains objets techniques (tels que les télécommandes ou les joysticks) avec l'aisance dans la manipulation des flux d'information qui sont véhiculés par ces périphériques ou objets techniques. Nous pouvons ainsi distinguer deux types de connaissances procédurales qui sont nécessaires à acquérir et développer : les connaissances procédurales liées à la manipulation des périphériques et les connaissances procédurales liées à la démarche. Or, le risque est grand de croire que les usagers " comprennent tout ce qui se passe derrière l'écran » parce qu'ils manipulent sans crainte le clavier et la souris et qu'ils n'hésitent pas à se « lancer sur la toile ». De plus, deux remarques sont importantes à noter : d'une part, tous les usagers de la bibliothèque numérique n'aiment pas les ordinateurs ; d'autre part, d'un

point de vue purement manipulatoire, l'utilisation des ordinateurs peut se révéler difficile pour certains.

Fausse croyance 2 : « tous les jeunes aiment les ordinateurs et Internet ». Certains jeunes utilisateurs présentent une défiance, parfois une crainte voire une anxiété vis-à-vis des ordinateurs. En effet, il est faux de croire que parce qu'un usager est jeune, il aime les ordinateurs ! D'ailleurs, depuis quelques années, un nombre croissant d'études s'intéresse à cette anxiété liée à l'ordinateur, cette anxiété pouvant perdurer chez des adultes refusant catégoriquement d'utiliser les nouvelles technologies.

Fausse croyance 3 : « quantité = qualité d'information ». Lorsqu'il est demandé aux usagers d'effectuer des recherches d'informations sur Internet ou dans tout autre environnement documentaire numérique, il n'est pas rare de voir revenir certains avec des « paquets » d'informations ou des listes d'impressions de pages Internet et/ou de références documentaires. Ces usagers ( étudiants) semblent être dans une stratégie quantitative au détriment d'une stratégie qualitative, cette dernière nécessitant de lire, comprendre et évaluer la pertinence des informations ou références retenues.

Fausse croyance 4 : « je peux me passer de l'expert et ~tre autonome ». La facilité d'accès aux ordinateurs et à leur contenu laisse croire à certains usagers que l'expert (l'enseignant, le documentaliste, le bibliothécaire, etc.) ne leur est d'aucune utilité.

Fausse croyance 5 : « outil = démarche ». La recherche d'information et/ou documentaire est avant tout une démarche intellectuelle. Or, pour certains usagers, il y a une confusion entre la démarche de recherche d'information et les outils qu'il est possible d'utiliser pour effectuer une recherche d'information. Ainsi, lorsque nous demandons à des jeunes usagers (étudiants) s'ils savent rechercher des informations sur Internet, beaucoup répondent « oui, car je sais utiliser Google ». Or, plusieurs étapes liées à la recherche d'information et/ou documentaire (par exemple, le choix des mots-clés, le choix des sources d'informations) peuvent se réaliser indépendamment de la présence d'outils

informatiques. Si être conscient que ces croyances sont erronées est une nécessité, ce n'est pas suffisant pour que soient correctement appréhendés les comportements réels des usagers. Leurs attentes et véritables besoins doivent être identifiés avant la conception de notre bibliothèque numérique.

III.3. Les attentes des usagers

Après avoir eu à interviewer quelques étudiants de la faculté des Sciences, il a été montré que les trois principales attentes des utilisateurs de notre bibliothèque numérique sont les suivantes :

- les contenus doivent être facilement accessibles et ne pas exiger de compétences techniques ou de connaissances en documentation particulières ;

- une bibliothèque numérique doit offrir les mêmes services qu'une bibliothèque traditionnelle tels que l'affichage des dernières nouveautés acquises, la possibilité de gérer les emprunts des ouvrages, etc. ;

- une bibliothèque numérique doit être conçue de manière à ce que

l'utilisateur retrouve ses « marques » telles que l'obtention de l'aide d'employés.

III.3.1. Au niveau des fonctionnalités

- les résultats proposés par le moteur de recherche interne à la bibliothèque

numérique devraient pouvoir être filtrés et/ou organisés et/ou encore classés par l'usager ;

- les contenus, ou du moins une partie des contenus, devraient être téléchargeables ;

- un historique personnel devrait toujours être disponible afin que chaque

usager puisse stocker ses recherches et les résultats liés et ainsi les retrouver lors de ses futures utilisations ;

- les systèmes devraient permettre et supporter la recherche collaborative d'information (par exemple, par le partage des « paniers » entre plusieurs utilisateurs).

III.3.2. Au niveau de l'interface et de l'utilisable

- le format de présentation des résultats (références et/ou documents) devrait être identique et homogène ;

- les résultats d'une recherche devraient tenir sur une seule page ;

III.3.3. Au niveau du contenu

- une bibliothèque numérique devrait contenir tous les formats (vidéos, images, sons, etc.) ;

- une bibliothèque numérique devrait permettre de passer à d'autres bibliothèques numériques aisément.

Fig.9 Schéma classique de gestion d'une bibliothèque numérique avec

base de données

III.4. Cahiers de charge

Nous désirons réaliser une bibliothèque virtuelle. Deux types

d'utilisateurs pourront accéder au site. Le premier correspond à l'internaute en quête d'un ouvrage (le client), qui désire consulter un livre depuis son navigateur Internet. Le deuxième type correspond à l'administrateur du site, qui gère la page de téléchargement en ligne depuis son navigateur Internet.

Nous avons dressé une liste des exigences de chacun de ces types d'utilisateurs.


·. Exigences du client

> Le client peut accéder à la bibliothèque en ligne depuis un navigateur conforme au standard HTML 4 ou plus.

> Le client peut faire sa recherche et sa sélection d'ouvrages d'une manière anonyme, mais il doit s'identifier ou remplir un formulaire d'inscription dès qu'il valide la liste d'articles choisis, pour télécharger. Dans cette optique, des données gérées en session (panier virtuel ou caddie) assurent la mémorisation des articles sélectionnés par le client avant la confirmation du téléchargement. Cependant, dès que le client valide son téléchargement, toutes les informations nécessaires à la livraison sont enregistrées dans la base de données du serveur.

> Le client recherche un article en sélectionnant un thème ou en saisissant le nom (ou une partie du nom) d'un ouvrage dans un champ de recherche du catalogue. Le résultat de sa recherche s'affiche sous la forme d'une liste d'informations succinctes (référence, auteur,), et le client peut visualiser la fiche de chaque article par un simple clic sur la référence de l'ouvrage désiré. La fiche d'un ouvrage comporte toutes les données concernant le livre (référence, titre, auteur, description, photo de la couverture). S'il le désire, le client ajoute l'article à son panier virtuel en cliquant sur un lien hypertexte spécial depuis la fiche de l'article.

> Le client peut modifier la quantité désirée de chaque article sélectionné, et éventuellement en supprimer certains depuis l'écran du panier virtuel. En revanche, il ne peut plus modifier son téléchargement dès qu'il est validé.

> Après s'être de nouveau identifié, le client suit l'état de son téléchargement, qui peut prendre deux valeurs : Attente, pour les commandes validées mais en attente de la connexion, et Livré, pour les commandes envoyées au client.

+ Exigences de l'administrateur

> L'administrateur gère le site depuis son navigateur Internet.
> L'administrateur doit s'identifier pour accéder à son espace

d'administration en ligne, et un seul couple login/mot de

passe est configuré à cet effet.

> L'administrateur peut supprimer des comptes client et en modifier les informations.

> L'administrateur ajoute, supprime ou modifie les articles du catalogue.

III.5. Mémorisation des informations

a. Conception du système d'identification des utilisateurs

Dès son arrivée sur la bibliothèque virtuelle, l'utilisateur est identifié anonymement par le système de gestion de sessions intégré de PHP. Cet identifiant de session anonyme le suit pendant toute sa visite sur le site. Si l'utilisateur est un client, sa session lui permet dans un premier temps de mémoriser les articles ajoutés à son panier virtuel (voir tableau 2 ci-

après). Lors de la validation de sa commande, le client décline son identité en saisissant son e-mail et son mot de passe, ou crée un compte client s'il n'en possède pas encore. Après le contrôle de la validité du compte client, son e-mail ($_SESSION ['email']) et son statut ($_SESSION ['statut'], égal à client dans ce cas) viennent compléter les données du panier virtuel dans la session (voir tableau 1). Il est à noter que, au cours de cette étape,

les informations de sa commande et ses coordonnées sont enregistrées dans la base de données du serveur, pour les récupérer lors d'une prochaine visite. Si l'utilisateur est un administrateur, sa session mémorise uniquement son e-mail et son statut lors de la saisie du

formulaire d'identification. La mémorisation de son statut admin lui permet d'accéder à toutes les pages de l'espace administrateur, sans avoir à s'identifier lors du passage d'une page à l'autre.

Tableau 1. Variables de session utilisées pour l'identification d'un utilisateur

Variables de session dédiés à

l'identification

Description

Exemples

$_SESSION ['email']

E-mail de l'utilisateur (client ou

Administrateur)

mushila@unikin.cd

$_SESSION ['statut']

Statut de l'utilisateur, qui prend la valeur client

ou admin selon le

profil de l'utilisateur.

client

b. Conception du panier virtuel

Comme nous l'avons précisé précédemment, les informations relatives aux articles sélectionnés par l'utilisateur sont mémorisées dans des variables de session. Nous utilisons une variable de type tableau ($liste I]) pour mémoriser toutes les informations de la liste du panier virtuel. Ce premier tableau contient lui-même autant de variables de type tableau qu'il y a d'articles à retenir (Ix] représente l'identifiant de chaque article). Chaque tableau d'article mémorise quant à lui quatre informations différentes (Iy]=0 : référence, Iy]=1 : quantité,). La structure ainsi obtenue est donc un tableau à deux dimensions ($listeIx]Iy]). Pour bien comprendre le fonctionnement de cette variable $liste, nous vous proposons d'illustrer son utilisation par un exemple concret d'une commande de trois articles (VB, Télématique et Base de données). Dans cet exemple, il est possible de récupérer l'information quantité de l'article base de données à l'aide de la variable $listeI2]I1] (qui est égale à 1 dans l'exemple).

$liste Ix]Iy]

Iy]=I0] : référence

Iy]=I1] : quantité

[x]=[0] : article0

VB

2

[x]=[1] : article1

Télématique

3

[x]=[2] : article2

Base de données

1

c. Conception et réalisation de base de données

Nous appelons bibliosciences la base de données de l'application, constituée de cinq tables selon les spécifications ci-dessous.

Structure de la base de données bibliosciences

> Table articles - regroupe les champs caractérisant les différents paramètres des articles de la bibliothèque (référence, auteur, description,...).

> Table rubriques - définit le nom des thèmes dans lesquels sont classés les articles.

> Table Téléchargement - regroupe les champs caractérisant une commande (date, identifiant du client, état du téléchargement...).

> Table listes - regroupe les champs caractérisant chaque article commandé (référence de l'article, quantité commandée...).

> Table clients - regroupe les champs caractérisant chaque
client (nom, prénom, adresse, e-mail, mot de passe...).

Ces cinq tables sont organisées selon les relations décrites dans le modèle conceptuel des données. Dans ce schéma, les clés primaires sont représentées en gras, les clés étrangères sont soulignées et les noms des champs facultatifs sont en italique.

d. Modèle Conceptuel des Données (MCD)

Téléchargement

Id_tél Date Etat Total

Listes

Id_liste Quantité Totalart

Rubriques

ID_rubrique Theme

1, n

1,1

Stocker

1,1

1 ,1 1, n

1,n 1,1

1 ,1 1,n

Effectuer

Concerner

Appartenir

Contenir

Id_client Nom prenom adresse ville

cp

tel

email

mp

Client

1, n

Articles Reference Titre

Auteur Description Photo

Modèle Conceptuel des Données (MCD)

e. Modèle Logique des Données (MLD)

Téléchargement

1
n

Id_tél Id_client Date

Etat Total

Listes

Id_liste Reference Quantité Totalart

n

n 1

n 1

1

1 n

Rubriques

ID_rubrique Theme

Client

Id_client Nom

Prenom

Adresse Ville

Cp

Tel

Email

Mp

Articles

Reference ID_rubrique Titre

Auteur Description Photo

Modèle Logique des Données (MLD)

f. Modèle Physique des Données


·
· Table Articles

Nom du Champ

Type

Taille

Description

Reference

VARCHAR

10

Référence codée sur 10 caractères maximum : Clé primaire de la table.

Titre

VARCHAR

50

Titre de l'ouvrage avec un maximum de 50 caractères.

Auteur

VARCHAR

50

Auteur de l'ouvrage avec un maximum de 50 caractères.

Description

TEXT

 

Description de l'article au format texte.

Id_rubrique

TINYINT

4

Identifiant de la rubrique (clé étrangère) dans

laquelle est classé l'article.

Photo

VARCHAR

50

Nom facultatif (si le fichier n'est pas précisé, le nom photo0.jpg est enregistré par défaut) du fichier de la photo illustrant la

couverture de l'ouvrage.


·
· Table Rubriques

Nom du champ

Type

Taille

Description

Id_rubrique

TINYINT

4

Identifiant auto-incrémenté du thème : clé primaire de la table.

Theme

VARCHAR

50

Nom du thème sur 20
caractères maximum.


·
· Table Téléchargement

Nom du champ

Type

Taille

Description

Id_tél

SMALLINT

6

Identifiant autoincrémenté de la

commande : cléprimaire de la table.

Date

SMALLINT

 

Date du téléchargement

Id_client

VARCHAR

6

Identifiant du client (clé étrangère) qui a validé la

commande

Etat

ENUM

`attente', 'livré'

État du téléchargement pouvant prendre deux valeurs : Attente ou Livré.

Total

DECIMAL

5,2

Téléchargement total sur 5 chiffres et 2 décimales


·
· Table Listes

Nom du Champ

Type

Taille

Description

Id_listes

SMALLINT

6

Identifiant autoincrémenté de chaque enregistrement d'article

commandé : cléprimaire de la table

Id_tél

SMALLINT

6

Identifiant de la commande (clé étrangère ) qui permet de lier l'enregistrement de l'article à une commande spécifique.

Reference

VARCHAR

10

Référence de l'article (Clé étrangère)

6

Quantité

 

TINYINT

4

Nombre d'articles téléchargés

Totalart

SMALLINT

 

Nombre total d'articles téléchargés.


·
· Table Clients

Nom du champ

Type

Taille

Description

Id_clients

SMALLINT

6

Identifiant autoincrémenté du client : clé primaire de la table.

Nom

VARCHAR

50

Nom du client sur 50 caractères maximum.

Prenom

VARCHAR

50

Prénom du client sur 50 caractères maximum.

Adresse

VARCHAR

100

Adresse du client sur 100 caractères maximum.

Ville

VARCHAR

50

Ville du client sur 50
caractères maximum.

Cp

VARCHAR

5

Code postal du client sur 5 caractères.

Tel

VARCHAR

20

Numéro de téléphone du client sur 20 caractères maximum.

Email

VARCHAR

50

E-mail du client sur 50 caractères maximum. Cet e-mail est

utilisé par le client

 
 
 

pour s'identifier lors de chaque visite.

Mp

VARCHAR

 

Mot de passe du client sur 20 caractères maximum.

Statut

VARCHAR

10

Statut de l'utilisateur avec client pour valeur par défaut.

CHAPITRE IV. REALISATION DE L'APPLICATION IV.1 Création de la base de données

Partant de la modélisation effectué au chapitre précédent, nous avons désormais les informations pour créer la base de données et définir les différents champs de ses tables.

Nous utilisons le Wamp5 pour créer notre base de données.Nous commençons par ouvrir le gestionnaire de bases phpMyAdmin : en cliquant sur l'icône Wamp5 dans la zone d'état et en sélectionnanr phpMyAdmin.

Dans le champ du centre, nous saisissons le nom de la nouvelle base, bibliosciences, puis cliquons sur le bouton Créer.

Fig.10 Création de la base de données avec phpmyadmin de Wamp5

Le nom de la nouvelle base s'affiche dans le cadre de gauche avec la mention Aucune table n'a été trouvée dans cette base.

Fig.11 Confirmation de la création de la base bibliosciences

En bas du cadre de droite, nous tapons le nom de la table à créer (articles pour notre cas), nous renseignons le nombre de champs (7 pour la table articles), puis cliquons sur le bouton Exécuter.

Fig.12 Ecran après la création de nos cinq tables IV.2. Aperçu du site web

Figure 13 : Ecran d'accueil du site

44

Figure 14 : Espace personnel

Figure 15 : page d'inscription

Codes sources de l'application

Content-Type: multipart/related; start=<op.mhtml.1324464540179.af974e6747722728@192.168.0.11>; boundary=---------- 2NtkhGHfst2R3UcpGFR0OQ

Content-Location: http://bibliosciences.cd/

Subject: =?utf-8?Q?Gallica,=20biblioth=C3=A8que=20num=C3=A9rique=20- =20Plus=20d'un=20million=20de=20livres=20et=20de=20documents=20gratuits?=

MIME-Version: 1.0

------------2NtkhGHfst2R3UcpGFR0OQ

Content-Disposition: inline; filename=default.htm

Content-Type: text/html; charset=UTF-8; name=default.htm

Content-ID: <op.mhtml.1324464540179.af974e6747722728@192.168.0.11> Content-Location: http://bibliosciences.cd//

Content-Transfer-Encoding: 8bit

<?xml version="1.0" encoding="utf-8" ?>

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" " http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

<html xmlns=" http://www.w3.org/1999/xhtml"> <head>

<meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" />

<!-- Appel de la css globale -->

<link rel="stylesheet" type="text/css" href="/styles/screen.css" media="screen" /> <link rel="stylesheet" type="text/css" href="/styles/datePicker.css" media="screen" /> <link rel="stylesheet" type="text/css" href="/styles/tdm.css" media="screen" />

<link rel="stylesheet" type="text/css" href="/styles/suggestExalead.css" media="screen" />

<!-- Appel de la css IE6 -->

<!--[if lt IE 7]>

<link rel="stylesheet" type="text/css" href="/styles/screen_ie6.css" media="screen" />

<![endif]--> <!--[if gte IE 7]>

<link rel="stylesheet" type="text/css" href="/styles/screen_ie7.css" media="screen" />

<![endif]-->

<script language="javascript" type="text/javascript" src="/js/jquery_min.js"></script>

<script language="javascript" type="text/javascript" src="/js/jScrollPane_min.js"></script>

<script language="javascript" type="text/javascript" src="/js/jquery.scrollTo-1.4.2-min.js"></script>

<script language="javascript" type="text/javascript" src="/js/jquery_event_drag_min.js"></script>

<script language="javascript" type="text/javascript" src="/js/jquery.cookie.js"></script>

<script language="javascript" type="text/javascript" src="/js/scripts.js"></script>

<script language="javascript" type="text/javascript" src="/js/jquery_popin_pack.js"></script>

<script language="javascript" type="text/javascript" src="/js/jquery_datepicker.js" ></script>

<script language="javascript" type="text/javascript" src="/js/date_fr.js" ></script>

<script language="javascript" type="text/javascript" src="/js/tdm/tdm.js" ></script>

<script language="javascript" type="text/javascript" src="/js/jquery.tinysort.js" ></script>

<script language="javascript" type="text/javascript" src="/js/suggestExalead.js" ></script>

<link rel="shortcut icon" href="/favicon.ico" />

<link type="application/opensearchdescription+xml" rel="search" title="Gallica BnF" href="/opensearchdescription.xml"/>

<title>Sciences, bibliothèque numérique </title>

<meta name="title" content="Sciences, bibliothèque numérique - Plus d'un million de livres et de documents gratuits" /> <meta name="description" content="Plus d'un million de documents consultable gratuitement : livres, manuscrits, cartes, plans, images, presses, revues, journaux, musiques, partitions, e-books" xml:lang="FR" />

<link rel="image_src" href="/images/entete/logo_gallica.png"/>

<meta name="google-site-verification" content="zdPbrqh_XyIoc-CywxWEXgWyWK_VgqT_vEpOCChvYQw" /> <meta name="msvalidate.01" content="48283DA06E77B25E33769E52CB5BD8B6" />

<meta http-equiv="Content-Style-Type" content="text/css" />

<meta name="keywords" content="gratuit - livres, manuscrits, cartes, plans, images, presses, revues, journaux, musiques, partitions, e-books" xml:lang="FR" />

<meta name="DC.Title" content="Gallica, bibliothèque numérique - Plus d'un million de livres et de documents gratuits" /> <meta name="DC.Creator" content="Gallica, Bibliothèque nationale de France" />

<meta name="DC.Description" content="Plus d'un million de documents consultable gratuitement : livres, manuscrits, cartes, plans, images, presses, revues, journaux, musiques, partitions, e-books" />

<meta name="DC.Publisher" content="Gallica, Bibliothèque nationale de France" />

<meta name="DC.Rights" content="Gallica, Bibliothèque nationale de France" />

<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />

<!-- Appel de la css propre ÉÂ la page d'accueil -->

<link rel="stylesheet" type="text/css" href="/styles/accueil.css" media="screen" />

<script language="javascript">

document.write('<style>#corps .volet .contenu {display:none;} #corps .volet1 .contenu {display:block;}</style>'); </script>

</head>

<body>

<!-- questionnaire actualit(c) -->

<?xml version="1.0" encoding="utf-8" ?>

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" " http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <link rel="stylesheet" type="text/css" href="/styles/bandeau_questionnaire.css" media="screen" />

<!-- Debut du bandeau questions-->

<!-- Fin du bandeau questions -->

<!-- Debut du site -->

<div id="site">

<!-- Debut de l'entete --> <div id="entete">

<div id="liensrapides">

<a href="#recherche"><img src="/images/entete/item_menu_rapide.png" alt="Accéder à la recherche (ALT+1)" title="Accéder à la recherche (ALT+1)" /></a>

<a href="#recherche-avancee"><img src="/images/entete/item_menu_rapide.png" alt="Accéder à la recherche avancée (ALT+2)" title="Accéder à la recherche avancée (ALT+2)" /></a>

<a href="#volets"><img src="/images/entete/item_menu_rapide.png" alt="Aller au contenu (ALT+3)" title="Aller au contenu (ALT+3)" /></a>

<a href="#documents"><img src="/images/entete/item_menu_rapide.png" alt="Informations de bas de page" title="Informations de bas de page" /></a>

<a href="#retourAccueil"><img src="/images/entete/item_menu_rapide.png" alt="Retour a la page d'accueil (ALT+0)" title="Retour a la page d'accueil (ALT+0)" /></a>

</div>

<div id="lienstransverses">

<a href="/html/editorial/laccessibilite-numerique-sur-Sciences" target="_blank"> accessibilité</a> <a href="?&amp;lang=EN" lang="EN" xml:lang="EN">English</a>

<a href="?&amp;lang=ES" lang="ES" xml:lang="ES">Español</a>

<a href="?&amp;lang=PT" lang="PT" xml:lang="PT">Português</a>

<a href="/html/editorial/provenance-des-documents-de-Sciences" target="_blank" lang="FR" xml:lang="FR">aide</a>

<a href=" mailto:sciences@unikin.cd?subject=Assistance Sciences">contact</a>

</div>

<div id="espaceperso">

<div class="int"><a onclick="if(typeof xt_click == 'function') { return xt_click(this,'C','15','connexion_authentification','S');}" href="Espace personnelc.mht">Espace personnel</a></div> </div>

IV.3. Alimentation de bibliothèque virtuelle

L'alimentation de la Bibliothèque Virtuelle est soumise à une démarche structurée qui consiste à :

Repérer le document (suite à une veille/recherche, sur proposition du

producteur). Il est à noter à ce niveau que le travail collaboratif étant largement encouragé, les utilisateurs sont invités à suggérer des contenus pour la bibliothèque.

Valider le document par des spécialistes (selon la nature du contenu) Numériser le document (s'il s'agit d'un document papier, photo, etc.), ou le traiter et le formater (s'il s'agit d'un document déjà numérisé) Réaliser une fiche signalétique du document

Publier le document.

IV.4. Défis et perspectives de la bibliothèque virtuelle

Il est à noter que la Bibliothèque Virtuelle a bénéficié, dès sa phase de conception, d'une vision claire et cohérente aussi bien au niveau de ses objectifs que sur

le plan de son schéma de fonctionnement, et qu'elle a pu disposé d'une plateforme technique stable et performante. Plusieurs défis restent à relever : Accélérer le rythme de numérisation (volume des documents éducatifs

numérisés),

Gérer les mises à jour des documents déjà classifiés,

Résoudre les problèmes des liens cassés pour les documents situés sur d'autres serveurs,

Maîtriser davantage l'affichage des résultats lorsque l'utilisateur fait appel au moteur de recherche de la Bibliothèque Virtuelle (critères de classement...)

Améliorer la « notoriété » de la Bibliothèque Virtuelle Educative parmi les utilisateurs

Assurer l'implication des partenaires (sources de documents),

Prendre en considération les nouvelles technologies en rapport avec la publication de contenus, apparues durant les deux dernières années (flux RSS, Podcasts, Blogs, réseau P2P, etc.),

Tirer profils des nouvelles technologies en matière de gestion de documents, et particulièrement des systèmes intelligents de gestion de contenus (ICMS)

CONCLUSION

La construction de la Bibliothèque Virtuelle de la Faculté des Sciences a permis tout au long de ses phases (conception, réalisation) une expérimentation poussée, voir une maîtrise des techniques, normes et démarches en rapport avec une telle entreprise.

Nous avons constaté que la mise en oeuvre d'une bibliothèque numérique peut se heurter à un certain nombre de difficultés. Mais, au fur et à mesure du développement des technologies, et avec l'expérience acquise en ce domaine, la maîtrise du document numérique est de plus en plus importante. Le document numérique peut être partagé par tous. Il n'y a plus la notion si importante de propriété du document qui freine tant la circulation de l'information.

Le problème central de l'intégration de sources digitales est celui de leur hétérogénéité au niveau de leur format, modèle et/ou au niveau sémantique. En effet, l'information numérique est aujourd'hui disponible et distribuée dans une multitude de sources digitales autonomes et fortement hétérogènes (données tabulaires, fichiers structurés, documents XML semistructurés, Relationnelle, données multimédia telles que images, sons, vidéo, données spatiales).

49
BIBLIOGRAPHIE

A. Ouvrages

1. Camille Meyer, La numérisation ou la construction d'une mémoire virtuelle,Université Paris IV,Sorbonne

2. Castells Manuel La société en réseaux Fayard, 1996.

3. Ezziyyani Mostafa , LA BIBLIOTHÈQUE NUMÉRIQUE PRINCIPE ET OUTILS, Workshop Maghreb/US pour la mise en place d'une librairie digitale pour l'éducation, la science et la culture, Janvier 2007, Rabat-Maroc

4. Jérôme Dinet, Pour une conception centréeutilisateurs de bibliothèque, Manuscrit auteur, publié dans "communication et langages (2009) 59-74"

5. Marie Thérèse REBAT, Le Système d'information documentaire, Csiers, Paris, 2006

B. Notes de cours

1. MBUYI MUKENDI Eugène, Télématique,

Faculté des Sciences, Département des Mathématiques et Informatique, Unikin, 2010- 2011 (Inédit)

C. Webographie

1. http://print.google.com/googleprint/about.html, consulté le 13 Juillet 2011

2. http://archivesic.ccsd.cnrs.fr/, consulté le 12 Août 2011

3. http://www.captaindoc.com/interviews/intervie ws14.html , consulté le 14 Septembre 2011

4. http://www.sha.univpoitiers.fr/documentation/co mmentairecritique1.html, consulté le 15 Septembre 2011

5. http://bbf.enssib.fr/bbf/html/1995_40_2/1995-2-

.

p8-maignien.xml.asp, consulté le 18 Octobre 2011

51
TABLE DES MATIERES

DEDICACE

REMERCIEMENTS

Avant Propos

O. INTRODUCTION GENERALE

O.1.Problématique

0.2. Hypothèse

0.3. But du travail

0.4. Choix et intérêt du sujet

0.5. Délimitation du sujet

0.6 .Méthodes et techniques utilisées

CHAPITRE I : LE SYSTEME D'INFORMATION DOCUMENTAIRE

I.1. Définition

I.2. Espace numérique de travail (E.N.T)

I.3. Système d'information global

I.4. Les fonctionnalités du Système d'information documentaire

I.5. La gestion

I.6. Les objectifs

I .7. La nouvelle coopération entre la pédagogie et la documentation

[5]

1

2

3

4

4

4

5

5

5 5 7 7 7

7

8

10

11

12

I.8. L'intégration du système d'information documentaire dans le système d'information

global 12

I.9. Conclusion 13

CHAPITRE II. LES RESEAUX INFORMATIQUES ET INTERNET 14

[Castells Manuel, la Société en Réseaux,1996] 14

II.1. Définitions 14

II.2. Topologies des réseaux 15

II.2.1. Topologie en bus 15

II.2.2. Topologie en anneau 16

II.2.3. Topologie en étoile 16

II.3. CLASSIFICATION DES RESEAUX INFORMATIQUE 17

II.3.1. Les réseaux personnels (PAN) 17

II.3.2. Les réseaux locaux (LAN) 17

Trame 18

II.3.3. Les réseaux métropolitains 19

II.3.4. Les réseaux étendus 19

II.3.5. Autres réseaux 20

a. Réseau de stockage (SAN) 20

b. Intranet 20

II.5. Le modèle de référence OSI (Open Systems Interconnection) 21

II.6. La sécurité 23

II.7. L'Intelligence dans les réseaux 24

II.8. Internet 26

CHAPITRE III. MODELISATION DU PROBLEME [4] 28

III.1. Bibliothèque centrée usagers 28

III.2. Les fausses croyances 28

III.3. Les attentes des usagers 30

III.3.1. Au niveau des fonctionnalités 30

III.3.2. Au niveau de l'interface et de l'utilisable 30

III.3.3. Au niveau du contenu 30

III.4. Cahiers de charge 32

III.5. Mémorisation des informations 33

CHAPITRE IV. REALISATION DE L'APPLICATION 41

IV.1 Création de la base de données 41

IV.2. Aperçu du site web 43

IV.3. Alimentation de bibliothèque virtuelle 47

IV.4. Défis et perspectives de la bibliothèque virtuelle 47

CONCLUSION 48

BIBLIOGRAPHIE 49

TABLE DES MATIERES 51






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote