WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et administration sous NOS d'un système d'information informatisé déployé en réseau pour la gestion des patients.

( Télécharger le fichier original )
par Robert TOLE
ESMICOM (Ecole Superieur de Métiers Informatique et de Commerce) - Licence 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    Page | 1

    AVANT-PROPOS

    Nous remercions infiniment notre seigneur Jésus Christ, Dieu tout puissant pour nous avoir accordé le privilège d'arriver au terme de cet ouvrage en fin de franchir le cap.

    Nos remerciements s'adressent à Monsieur MABOTI NSIALA, le Directeur Général de l'Ecole Supérieur des métiers d'informatique et de commerce, ESMICOM en sigle.

    Nous nous adressons plus particulièrement au professeur ordinaire M'VIBUDULU KALUYIT Jacques qui, en dépit de ses multiples occupations, a bien voulu prendre la direction de ce travail.

    Nous remercions et témoignons notre gratitude au CT OKIT'OLEKO ON'OKOKO qui, malgré ses multiples occupation a accepté la codirection de ce travail.

    Nos pensées vont tous droit aux collègues de l'auditoire à qui nous avons passé des bons moments et des mauvais quarts d'heure à l'ESMICOM, plus précisément, MOTUTA MOLEKA Tropique, EMINA BOB Jean Bosco, KALONJI Charles et son épouse NELISWAMA Albertine, KUNDA Tonton, ZAWADI Sarah...

    Nous nous faisons l'obligation de remercier, le corps professoral de l'ESMICOM entre autre l'appariteur BASOSILA, l'appariteur PUKUTA, Mr BOALE, Mr George YANNY, Mr TUZOLANA, Mr MAVINGA, Dieudonné BETUKUMESU, pour ne citez que cela.

    Nous disons merci à tous ceux qui de près et de loin, nous ont soutenus d'une manière ou d'une autre, pendant cette longue et pénible grossesse, particulièrement mes frères et soeurs, mes cousins et cousines, mes oncles et tantes, amis et connaissances.

    Que tout ceux dont nous n'avons pas cité ne nous tienne pas rigueur mais se rassure de notre gratitude.

    TOLE SANGANA Robert

    Page | 2

    I. INTRODUCTION

    Depuis l'antiquité jusqu'à nos jours, l'homme intelligent n'a cessé de se dépasser pour développer en lui un esprit d'innovation pouvant lui permettre d'améliorer sa vie quotidienne grâce à l'évolution des nouvelles technologiques de l'information et de communication NTIC en sigle.

    I.' PRESENTATION DU SUJET

    A cet effet, l'informatique étant au centre de nos préoccupations actuelles pour faire face au défi de la mondialisation, nous avons pensé apporter notre modeste contribution à travers le sujet intitulé : « MISE EN PLACE ET ADMINISTRATION SOUS NOS D'UN SYSTEME D'INFORMATION INFORMATISE DEPLOYE EN RESEAU POUR LE SUIVI DES PATIENTS DANS LES HOPITAUX MILITAIRES DE LA REPUBLIQUE DEMOCRATIQUE DU CONGO» CAS DE L'HÔPITAL MILITAIRE REGIONAL DE KINSHASA

    I.2 PROBLEMATIQUE

    Elle désigne l'ensemble des problèmes posés dans un domaine spécifique de recherche par observation pour en vérifier la vérité'.

    En ce qui concerne notre travail les problèmes rencontrés au sein de l'Hôpital Militaire Régional de Kinshasa sont les suivants :

    - Le traitement manuel du système d'information

    - La mauvaise conservation des données et la lenteur importante de partage des ressources

    - Le suivi des patients n'est pas géré automatiquement à cause de l'absence totale de la base de données et le réseau pour son déploiement

    - La mémorisation, le traitement et la distribution des flux d'informations ne s'effectuent pas en temps record par manque des outils des nouvelles technologies de l'information et de communication NTIC en sigle.

    Ainsi, autour de cette thématique choisie, nous allons réfléchir aux différentes interrogations qui font l'objet de nos préoccupations à savoir :

    - Qu'apportent de nouveau respectivement la gestion informatisée de suivi des patients et le réseau dans cet hôpital ?

    - Cette information de suivi des patients va-t-il influencer les décideurs pour la prise des décisions rationnelles ?

    - Que faut-il faire pour permettre aux agents appartenant aux différents services de partager les informations sans moindre déplacement d'un poste de travail à un autre quelque soit leur emplacement distant ?

    1 TUZOLANA, cours des méthodes de recherche scientifique, L2 informatique/ ESMICOM 2011-2012, Op.cit. 1. inédit

    Page | 3

    Voilà en quelque sorte les questions aux quelles nous devons chercher à répondre à travers nos investigations en vue de trouver des pistes des solutions aux problèmes posés au niveau de la problématique.

    I.3 HYPOTHESE

    Pour remédier aux problèmes posés ci-haut, nous proposons provisoirement une série des réponses plausibles à confirmer ou infirmer au niveau de la conclusion à savoir :

    - La mise en place d'un système d'information informatisé déployé en réseau serait la meilleur solution préconisée pour faciliter le suivi des patients en temps réel ;

    - L'architecture client/serveur permettra la centralisation du nouveau système d'information et le partage des informations pour les personnels concernés par cette application.

    I.4 CHOIX ET INTERET DU SUJET

    Dans un travail scientifique, les théories ne trouvent d'intérêt et d'appréciation que lorsqu'on arrive à les localiser dans un champ d'action bien déterminé sans oublier le choix pour l'apprentissage.

    I.4.1 Choix du sujet

    Partant du constant fait, lesquels les formations hospitalières occupent une place capitale dans la santé des êtres humains, nous avons fait notre choix pour les raisons ci-après :

    - Mettre en pratique les connaissances théoriques acquises en informatique au second cycle option ARGBD/ESMICOM ;

    - Contribuer efficacement à l'intégration des nouvelles technologies de l'information et de communication au sein de l'Hôpital Militaire Régional de Kinshasa pour le suivi des patients ;

    - Maitriser l'organisation interne d'un centre hospitalier ciblé pour notre application.

    I.4.2 Intérêt du sujet

    Vu, les difficultés qu'elle traverse pour le manque du suivi automatique des patients, nous mettons à la disposition de cette entité un ouvrage pouvant leur permettre de mettre en place un système d'information informatisé déployé en réseau pour le suivi des patients.

    Page | 4

    La mise en place de ce nouveau système permettra à l'entité ciblée d'acquérir un outil de travail efficace, rationnel et moderne de traitement automatique des informations de suivi des patients tout en garantissant une amélioration de gestion par partage en réseau.

    I.5 METHODES ET TECHNIQUES UTILISEES

    I.5.1. Méthodes

    D'abord, la méthode est l'ensemble des opérations intellectuelles par les quelles, une discipline cherche à atteindre les vérités qu'elle poursuit, en vu de les dénombrer et de les vérifier2.

    Cependant, pour la réalisation de ce projet, nous avons fait recours aux méthodes suivantes :

    a. Méthode Historique

    Elle nous a permis de nous référer au passé de l'hôpital Militaire Régional de Kinshasa, pour bien appréhender sa situation actuelle et dégager les perspectives pour son avenir.

    b. Méthode structuro-fonctionnelle

    Elle nous a permis de connaître et comprendre l'organisation interne de cette entité ciblée ainsi que son fonctionnement partant de son organigramme ;

    c. Méthode analytique

    Elle consiste à décomposer les éléments d'un système afin de mieux les définir, tel a été notre cas.

    d. Méthode comparative

    Elle nous a servi pour établir une comparaison entre l'analyse effectuée sur le suivi de la gestion des patients manuelle et celle informatisée en vue de prendre la décision selon les avantages et inconvénients de chacune.

    e. Méthode de Pert

    Elle nous a permis de représenter le problème d'ordonnancement au moyen de graphe.

    f. Méthode UML

    Elle nous a facilité la conception d'un nouveau système d'informatisation

    2 TUZOLANA, cours des méthodes de recherche scientifique, L2 informatique/ ESMICOM 2011-2012, Op.cit. 1 inédit

    Page | 5

    I.5.2. Techniques

    En général, la technique est l'outil de base, dont se sert le chercheur en vue de bien récolter les données relatives à l'objet de sa recherche3.

    Dans le cadre de notre travail, nous avons utilisé les techniques suivantes :

    a. Technique d'interview

    Elle nous a permis d'entrée en contact, d'échanger et de discuter avec certaines autorités de l'hôpital ainsi que quelques patients, pour acquérir les informations nécessaires sur l'étant de déroulements des activités au sein de cet établissement ciblé.

    b. Technique d'observation

    Elle consiste à récolter les informations à partir de nos cinq sens (l'oui, l'odorant, le nez, le toucher et le goût).

    Elle est scindée en deux :

    - L'observation directe : Elle est participante, par elle nous avons pus récolter beaucoup des données sur terrain.

    - Observation indirecte : Elle nous a permis d'observer tout fait à travers les documents (ouvrages, revues, cours, mémoires, etc.)

    c. Technique Auxiliaire

    Celle-ci nous a permis de compléter nos informations au moyen des questions par écrit.

    d. Technique de sélection

    Elle consiste à sélectionner les éléments sur les quelles on doit travailler.

    I.6 DELIMITATION DU SUJET

    Elle s'est effectuée de la manière suivante :

    - Dans le temps, notre travail couvre la période des récoltes de données allant de 2011 à 2012.

    - Dans l'espace, notre champ d'investigation concerne l'Hôpital de Militaire Régional de Kinshasa pour la mise en place d'un système d'information informatisé de suivi des patients déployé en réseau.

    3 TUZOLANA, cours des méthodes de recherche scientifique, L2 informatique/ ESMICOM 2011-2012, Op.cit. 1 inédit

    Page | 6

    1.7 SUBDIVISION DU TRAVAIL

    Hormis l'introduction et la conclusion, notre modeste travail comprend six parties dont chacune est détaillée en quelques chapitres à savoir :

    n PREMIERE PARTIE APPROCHE THEORIQUE

    Elle nous permet de préparer notre analyse à travers deux chapitres :

    - Concepts clés du sujet

    - Généralité sur le réseau informatique.

    n DEUXIEME PARTIE : ETUDE PREALABLE Elle comprend :

    - Analyse de l'existant ; dans cette approche analytique nous avons fait un examen portant sur le mécanisme du système existant ;

    - Critique de l'existant et proposition des nouvelles solutions.

    n TROISIEME PARTIE : CADRAGE DU PROJET

    Elle comprend un seul chapitre à savoir :

    - Planning prévisionnel du projet.

    n QUATRIEME PARTIE : CONCEPTION

    Il s'agit bien de procéder à la formalisation conceptuelle qui traitera de la modélisation du projet informatique pour une bonne préparation à sa réalisation. Elle a trois chapitres à savoir :

    - Analyse conceptuelle ;

    - Modélisation logique ;

    - Phase physique ou opérationnelle.

    n CINQUIEME PARTIE : DEPLOIEMENT DU NOUVEAU SYSTEME EN RESEAU

    Elle contient un seul chapitre qui stipule sur la façon dont les différentes ressources matérielles seront déployées en réseau et la manière dont le système en réseau pour le suivi des patients va fonctionner.

    n SIXIEME PARTIE : IMPLEMENTATION

    Elle stipule sur l'implémentation ou réalisation ou encore développement du système, c.à.d., il consiste à mettre en place le système d'information informatisé, à faire le choix d'un langage de programmation pour réaliser notre projet, mais aussi présenter un guide d'utilisateur afin de bien exploiter le programme qui sera mis sur pied. Il comprend trois chapitres à savoir :

    - La phase préparatoire ;

    - Implémentation proprement dite ;

    - Administration système et réseau.

    Page | 7

    PREMIERE PARTIE : APPROCHE THEORIQUE

    Page | 8

    Chapitre I. CONCEPTS CLES DU SUJET

    I.1 MISE EN PLACE

    Elle n'est rien d'autre que la mise en oeuvre, élaboration, concrétisation, accomplissement, production, fabrication, conception, invention.

    I.2 Administrateur système

    Gestionnaire, personne chargée de gérer un système informatique, qui en est le responsable, que ce soit au niveau de sa sécurité, de son fonctionnement, de son exploitation ou de son évolution. Un administrateur peut avoir à gérer un réseau, une base de données, un système ou un serveur (tout ceci étant souvent réuni sous le nom d'Administrateur Système, mais on peut dire « Administrateur Réseau » ou « Administrateur de Base de Données ». Voir aussi admin, sysop. Est parfois surnommé par dérision Dieu par les utilisateurs d'Unix. Pour ce dernier il n'est que root.4

    Ses fonctionnalités sont les suivantes :

    - Installer, configurer des serveurs, des postes clients, des périphériques, etc.

    - Faire marché le réseau ;

    - Gérer les utilisateurs ;

    - Gérer les ressources, c.à.d. partage de données, programmes, services,

    périphériques via le réseau ;

    - Gérer et Administrer la base de données ;

    - Mettre en oeuvre une politique pour sauvegarder les données des utilisateurs et

    les programmes ;

    - Assurer la sécurité en protégeant le piratage interne et externe ;

    - Surveiller les utilisateurs ;

    - Former les utilisateurs ;

    - Protéger le système au moyen d'un antivirus et mettre à jour les services.

    I.3 Système d'information

    C'est l'ensemble des ordinateurs, des logiciels et tous les éléments du réseau d'un organisme tel qu'une entreprise. Tout ce qui lui permet de manipuler automatiquement de l'information.5

    C'est l'ensemble de processus informatiques qui centralisent les informations relatives aux domaines de gestion d'une entreprise, comme les ressources humaines, la comptabilité et la production6

    4 Roland TRIQUE, Jargon Informatique version 1.3.3, 2005 5IDEM

    6 Dicos Encarta 2009

    Page | 9

    I.4 Informatiser

    C'est mettre en place un plan d'informatisation7.

    Le mot informatisation découle du mot informatique, qui est défini comme étant une science du traitement rationnel de l'information, notamment par machine automatique, considérée comme support des connaissances et des communications, dans les domaines technique, économique et social8.

    Et par là nous en déduisons que l'informatisation est la mise en place d'un système de traitement automatique de l'information, dans un service n'utilisant pas l'informatique au préalable.

    I.5 Le suivi des patients

    C'est une surveillance attentive et prolongée, régulier, cohérent dans le déroulement. Gestion administrative à long terme9 . Un contrôle régulier et permanant des patients.

    I.6 Hôpital

    Administrativement par là, c'est un établissement public apte à recevoir en consultation et à soigner les personnes nécessitant des soins ou une intervention chirurgicale. Exemple : hôpital militaire, hôpital mixte.10

    I.7 réseau informatique

    Ensemble des moyens matériels et logiciels mis en oeuvre pour assurer les communications entre ordinateurs, stations de travail et terminaux informatiques.11

    I.8 Circuit de l'information

    Intervient pour rendre la démonstration plus parlante suivant toutes les opérations liées à la prise en charge pour les soins de santé.

    Les opérations sont présentées dans l'ordre chronologique de la manière ou elles doivent être effectuées. Cet ordre chronologique a une raison d'être, il simplifie ces opérations et en rend la vérification plus aisée.

    7 Roland TRIQUE, Jargon Informatique version 1.3.3, 2005

    8 Professeur MWENZE, cours informatique général. Session spéciale 2006 à l'FCK, page 3. Inédit

    9 Dicos Encarta 2009

    10 IDEM

    11 Roland TRIQUE, Jargon Informatique version 1.3.3, 2005

    Page | 10

    I.9 Contexte de l'activité dans un hôpital

    En principe c'est l'ensemble des actions et des opérations effectuées dans un hôpital).

    Plusieurs activités sont exercées au sein de l'hôpital, entre autre :

    - Les activités liées aux soins de santé, qui ont double caractères, notamment ; le caractère préventif et le caractère curatif.

    - Les activités liées à la finance, sous double faces notamment ; la gestion des revenues de l'hôpital et la gestion des fonds alloués par les partenaires.

    En ce qui concerne notre étude, nous resterons très attachés dans le contexte des activités liées aux soins. Pour la simple raison que l'Hôpital Militaire Régional de Kinshasa, choisis comme une étude de cas, de part son statut, ne réalisant formellement aucun revenu, toutes les activités y exercées sont en charge de l'Etat de la République Démocratique du Congo à travers le Ministère de la Défense Nationale et Ancien Combattant (MDNAC en sigle).

    Page | 11

    Chapitre II. GENERALITES SUR LE RESEAU INFORMATIQUE

    La communication entre ordinateurs ne peut pas être distinguée de celle des hommes. Dans les temps passés l'ordinateur n'était qu'un simple calculatrice aux mains de scientifiques, mais au fil et en mesure que les jours évolues celui-ci a créé à son tour une véritable révolution technologique qui devient un support de base très importante de la communication entre les humains, d'où réseau informatique.

    II.1 FONDAMENTAUX DES RESEAUX LOCAUX II.1.1 Définition:

    Un réseau informatique est un ensemble d'équipements informatiques (ordinateurs, imprimantes, scanners etc.) reliées entre eux par des médias (câbles, Fibre optique, ondes radio-électriques, infrarouges et faisceaux hertziens) pour échanger des informations et partager des ressources matériels et logiciels.

    II.1.2 But

    Les réseaux locaux permettent aux ordinateurs de communiquer entre eux sur un site, un Bâtiment, une Agence, un Bureau. Pour communiquer rapidement on utilise une technologie permettant de communiquer à courte distance tout au plus 100 mètres.

    Ils sont interconnectés entre eux par des liaisons spécialisées permettant de transporter l'information sur des longues distances. Et leurs interconnexions se font à l'aide des ordinateurs spécialisés appelés Routeurs.

    II.1.3 Ses Avantages

    - Partage de données et des ressources ;

    - Centralisation de l'administration.

    II.1.4 Inconvénients

    - Le Coût d'implantation est important;

    - La vulnérabilité aux instruisions des pirates et les virus, d'où la nécessité de la sécurité par des mécanismes de sécurité avancés.

    Page | 12

    II.2. SCHEMAS DE PRINCIPE GENERAL

    Serveur

    Routeu

    Réseau local 1

    PC3

    P

    Routeur

    PC5

    PC4

    PC5

    PC1 P PC3 PC4

    PC1

    Liaison spécialisée

    Réseau local 2

    Routeur

    PC1 P PC3

    PC4

    Serveur

    Réseau local 3

    Serveur

    Figure 1 : Interconnexion des réseaux locaux

    Page | 13

    II.3. ARCHITECTURES UTILISEES

    Nous distinguons deux types d'architectures respectivement logique et physique à savoir :

    a. Architectures Logiques Il s'agit de :

    - Le modèle OSI (Open System Interconnexion)

    - Le modèle TCP/IP (Transport Contrôle Protocol / Internet Protocol)

    b. Architectures Physique Il s'agit de :

    - Architecture Poste à poste ;

    - Architecture Client/serveur.

    12

    II.3.1 Modèle OSI

    Pour faire circuler l'information sur un réseau on peut utiliser principalement deux stratégies ci-après :

    - L'information est envoyée de façon complète ;

    - L'information est fragmentée en petits morceaux (paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont ensuite réassemblés sur la machine destinataire.

    Dans la seconde stratégie on parle réseau à commutations de paquets. La première stratégie ne pas utilisée car les risques d'erreurs et les problèmes sous-jacents sont trop complexes à résoudre.

    Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à commutations de paquets. Chacune des couches de ce modèle représente une catégorie de problème que l'on rencontre dans un réseau. Découper les problèmes en couches présente des avantages lorsque l'on met en place un réseau, il suffit de trouver une solution pour chacune des couches. L'utilisation des couches permet également de changer de solution technique pour une couche sans pour autant être obligé de tout repenser.

    Chaque couche garantit à la couche qui lui est supérieur que le travail qui lui a été confié a été réalisé sans erreur.

    12 Bruno Péan, Support de cours de réseaux EISTI (P. 7)

    Page | 14

    II.3.1.1. Principe du modèle OSI

    Les communications entre 2 machines utilisent des protocoles différents structurés en couche.

    Chaque couche fournit des services pour la couche au-dessus.

    Chaque couche est responsable d'un aspect particulier de communication. Quand des données sont transférées sur un réseau, elles doivent passer par chaque couche de modèle OSI. Lorsque les données traversent chaque couche, l'information est ajoutée aux données. Quand les données atteignent la destination, elles doivent encore passer par les couches de modèle OSI, et l'information additionnelle est enlevée à chaque couche.13

    II.3.1.2 Description des différentes couches

    - Niveau 1 Couche Physique

    Elle s'occupe principalement des matériels (support physique pour le réseau) c'est-à-dire, les propriétés physiques du support de données.

    - Niveau 2 Couche Liaison

    Celui-ci assure la fiabilité de la transmission des données par la couche 1, sur le support réseau. Elle nous indique comment deux stations sur le même support physique vont être identifiées.

    L'adressage des ordinateurs est réalisé dans cette couche par les adresses définies de manière fixe sur les cartes réseau.

    La couche liaison est matérialisée et exécutée par un logiciel résidant en ROM sur la carte réseau.

    - Niveau 3 Couche Réseau

    La couche réseau prend en charge l'optimisation des chemins de transmission entre les ordinateurs distants. Les paquets de données sont transmis grâce à l'établissement d'une connexion logique entre les ordinateurs, qui peut comprendre plusieurs noeuds.

    - Niveau 4 Couche Transport

    La couche transport prend en charge le pilotage du transport des données entre l'expéditeur et le destinataire (communication bout à bout). Cette fonction est réalisée par les protocoles TCP (Transmission Control Protocol) et UDP(User Datagram Protocol).

    13 Richard KABAMBA ILUNGA, Question spéciale des RX, Support de cours en L1 Informatique /ESMICOM 2010-2011, P.13-14. inédit

    Page | 15

    - Niveau 5 Couche Session

    Cette couche gère l'échange des données sur la connexion établie par les couches 1 à 4. En particulier, c'est cette couche qui détermine lequel des ordinateurs connectés doit émettre les données et lequel doit les recevoir.

    - Niveau 6 Couche présentation

    C'est dans cette couche qu'est réalisée l'adaptation de la représentation des données en fonction de l'architecture des ordinateurs. Par exemple, l'échange de données entre un ordinateur central IBM. Qui utilise le codage de caractères EBCDIC, et un PC qui utilise le codage ASCII impose que les données soient d'abord converties au format réseau avant la transmission vers le destinataire. Celui-ci doit alors convertir les données reçues dans le format réseau pour les présenter dans Le format qu'il peut utiliser en fonction de l'application. En grosso modo, elle s'occupe de la manière dont les données sont échangées entre les applications.

    - Niveau 7 Couche application

    La couche application est l'interface entre l'application et le réseau. Cette interface est désignée par le terme Transport Loyer Interface (TLI) C'est ainsi que le modèle permet d'assurer l'indépendance de l'application vis-à-vis des accès réseau, exécutés par les couches inférieures. Certains programmes tels que FTP, RCP ou Rlogin, et des services système comme NFS (Network File System) ou NIS (Network- Information Service) exploitent cette interface.

    II.3.2 Modèle TCP/IP

    Le modèle TCP/IP ne suit pas la recommandation du modèle OSI. Par contre pour la transmission des informations, les données émises d'un système A à un autre est encapsulé par le système A. Et quand le système B veut comprendre les données émises par le système A, il décapsule les couches successives. Cependant cette famille de protocole sui également un schéma en couche.

    1. Couche Application

    Cette couche rassemble l'ensemble des applications qui utilisent le réseau TCP/IP pour échanger des données. Les applications les plus courantes sont :

    · TELNET : Network Terminal Protocol

    · FTP : File Transfer Protocol

    · SMTP : Simple Mail Transfer Protocol

    · DNS : Domain Name Service

    · RIP : Routing Information Protocol

    · NFS : Network file system

    14 OKIT'OLEKO ON'OKOKO, note de cours Télématique et réseau I, L1 Informatique/ESMICOM 2010-2011, page25.inédit

    Page | 16

    Il faut savoir que la majorité des applications fonctionnent au-dessus de TCP ou UDP, il existe toutefois des services, comme Extension Gateway Protocol (EGP), qui utilisent directement la couche IP

    2. Couche Transport

    La couche transport fait le relais entre la couche IP et les applications utilisant les ressources du réseau ou encore elle assure le transfert d'un site à un autre.

    On discerne deux protocoles différents14 :

    - Transmission Control Protocol (TCP) fonctionne en mode connecté ; et effectue-la détection et le contrôle des erreurs

    - User Datagram Protocol(UDP) fonctionne en mode non connecté ; Pas de contrôle d'erreur.

    3. Couche Internet

    Définie les datagrammes et leur routage. La couche IP se situe directement au dessus de la couche physique chargée de placer les données sur le médium. IP est un protocole qui n'est pas connecté, donc il n'y a pas d'établissement de connexion et de vérification de la validité des datagrammes. Ses principales fonctions sont :

    · définir des datagrammes (unité de base de la transmission TCP/IP)

    · aiguiller les datagrammes jusqu'à leur adresse de destination

    · transférer les données entre la couche physique et la couche transport

    · fragmenter et réassembler les datagrammes

    4. Couche Physique

    Cette couche a pour fonction, l'encapsulation des datagrammes provenant de la couche IP et la traduction des adresses en adresses physiques utilisées sur le réseau (ensemble de routines d'accès au média). Il y a donc autant de versions de la couche physique qu'il y a de type de moyen de transport des données. Ainsi, par exemple, la couche physique est différente suivant que l'on est sur un réseau X25 ou FDDI ou bien même TOKEN RING.

    II.3.3. Architecture poste à poste

    Chaque poste ou station fait d'office de serveur, les données ne sont pas centralisées.

    Son avantage est le faible coût en matériels (les ordinateurs et leurs cartes réseaux). Son inconvénient est que le réseau ne supporte pas beaucoup des machines. A plus de 10 la gestion du réseau devient compliquer, car autant des

    15 Jacques SORNET, Analyse et partage des bases de données, 2e édition DUNOD, Page 129-130

    Page | 17

    utilisateurs, autant des mots de passes sur chaque station de service pour leur permettre de travailler sur n'importe quel machine.

    II.3.4. Architecture client serveur

    Est un modèle de coopération entre plusieurs ordinateurs parmi les quels l'un ou plus fonctionnent sur des systèmes particuliers ou encore avec des programmes spécifiques. Chacun contrôlant ses ressources et disposant de sa propre capacité de traitement. Par contre les autres ordinateurs utilisés comme station de travail ou machines clientes fonctionnent sur des systèmes d'exploitations ordinaire, tel que Windows, Dos, Ubuntu, etc.

    Il se définit, en fonction du degré de répartition des traitements entre les clients et le serveur. Pour le type serveur de données, un serveur de bases de données gère la base et traite les requêtes SQL que les clients lui soumettent en fonction de leurs besoins. Quant un réseau fonctionne selon l'architecture client serveur, les échanges entre machines se font par une série de question-réponse (il y a généralement plusieurs clients pour un ou plusieurs serveurs) 15.

    Il est à noté que les Serveurs sont des postes plus puissants et très dynamiques dédiés à des tâches bien précises. Ces sont eux qui centralisent toutes les données relatives au bon fonctionnement du système.

    Son avantage est qu'il facilite la gestion du système comportant plusieurs machines.

    Schèma de principe

    Ordinateur serveur
    Partage réseau

    Demande d'information (Requête)

    Ordinateur serveur

    BD

    Ordinateur client

    Réseau Réponse

    Figure 3 : Architecture client serveur

    Son inconvénient est le coût élevé en matériel.

    16 OKIT'OLEKO ON'OKOKO, note de cours Télématique et réseau I, L1 Informatique/ESMICOM 2010-2011, page30.inédit

    Page | 18

    II.4. CLASSIFICATION DES RESEAUX

    II.4.1 Selon l'Etendue

    1. Le LAN (Local Area Network)

    C'est le type le plus exploité dans les Entreprises. Il relie des dispositifs se rapprochant les un aux autres, tel que dans un même bâtiment, bureau ou autre installation comme le campus etc. Il intervient sur une étendue allant de 10 mètres à 1 Kilomètre conformément aux exigences des installations en question.

    2. Le MAN (Metropolitan Area Network)

    C'est une collection des réseaux locaux interconnecté se trouvant dans une même entité géographique bien définie. Tel qu'une ville, Village etc. Il intervient sur une distance d'environs dix kilomètres.

    3. Le WAN (Wide Area Network)

    C'est l'ensemble des réseaux locaux et réseaux métropolitains reliés entre eux. Le WAN est un réseau à plus grande étendue, peuvent être situé sur tout un pays, un continent ou alors au tour du monde.

    II.4.2 Selon les Topologies

    D'abord, la topologie c'est la manière dont les machines sont connectées. Nous en distinguons deux sortes à savoir :

    - Topologie Physique qui consiste à la configuration du câble ou du media ;

    - Topologie Logique, est celle qui définit de quelle façon les hôtes accèdent aux médias pour envoyer des données.

    II.4.2.1 Topologies Physiques II.4.2.1.1 En Bus

    Cette topologie est une organisation le plus simple du réseau. En effet, les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire du câble généralement coaxial. Le mot Bus indique la ligne physique qui relie les machines du réseau. Dans ce type de Topologie, un câble relie plusieurs ordinateurs et les informations circulent jusqu'à la destination sur l'ensemble des machines.

    La méthode d'accès utilisée est le Carrier Sens Multiple Acces/ Collusion Détection. CSMA/CD en cigle. La vitesse fixée par la norme est de 10Mbits/seconde, et est représente la technologie 10Base216

    Page | 19

    a. Avantage :

    - Facile à mettre en oeuvre et le fonctionnement est facile.

    b. Inconvénients :

    - Très vulnérable, si une fois, une des connexions est défectueuse, c'est l'ensemble du réseau qui est paralysé en aval du point de rupture ; - L'absence des terminators aux extrémités provoquent la Collision.

    a. Schéma de principe

    Route

    PC1 P PC3 PC4

    PC5 PC6 PC7

    Serveur

    Figure 4 : Représentation d'un réseau en Bus

    Page | 20

    II.4.2.1.1. En Anneau à Jeton ou circulaire

    Dans ce cas, une trame vide circule en permanence sur le fil qui relie l'ensemble des machines. Cette trame s'appelle le Jeton. Dans la machine, le jeton peut y insérer des données. Mais lorsque le jeton est, perdu. Le temps de réaction à cette perte encadre la dimension du réseau et le nombre des machines qui peuvent s'y connecter. Les anneaux se comportent mieux et sont fortes.

    a. Schéma de principe

    Figure 5 : Représentation d'un réseau avec la topologie en Anneau

    b. Avantage

    Chaque station possède sa propre ligne ça permet d'éviter des conflits et l'Administration du réseau est facilitée grâce au noeud central.

    c. Inconvénient

    Si un noeud, c'est-à-dire une station, ne fonctionne plus, le réseau est en panne.

    Page | 21

    II.4.2.1.2. En Etoile

    Les ordinateurs du réseau sont reliés à un système matériel appelé Concentrateur. Qui a comme rôle d'assurer la communication des différentes jonctions. Ici le support est constitué de deux paires de fils torsadés (Twisted pairs), prolongés par des connecteurs d'extrémité appelés RJ45. Ces câbles vont dans des appareils appelés concentrateurs, qui connectent les machines. Sur ce type de réseau, si un câble est endommagé une seul machine est privée de réseau et non pas l'ensemble du système comme sur les réseaux en Bus.

    a. Schéma de principe

    Router

    PC1

    P

    Serveur

    Switch

    PC3

    PC4

    PC5

    Figure 6 : Topologie en Etoile

    a. Avantages

    Le temps d'accès est déterminé (une machine sait à quel moment elle va pouvoir parler)

    b. Ses inconvénients

    Longueur de câble importante.

    Page | 22

    II.4.2.2 Topologie Logique II.4.2.2.1 Ethernet'7

    Elle a été développée par Xérox Corporation au Palo Alto Center, PARC, vers le milieu des années70. Il fait suite au développement d'un projet de réseau ALOA de l'Université de Hawaii. A cette époque, le concept de réseau local n`existe pas, le micro-ordinateur non plus. Bref un peu de paléontologie. ETHERNET est novateur car la vitesse d'échange entre ordinateurs n'excédait guère 64 Kilo bits par seconde. Le principe est donc de mettre un support physique en commun et de faire du très haut débit sur des distances moyennes (>100m).

    Elle est caractérisée par les éléments ci-après :

    - Un débit de 10 Mbits/seconde ;

    - Une méthode d'accès CSMA/CD ; - Etendue 2 Km ;

    - Media en Bus (linéaire).

    L'Ethernet est l'architecture la plus utilisée en établissant des nouveaux réseaux. Les messages par Ethernet sont appelés des trames. Ils se présentent sous deux formats notamment, les Trames V2 et les trames 802.3. Le réseau Ethernet est probabiliste, c'est-à-dire il est possible de déterminer les tours de chaque station.

    II.4.2.2.2 Token ring

    C'est une topologie mis au point par IBM pour se démarquer d'ETHERNET. Un jeton tourne, va de station en station. Le jeton est une trame qui circule de station en station. Si vous l'avez et qu'il est vide, vous pouvez y ajouter vos données. Quand on émet, le récepteur prend l'information, indique dans l'en-tête qu'il a lu les données, le récepteur vérifie cette lecture et rend le jeton vide. Avantage aussi, sous forte charge, le réseau ne s'écroule pas, tout le monde a le même temps de parole. Par contre sous faible charge, il est plus lent. Les trames sont plus longues. On peut insérer des stations ou des MAU (MAU= medium access unit) à chaud. Les MAU sont alimentées par les stations. Donc le matériel est très fiable. C'est un réseau de transmission en Anneau, appelé aussi Terminus Asynchrone et d'Acquittement. Car il mémorise les événements précédant. Le Token ring s'appelle aussi MAC, parce que nous somme dans la sous-couche MAC. Sa normalisation est liée à IEEE 802.3 et ISO 802.5. Le réseau Token ring est déterministe, c'est-à-dire qu'il est possible de déterminer le laps de temps au bout du quel une station obtiendra le jeton.18

    17 D. Lalot, Les Réseaux informatique, édition Eyrolles, Page 16

    18 IDEM

    Page | 23

    II.4.2.2.3 FDDI (Fiber Distributed Data Interface)19

    C'est une topologie à double anneau, et sa normalisation est le 802.4, qui utilise la fibre optique, avec le débit nominal de 100 Mbits/s et la distance maximale de 100Km. Elle émet les Trames maximum de 45000 octets. La FDDI supporte Jusqu'1000 stations distantes l'une de l'autre de moins de 2 Km. La méthode d'accès est similaire à celle du réseau Token Ring. C'est-à-dire, pour accéder au support une station doit posséder le jeton ; elle émet les données et génère un nouveau Jeton. Chaque station retire de l'anneau les données qu'elle va déposer.

    II.5. LES SUPPORTS DE TRANSMISSION

    L'objectif de la couche physique est d'assurer le transfert de bits d'information entre deux équipements informatique terminaux, à travers un support de transmission.

    De nombreux supports sont utilisés en transmission de données à savoir:

    · des supports avec guide physique :

    - les câbles électriques ; - les fibres optiques.

    · des supports sans guide physique :

    - les ondes radio-électriques ; - les ondes lumineuses, etc.

    II.5.1 Le câble

    Dans le choix du câble, il faut tenir compte des différents aspects suivants:

    - La vitesse de transmission nécessaire ou désirée ;

    - La distance maximale à couvrir ;

    - Les interférences éventuelles du monde extérieur ;

    - La sécurité des données circulant dans le média ;

    - La disposition des lieux ;

    - La topologie du réseau.

    II.5.1.1 Les câbles électriques à paires torsadées

    C'est une simple paire de fils métalliques entourés d'un isolant. Le problème majeur avec cette catégorie de support est l'affaiblissement. Pour compenser cet affaiblissement, on utilise des répéteurs. La paire torsadée peur être blindée afin d'être mieux protégée contre les interférences.

    19 Richard KABAMBA ILUNGA, note de cours, Questions spéciales des réseaux, L1 Informatique/ESMICOM 2010-2011 page 13.inédit

    Page | 24

    II.5.1.2 Le câble coaxial

    Il comprend deux catégories comme suit :

    · Le coax fin (thin Ethernet) connu sous le nom de RG 58U dont les caractéristiques sont les suivantes :

    - Une vitesse de transmission élevée ;

    - Une bonne tolérance aux interférences du milieu ;

    - Une excellente qualité de transmission des signaux numériques appelée couramment transmission en bande de base.

    · Le coax gros (thick Ethernet) avec caractéristiques ci-après :

    - Une excellente qualité de transmission des signaux analogiques ;

    - Une excellente qualité pour les transmissions plus élevées, ce qui se traduit par des segments de câble de plus grandes distances par rapport au câble coax fin.

    II.5.1.3 La fibre optique

    C'est un support essentiel et complémentaire du cuivre pour les liaisons grandes distance (au delà de 100m).

    Elle permet la transmission des signaux binaires sous la forme d'impulsions lumineuses. Le principe de transmission répose sur la réflexion totale de la lumière, c'est-à-dire sans réfraction à l'intérieur de la fibre optique.

    Ses trois composants sont les suivants :

    - Le coeur dans lequel se propagent les ondes optiques ;

    - La gaine optique confine les ondes optiques dans le coeur ;

    - Le revêtement de protection assure la protection mécanique de la fibre.

    Page | 25

    DEUXIEME PARTIE : ETUDE PREALABLE

    Page | 26

    Chapitre III. ANALYSE DE L'EXISTANT

    Les objectifs généraux visés pour l'implémentation d'un système d'information informatisé dans les hôpitaux militaires en République Démocratique du Congo, sont fixés et clairement exprimés, d'où il est aussi pertinent d'analyser la situation actuelle et de faire un diagnostic organisationnel, technique et une évaluation des besoins en informatique. Ce chapitre présente d'une façon synthétique, l'entité ciblée pour notre projet.

    III.1 PRESENTATION DE L'HOPITAL MILITAIRE REGIONAL DE KINSHASA

    III.1.1. Historique20

    Une Institution telle que l'Hôpital Militaire Régional de Kinshasa, n'est pas un résultat d'un fait spontané mais celui de tout un processus.

    Ainsi, en 1920, il y eut création d'une infirmerie de la force publique. Dans son évolution en 1972, l'infirmerie devint un centre de santé pilote, CSP en sigle.

    En 1985, il y eut ouverture de la salle d'opération et construction de deux bâtiments abritant actuellement la maternité et l'hôpital sous la dénomination : « Centre Médico-chirurgical Militaire MAMAN BOBILA DAWA, CMCM-MBL en sigle.

    En 1997, avec l'entrée de l'AFDL (Alliance des Forces Démocratique pour la libération), il eut inauguration d'un troisième bâtiment pour les consultations et quelques services Médicaux-techniques sous la dénomination : « HOPITAL MILITAIRE DE REFERENCE, HMR en cigle.

    En 2007, on a procédé à l'inauguration d'un quatrième bâtiment abritant les soins intensifs, la pharmacie, la médecine interne et la chirurgie.

    Le 11 Juillet 2007, création d'une Unité Médicale d'Intervention Rapide, UMIR, sous commandement du Colonel Docteur BOKOLOMBE APANDA Médecin chef de staff.

    Les commandants qui se sont succédé à la direction de l'Hôpital Militaire de

    référence de Kinshasa depuis sa création sont :

    - Colonel Docteur MOZO de 1972 à 1985 ;

    - Colonel Docteur SHAMBA de 1985 à 1997 ;

    - Colonel Docteur KAKUDJI ILUNGA de 1997 à 2008 ;

    - Colonel Docteur Jérémie BODIKA MPUNGA de 2008 à nos jours.

    20 Source d'information: Service d'Administration et Gestion hospitalier HMR Kinshasa 2011-2012

    Page | 27

    III.1.2. Situation Géographique

    L'Hôpital Militaire régional est construit dans le camp Lieutenant Colonel

    KOKOLO, situé dans la commune administrative de BANDALUNGWA et délimité de

    la manière suivante :

    - AU NORD, par la commune de Lingwala ;

    - AU SUD, par la commune de Ngalima et de Kintambo ;

    - A L'EST, par la commune de Bandalungwa ;

    - A L'OUEST, par la commune de la Gombe.

    III.1.3 Activités Exercées

    Les activités organisées par l'Hôpital Militaire de Régional de Kinshasa

    sont :

    · Consultations Générales comme suit : - consultations spécialisées ; - interventions chirurgicales ; - Accouchements.

    · Médecine préventive repartie de la manière ci-après :

    - Promotionnelle, vaccination, C.P.N ; - Réhabilitation Nutritionnelle, C.P.S.

    · Investigation :

    - Laboratoire-imagerie, Radio-Echo ;

    - ECG

    · Encadrement des stagiaires Médecins et Infirmiers.

    III.1.4 Objectifs poursuivis

    L'Hôpital Militaire de Référence de Kinshasa a pour objectifs ci-après : - Assurer les soins de santé curatif, préventif et promotionnel à la population et aux malades venant d'autres hôpitaux ou zone de santé ;

    - Assurer l'hospitalisation des malades ;

    - Servir de milieu de recherche dans le domaine de la santé ;

    - Assurer l'encadrement des stagiaires.

    Page | 28

    III.1.5 ORGANIGRAMME DE L'HOPITAL MILITAIRE DE REFERENCE / KINSHASA (HMR/Kin)21

    COMD HÔPITAL MILITAIRE
    DE REFERENCE /KINSHASA

    SECRETARIAT

    MEDECIN CHEF

    SERVICE MEDICAUX

    SERVICE MEDICAUX ET
    TECHNIQUES

    BUREAU MOUVEMENT
    RECEPTION

    COMPT
    ABILITE

    ARCHIVES

    CAISSE ET
    DEPENSE

    STATISTIQUE

    AGIS

    S3-DIRECTEUR DE NURSING

    AGIS TITULAIRE

    21 Source : Direction de Nursing HMRK/KKL, 2011-2012

    Page | 29

    III.1.6 Attribution des Taches Elle se présente comme suit :

    A. Le Commandant de l'Hôpital Militaire de Référence/Kinshasa représente les autorités hiérarchiques et a pour tâches suivantes :

    - Mettre en application les décisions et les recommandations de la hiérarchie des Forces Armés de la République Démocratique du Congo ; - Veuillez à la gestion de la logistique ;

    - Etablir le rapport au niveau de la hiérarchie.

    B. Le Médecin chef de staff a pour rôle ci-après :

    - Coordonner toutes les activités médicales au sein de l'hôpital

    C. Directeur de Nursing a pour rôle de :

    - Coordonner toutes les activités de soins infirmiers et des activités medico-techniques.

    D. L'Administrateur gestionnaire titulaire accomplit les tâches ci-après :

    - De coordonner toutes les activités du bureau mouvement, établir les documents nécessaires relatifs au mouvement des patients ;

    - Elaboration des différents rapports pour la hiérarchie ;

    - Contrôler les financements c.à.d. les entrées et sorties des fonds alloués à l'hôpital ;

    - S'occupe de la gestion des produits et des matériels alloués à l'hôpital ; - Il s'occupe également de :

    · La sécurité ;

    · La restauration ;

    · L'entretien des installations.

    E. La réception s'occupe de l'enregistrement des nouveaux patients, prélever les plaintes des patients, remplir leurs fiches et les orientés pour la consultation.

    F. Le Bureau archive s'occupe de l'archivage des documents nécessaires des malades tel que les fiches des consultations, les copies des transferts Out et les transferts IN, les billets d'envoies IN et Out, copies des certificats des décès, copies des bon des sorties, les différents registres, etc.

    G. Le Bureau Statistique s'occupe d'élaboration des rapports épidémiologiques, de renseigner sur le rendement global à propos du fonctionnement de l'hôpital.

    Page | 30

    III.2. ETUDE DES MOYENS UTLISES

    III.2.1 Moyens Humains

    SPECIALITE

    NIVEAU D'ETUDE

    NOMBRE

    Chirurgie

    Médecin

    01

    Gynécologie

    Médecin

    01

    Interniste

    Médecin

    01

    Autres médecins spécialistes

    Médecin

    03

    Médecin généraliste

    Médecin

    48

    Chirurgien dentiste

    Médecin

    04

    Pharmacien

    -

    02

    Infirmier

    L2 et A1

    110

    Autres infirmiers

     

    326

    Techniciens

    L2 et A1

    03

    Administrateur gestionnaire

    L2 et G3

    02

    Personnel administratif

    -

    60

    Personnel de maintenance

    -

    18

    Autre

    -

    77

    III.2.2 MOYENS MATERIELS

    Les moyens matériels mis à la disposition de l'Hôpital Militaire de Référence de Kinshasa sont les suivant :

    a. Matériels scientifiques

    - Pour la pédiatrie, il y a un unibiseur ;

    - Pour l'orthopédie, il y a deux Esculapes dont un est électrique et un autre manuel ;

    - Pour l'anesthésie, il y a un aspirateur et un extracteur d'oxygène ;

    - Pour la génécologie, il y a l'Echographie ;

    - En fin la Radiographie.

    b. Matériels non scientifiques

    - 31 Motos ; 08 Boîtes isothermes ; 02 Ordinateurs ; 31 Photocopieuses, 1. Stencil uses, 31 Phonies.

    III.2.3 Moyens Financiers

    L'Hôpital Militaire de Référence de Kinshasa, reçois un financement en provenance du budget du ministère de la défense national et ancien combattant, du ministère de la santé de la République Démocratique du Congo, des différents partenaires entre autre : l'OMS, l'Union Européenne,

    Page | 31

    III.2.4 Etude des documents utilisés

    N°S

    DESIGNATION

    Nature

    ORGAN EMETTEUR

    SERVICE RECEPTEUR

    Rôle

    PERIODICITE

    Nombre

    d'exemplaire

    01

    Billet d'envoi

    Circulant

    Médecin Chef

    Hôpital de destination

    Permet au patient la prise en charge au frais de l'Etat à l'hôpital de la destination

    Indéterminée

    02

    02

    Fiche de consultation

    Circulant

    Réception

    Médecin

    Reprend les différents diagnostics, effectués sur un patient

    Indéterminée

    01

    03

    Bon de laboratoire

    Circulant

    Consultation

    Laboratoire

    On y indique les différents examens que doit subir le patient

    Indéterminée

    01

    04

    Ordonnance médicale

    Circulant

    Médecin

    Patient

    On y indique les différents produits que doit se procurer un patient

    Indéterminée

    01

    05

    Certificat de décès

    Circulant

    Médecin chef

    Resp patient

    Confirme le décès effectif d'un patient

    Indéterminée

    01

    06

    Transfert médical

    Circulant

    Médecin chef

    Hôpital de destination

    Permet au patient d'aller

    poursuivre les soins dans un autre hôpital

    Indéterminée

    02

    07

    Attestation d'aptitude physique

    Circulant

    Médecin

    Patient

    Atteste sur l'état physique du patient

    Indéterminée

    01

    08

    Certificat de naissance

    Circulant

    Médecin

    Patient

    Confirme la naissance de la personne dans cette formation

    Indéterminée

    01

    09

    Certificat de vaccination

    Circulant

    Médecin

    Patient

    Indique que la personne a reçue les vaccins

    Indéterminée

    01

    10

    Prise en charge TBC

    Circulant

    Médecin

    Patient

    Signifie que la personne est prise en charge pour les soins de TBC

    Indéterminée

    01

    11

    Carte d'identité de patient

    Circulant

    patient

    Réception

    Permet à la réception d'identifier la personne qui désire se faire soigné

    Indéterminée

    01

    12

    Bon de sortie

    Circulant

    AGIS

    Patient

    C'est la fin des soins

    Indéterminée

    01

    13

    Registre des patients

    Fixe

    Réception

    @@@@@@@@@@@@@

    Reprend tout les patients reçus tout au long de la journée

    Indéterminée

    01

     

    Page | 32

    Chapitre IV. Critique de l'Existant et proposition des nouvelles solutions

    IV.1 BUT

    Cette étude consiste à faire une critique sans complaisance du système existant pour en dégager les défauts à corriger et les qualités à renforcer.

    IV.2 CRITIQUE DES MOYENS UTILISES

    Les moyens humains sont suffisamment aguerris, et comme constant, le travail s'effectue dans un bon climat de collaboration.

    Quant aux moyens matériels, il y a la nécessité de renforcer les équipements spécialisés pour permettre aux prestataires de bien apporter leur expertise avec précision jusqu'aux dernières énergies.

    IV.3 CRITIQUE DES DOCUMENTS UTILISES

    Les documents utilisés pour le suivi des patients dans l'Hôpital Militaire de Référence de Kinshasa sont largement suffisant et nous les maintenons comme tel sans objection.

    IV.4 SYNTHESE DES ANOMALIES CONSTATEES

    Etant donné que le traitement est manuel, les problèmes suivants sont tout fois inévitables :

    - Lenteur dans le traitement de l'information,

    - La perte des informations antérieures par la mauvaise conservation des archives,

    - Manque de précision dans le traitement des informations.

    IV.5 RECHERCHE DES CAUSES DES ANOMALIES

    Ces différentes anomalies constatées sont dues à l'absence d'une politique de planification des besoins urgents.

    IV.6 LES QUALITES DE L'EXISTANT

    - La gratuité des soins pour les militaires et leurs familles, ainsi qu'à la population victime des catastrophes naturels;

    - La prise en charge des transferts médicaux en provenance des autres formations hospitaliers ou soit des centres de santés environnantes ;

    - L'administration des soins sans conditions, pour des cas extrêmement urgents à toute couche de la population.

    Page | 33

    IV.7. PROPOSITION DES SOLUTIONS ET CHOIX D'UNE SOLUTION

    Après avoir examiné le système existant nous avons relevé certaines anomalies. Pour cela nous proposons au décideur :

    - Soit de réaménager le système manuel,

    - Soit d'informatiser le système.

    IV.7.1 Réaménagement du système manuel

    Celui-ci état un système à moindre coût, car ne faisant pas allusion à de matériels informatique il pourra être intéressant, dans le contexte ou l'urgence, la précision et la rapidité dans le traitement des informations ; la confidentialité, la disponibilité et la sécurité des informations ne sont pas une priorité. Pour ce faire l'amélioration des conditions de travail en équipant tout les locaux les équipements nécessaires et adéquats, la motivation du personnel soignant par l'octroi des primes quantitatives s'avère indispensable.

    IV.7.2 Informatisation du système

    La solution d'informatisation, faisant l'objet des matériels informatique, malgré son coût très élevé, elle permettra à l'hôpital de jouir aux avantages que nous offre la nouvelle technologie, parmi les quels serrai la solution à une grande partie des anomalies constatées dans l'ancien système. Certes il y a à croire dans la rapidité, fiabilité, disponibilité, confidentialité sur le traitement de l'information.

    Page | 34

    TROISIEME PARTIE : CADRAGE DU PROJET

    Page | 35

    Chapitre V. PLANNING PREVISIONNEL DU PROJET

    Un projet est un ensemble d'activités inter reliées, poursuivant un ou plusieurs objectifs pendant une période de temps bien précis. Sa planification est rarement complète au départ. Elle doit être adjointe à une date fixée au plus tard après la date au plus tôt.22

    Pour le planning prévisionnel de notre projet, nous allons déterminer la durée optimale de sa réalisation au moyen de la méthode Programme Evaluation Research Task, PERT en sigle, bien qu'il y en à plusieurs entre autre, méthode de GANTT, méthode des potentiels Metra, MPM, ...

    La méthode PERT, consiste à représenter sous forme de graphe, un réseau de tâche dont l'enchainement permet d'aboutir à l'atteinte des objectifs d'un projet.23

    V.1 IDENTIFICATION ET CLASSIFICATION DES TACHES

    Code tâche

    Libellé de tâche

    Tâche antérieure

    Tâche

    précédente

    A

    Interview et Enquête

    -

    B

    B

    Cadrage du projet

    A

    C

    C

    Analyse et étude de l'existant

    B

    D

    D

    Proposition des nouvelles solutions

    C

    E

    E

    Conception du nouveau système

    D

    F,G

    F

    Désignation de l'équipe de travail

    E

    I

    G

    Commande et livraison des matériels et

    logiciels

    E

    I

    H

    Aménagement des locaux

    F

    I

    I

    Révision des installations électrique et

    câblage

    H,G

    J

    J

    Reconditionnement et déploiement des

    matériels

    I

    K

    K

    Implantation du nouveau système

    J

    N

    L

    Formation des utilisateurs

    K

    N

    M

    Test et Jeu d'essais

    K

    N

    N

    Lancement du projet

    M

    -

     

    22 MANYONGA support de cours, Méthode de Conduite des Projets Informatiques, page 2-16, L2/ESMICOM 2011-2012, inédit

    23 UMEZIDI, support de cours, Recherche opérationnelle, page 16, L1/ESMICOM 2010-2011, inédit

    Page X 36

    V.2 ESTIMATION COUT ET DUREE

    Code tâche

    Libellé de tâche

    Tâche antér

    Durée jours

    Coût en $ USA

    A

    Interview et Enquête

    -

    07

    500

    B

    Cadrage du projet

    A

    10

    2.000

    C

    Analyse et étude de l'existant

    B

    20

    1.000

    D

    Proposition des nouvelles solutions

    C

    03

    1.000

    E

    Conception du nouveau système

    D

    30

    10.000

    F

    Désignation de l'équipe de travail

    E

    15

    8.000

    G

    Commande et livraison des matériels et

    logiciels

    E

    30

    100.000

    H

    Aménagement des locaux

    F

    15

    600

    I

    Révision des installations électrique et

    câblage

    H,G

    20

    1.000

    J

    Reconditionnement et déploiement des

    matériels

    I

    10

    1.000

    K

    Implantation du nouveau système

    J

    04

    20.000

    L

    Formation des utilisateurs

    K

    45

    800

    M

    Test et Jeu d'essais

    K

    60

    50.000

    N

    Lancement du projet

    M

    01

    500

     

    Page | 37

    V.3 GRAPHE PERT BRUT(DESORDRE)

    G(30)

    13

    G'(0)

    L(45)

    A(7) B(10) C(20) D(3) E(3)

    2 3 4 5 6

    H(15)

    J(10) K(4)

    8 12

    9

    10 11

    F(15)

    1

    I(20)

    M(60)

    7

    15

    N(1)

    14

    NB :

    - Notre Graphe Pert brut contient 15 Sommets, 14 Tâches réelles et une tâche fictive ;

    - Chaque lettre alphabétique correspond à une tâche et les chiffres qui sont mis entre parenthèses représente la durée pour chaque

    tâche ;

    - Les chiffres classés en bas du graphe sont des sommets, ils indiquent le début et la fin pour chaque tâche ;

    - La tâche fictive est représentée par la ligne verticale formée par des traits, et sa durée est égale à zéro.

    Page | 38

    V.4 MATRICE BOOLEENNE

    C'est un outil de vérification du graphe.24

    Dans notre matrice booléenne ci-dessous, La première ligne comprend les sommets d'arrivés et La première colonne comprend les sommets de départs. Par contre le chiffre UN (1) indique la présence d'arc dans le graphe, le chiffre ZERO (0), indique l'absence d'arc dans le graph ; excepté les chiffres se trouvant dans la colonne des sommets d'arrivés et ceux de sommets des départs.

     

    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    1

    0

    1

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    2

    0

    0

    1

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    3

    0

    0

    0

    1

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    4

    0

    0

    0

    0

    1

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    5

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

    0

    0

    0

    0

    0

    6

    0

    0

    0

    0

    0

    0

    1

    1

    0

    0

    0

    0

    0

    0

    0

    7

    0

    0

    0

    0

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

    0

    8

    0

    0

    0

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

    0

    0

    9

    0

    0

    0

    0

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

    0

    10

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

    11

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    1

    0

    0

    0

    12

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    1

    1

    0

    13

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    14

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    1

    15

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

     

    24 MANYONGA support de cours, Méthode de Conduite des Projets Informatiques, page 29, L2/ESMICOM 2011-2012

    Page | 39

    V.5 MATRICE VALUE

    Dans celle-ci, le chiffre UN (1) qui indiquer la présence de l'arc dans le graphe, est remplacé par la durée de la tâche.

     

    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    1

    0

    7

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    2

    0

    0

    10

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    3

    0

    0

    0

    20

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    4

    0

    0

    0

    0

    3

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    5

    0

    0

    0

    0

    0

    30

    0

    0

    0

    0

    0

    0

    0

    0

    0

    6

    0

    0

    0

    0

    0

    0

    30

    15

    0

    0

    0

    0

    0

    0

    0

    7

    0

    0

    0

    0

    0

    0

    0

    0

    0

    20

    0

    0

    0

    0

    0

    8

    0

    0

    0

    0

    0

    0

    0

    0

    15

    0

    0

    0

    0

    0

    0

    9

    0

    0

    0

    0

    0

    0

    0

    0

    0

    20

    0

    0

    0

    0

    0

    10

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    10

    0

    0

    0

    0

    11

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    4

    0

    0

    0

    12

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    45

    60

    0

    13

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    14

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    1

    15

    0

    0

    0

    0

    0

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

     

    V.6 MISE EN ORDRE DU GRAPHE PERT

    V.6.1 Identification des étapes et recherche des niveau

    a. Sommets

    I G (ascendants)

    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15 14

    ~

    1

    2

    3

    4

    5

    6

    8

    9, 7

    10

    11

    12

    12

    6

    b. Niveau

    R0 = {1}

    R1 = {2}

    R2 = {3}

    R3 = {4}

    R4 = {5}

    R5 = {6}

    R6 = {7, 8}

    R7 = {9}

    R8 = {10}

    R9 = {11}

    R10 = {12}

    R11 = {13, 14}

    R12 = {15}

    Page | 40

    V.6.2 Graphe PERT en ordre

    179 179

    100100

    13

    7

    G(30)

    G(0)

    L(45)

    0 0

    1

    A(7) B(10) C(20) D(3) E(30)

    7

    2

    7

    1717

    3737

    4

    4040

    5

    7070

    6

    100100

    9

    I(20)

    0

    12012

    10

    J(10)

    130130 134134

    11

    K(4)

    12

    195195

    15

    F(15)

    8585

    H(15)

    M(60)

    N(1)

    8

    194194

    14

    R0 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11 R12

    NB : Notre Graph PERT ordonné comprend :

    - 15 Etapes ;

    - 14 Taches réelles, et une tache fictive ;

    - 12 Niveaux.

    Page | 41

    V.7 RECHERCHE DE DTO ET DTA DES ETAPES V.7.1 Date au plus tôt (DTO) d'une étape

    a. Définition du concept

    On appelle date au plus tôt de l'étape x notée f(x), la première date à la quelle il est il est possible de réaliser l'étape x, étant donné les contraintes et les durées des tâches.25

    b. Formule

    DTO (y) = Max {DTO (x) + d (i)}

    c. Calcul de DTO

    DTO (1) = 0

    DTO (2) = DTO (1) + d (A) = 0+7 = 7 DTO (3) = DTO (2) + d (B) = 7+10 =

    17

     

    DTO (4) = DTO (3) + d (C) = 17

    + 20

    =

    37

    DTO (5) = DTO (4) + d (D) = 37

    + 3 = 40

    DTO (6) = DTO (5) + d (E) = 40

    + 30

    =

    70

    DTO (7) = DTO (6) + d (G) = 70

    + 30

    =

    100

    DTO (8) = DTO (6) + d (F) = 70

    + 15

    =

    85

    DTO (9) = DTO (8) + d (H) = 85

    + 15

    =

    100

    DTO (10) = DTO (9) + d (I) = 100 + 20 = 120

    DTO (11) = DTO (10) + d (J) = 120

    + 10 =

    130

    DTO (12) = DTO (11) + d (K) = 130

    + 4 = 134

    DTO (13) = DTO (12) + d (L) = 134

    + 45 =

    179

    DTO (14) = DTO (12) + d (M) = 134

    + 60 =

    194

    DTO (15) = DTO (14) + d (N) = 194

    + 1 = 195

     

    25 UMEZIDI, support de cours, Recherche opérationnelle, page 19, L1/ESMICOM 2010-2011, inédit.

    Page | 42

    V.7.2 Date au plus tard (DTA) d'une étape

    a. Définition du concept

    On appelle date au plus tard de l'étape x, notée f(x), la date à la quelle il faut nécessairement terminer à réaliser l'étape x pour terminer le projet dans une durée minimale.26

    b. Formule

    DTA (x) = Min {DTA (y) - d(i)}

    c. Calcul de DTA

    DTA (15) = DTA (15) = 195

    DTA (14) = DTA (15) - d (N) = 195 - 1 = 194 DTA (13) = DTO (13) = 174

    DTA (12) = DTA (14) - d (M) = 194 - 60 = 134 DTA (11) = DTA (12) - d (K) = 134 - 4 = 130 DTA (10) = DTA (11) - d (J) = 130 - 10 =120 DTA (9) = DTA (10) - d (I) = 194 - 60 = 134 DTA (8) = DTA (9) - d (H) = 134 - 4 = 130 DTA (7) = DTA (7) =100

    DTA (6) = DTA (7) - d (G) = 100 - 30 = 70 DTA (5) = DTA (12) - d (K) = 70 - 30 = 40 DTA (4) = DTA (11) - d (J) = 40 - 3 = 37 DTA (3) = DTA (10) - d (I) = 37 - 20 = 17 DTA (2) = DTA (9) - d (H) = 17 - 10 = 7 DTA (1) = DTA (2) - d (A) = 7 - 7 = 0

    26 UMEZIDI, support de cours, Recherche opérationnelle, page 20, L1/ESMICOM 2010-2011, inédit.

    Page | 43

    V.8 Recherche de Marge libre (ML) et de Marge Totale (MT)

    a. Définition

    La marge libre de la tâche (i) notée ML (i), le délai de flottement dont on dispose pour la mise en exécution de la tâche (i) sans modifier la date au plus tôt (DTO) de l'étape y.27

    b. Formule

    ML (i) = DTO (y) - DTO (x) - d (i)

    c. Calcul de Marge Libre (ML)

    ML (A) = DTO (2) - DTO (1) - d (A) = 7 - 0 - 7 = 0

    ML (B) = DTO (3) - DTO (2) - d (B) = 17 - 7 - 10 = 0

    ML (C) = DTO (4) - DTO (3) - d (C) = 37 - 17 - 20 = 0

    ML (D) = DTO (5) - DTO (4) - d (D) = 40 - 37 - 20 = 0

    ML (E) = DTO (6) - DTO (5) - d (E) = 70 - 40 - 30 = 0

    ML (G) = DTO (7) - DTO (6) - d (G) = 100 - 70 - 30 = 0

    ML (F) = DTO (8) - DTO (6) - d (F) = 85 - 70 - 15 = 0

    ML (H) = DTO (9) - DTO (8) - d (H) = 100 - 85 - 15 = 0

    ML (I) = DTO (10) - DTO (9) - d (I) = 120 - 100 - 20 = 0

    ML (J) = DTO (11) - DTO (10) - d (J) = 130 - 120 - 10 = 0

    ML (K) = DTO (12) - DTO (11) - d (K) =134 - 130 - 4 = 0

    ML (L) = DTO (13) - DTO (12) - d (L) = 179 - 134 - 45 = 0

    ML (M) = DTO (14) - DTO (12) - d (M) = 194 - 134 - 60 = 0

    ML (N) = DTO (15) - DTO (14) - d (N) = 195 - 194 - 1 = 0

    27 UMEZIDI, support de cours, Recherche opérationnelle, page 23, L1/ESMICOM 2010-2011, inédit.

    Page | 44

    V.8.2 Marge Totale (MT)

    a. Définition

    La marge totale de la tâche (i) notée MT (i), le délai de flottement dont on dispose pour démarrer la tâche (i) sans modifier la DTA de l'étape y.28

    b. Formule

    MT (i) = DTA (y) - DTO (1) - d(A)

    c. calcul de Marge Totale (MT)

    MT (A) = DTA (2) - DTO (1) - d (A) = 7 - 0 -7 = 0

    MT (B) = DTA (3) - DTO (2) - d (B) = 17 - 7 - 10 = 0 MT (C) = DTA (4) - DTO (3) - d (C) = 37 - 17 - 20 = 0 MT (D) = DTA (5) - DTO (4) - d (D) = 40 - 37 - 3 = 0 MT (E) = DTA (6) - DTO (5) - d (E) = 70 - 40 -30 = 0 MT (G) = DTA (7) - DTO (6) - d (G) = 100 - 70 - 30 = 0 MT (F) = DTA (8) - DTO (6) - d (F) = 85 - 70 - 15 = 0 MT (H) = DTA (9) - DTO (8) - d (H) = 100 - 85 - 15 = 0 MT (I) = DTA (10) - DTO (9) - d (I) = 120 - 100 - 20 = 0 MT (J) = DTA (11) - DTO (10) - d (J) = 130 - 120 - 10 = 0 MT (K) = DTA (12) - DTO (11) - d (K) = 134 - 130 - 4 = 0 MT (L) = DTA (13) - DTO (12) - d (L) = 179 - 134 - 45 = 0 MT (M) = DTA (14) - DTO (12) - d (M) = 194 - 134 - 60 = 0 MT (N) = DTA (15) - DTO (14) - d (N) = 195 - 194 - 1 = 0

    V.9 CHEMIN CRITIQUE

    Le chemin critique est celui qui ne passé pas là où il y a flottement et doit être égale à la durée du projet.29

    28 UMEZIDI, support de cours, Recherche opérationnelle, page 22, L1/ESMICOM 2010-2011, inédit.

    29 Idem

    30 MANYONGA support de cours, Méthode de Conduite des Projets Informatiques, page 33, L2/ESMICOM 2011-2012, inédit.

    Page | 45

    En d'autre mot, est celui qui relie toutes les tâches critiques. Si le DTO = DTA, l'étape est dite critique ; dans le cas contraire elle est dite non critique et si la marge libre est égale à la marge totale, la tache est critique, dans le cas contraire elle est dite non critique.30

    V.9.1 Tableau des résultats de DTO et DTA

    SOMMET ou ETAPE

    DTO

    DTA

    OBS

    1

    0

    0

    Critique

    2

    7

    7

    Critique

    3

    17

    17

    Critique

    4

    37

    37

    Critique

    5

    40

    40

    Critique

    6

    70

    70

    Critique

    7

    100

    100

    Critique

    8

    85

    85

    Critique

    9

    100

    100

    Critique

    10

    120

    120

    Critique

    11

    130

    130

    Critique

    12

    134

    134

    Critique

    13

    179

    179

    Critique

    14

    194

    194

    Critique

    15

    195

    195

    Critique

    V.9.2 Tableau des résultats Marge Libre et Marge Totale

    TACHE

    ML

    MT

    OBS

    A

    0

    0

    Critique

    B

    0

    0

    Critique

    C

    0

    0

    Critique

    D

    0

    0

    Critique

    E

    0

    0

    Critique

    F

    0

    0

    Critique

    G

    0

    0

    Critique

    H

    0

    0

    Critique

    I

    0

    0

    Critique

    J

    0

    0

    Critique

    K

    0

    0

    Critique

    L

    0

    0

    Critique

    M

    0

    0

    Critique

    N

    0

    0

    Critique

    Page | 46

    V. 10 SYNTHESE DES RESULTATS

    ETAPE

    DTO

    DTA

    TACHE

    ML

    MT

    OBS

    1

    0

    0

    A

    0

    0

    Critique

    2

    7

    7

    B

    0

    0

    Critique

    3

    17

    17

    C

    0

    0

    Critique

    4

    37

    37

    D

    0

    0

    Critique

    5

    40

    40

    E

    0

    0

    Critique

    6

    70

    70

    F

    0

    0

    Critique

    7

    100

    100

    G

    0

    0

    Critique

    8

    85

    85

    H

    0

    0

    Critique

    9

    100

    100

    I

    0

    0

    Critique

    10

    120

    120

    J

    0

    0

    Critique

    11

    130

    130

    K

    0

    0

    Critique

    12

    134

    134

    L

    0

    0

    Critique

    13

    179

    179

    M

    0

    0

    Critique

    14

    194

    194

    N

    0

    0

    Critique

    15

    195

    195

    A

    0

    0

    Critique

    V.11 PRESENTATION DES RESULTATS

    a. Le chemin critique est : {A, B. C. D. E. F. G. H. I, J, K. M. N}

    b. La durée globale du projet est de 195 Jours ouvrables ou soit 7mois, 11Jr

    c. Le Coût du total du projet découle de la formule ci-après :

    - Calcul proprement dit du coût total du projet :

    500 + 2.000 + 1.000 + 1.000 + 10.000 + 8.000 + 100.000 + 600 +

    1. 000 + 1.000+ 20.000 + 800 + 50.000 + 500 = 196.400 $ USA

    b. Les mains d'oeuvre = 30% du coût du projet

    C'est à dire 196.400 x 30, qui est égal à 58.520 $ USA. 100

    c. Les imprévus c'est 10% du coût du projet

    C'est-à-dire 196.400 x 10, qui est égal à 19.640 $ USA. 100

    Les dépenses totales dans l'ensemble s'élèvent à :

    196.400+58.520+19.640=271.540 $ USD

    Page | 47

    QUATRIEME PARTIE : CONCEPTION D'UN NOUVEAU SYSTEME

    Page | 48

    CHAPITRE VI. ANALYSE CONCEPTUELLE

    Avant de réaliser un projet informatique, il faut primordialement pratiquer une analyse informatique. Cette analyse consiste à comprendre l'ensemble et modéliser le système d'information sur le quel on désire travailler.

    La conception du système d'information fonctionnel reflétant une réalité physique, il s'agit donc de valider l'une après l'autre des étapes en prenant en compte les résultats de la phase précédente. D'autre part, les données étant séparées des traitements il s'agit afin de vérifier que toutes les données nécessaires aux traitements sont présentes et qu'il n'y a pas de données superflues.31

    VI.1 SPECIFICATION DES BESOINS

    C'est une étape primordiale au début de chaque démarche de développement. Son but est de veiller à développer un logiciel adéquat, sa finalité est la description générale des fonctionnalités du système, en répondant à la question suivante : Quelles sont les fonctions du système?

    Notre système doit répondre aux exigences suivantes :

    - Le système doit pouvoir récupérer des informations de chaque entité à partir de

    sa code pour mettre à jour la base des données de l'application ;

    - L'insertion des informations du patients et d'autres entités, les orienter vers le

    service approprié ;

    - Modification des informations à propos du patient et des autres entités.

    - La suppression des informations jugées inutiles dans la Base de données ;

    - Calcul de statistique : le nombre des patients guéris, le nombre de décès,

    nombre des patients transférés, etc.

    - Afficher les listes des patients guéris, des décédés, des transférés, etc. ;

    - Afficher la liste et le nombre des patients reçus journalièrement.

    VI. 2. CYCLES DE CONSTRUCTION DU SYSTEME D'INFORMATION EN UML

    Le développement d'un logiciel est vu comme un processus graduel d'élimination des risques. A chaque itération on refait les spécifications, la conception, l'implémentation, et les tests. Les risques majeurs sont traités en priorité et chaque itération donne lieu à un incrément ensuite produit une nouvelle version exécutable destinée aux clients.

    31 Prof. N'VIBIDULU Kaluyit Jacques, Note de cours, Questions approfondies de l'informatique et Gestion, L1/IG-ISP/BUKAVU, inédit, 2006-2007, citez dans le mémoire de Mr WALUMBUKA ILUNDU défendu en 2007 pour l'obtention d'un diplôme de Licence en informatique de gestion.

    Page | 49

    VI.2.1 Articulation Du Cycle De Vie

    Tout cycle se conclut par une livraison de produit et s'articule en phase : création, élaboration, construction, et transition. Chacune d'entre elles se subdivisant en itération.32

    a. Représentation de la gestion du cycle de vie du SIISP

    Figure 7 : Cycle de vie du SIISP

    b. Différentes phases d'articulation

    Phase de création : Traduit une idée en vision de produit fini et présente une étude de rentabilité pour ce produit.

    · Que vont faire les utilisateurs ?

    · A quoi peut ressembler l'architecture d'un tel système ?

    · Quelles sont l'organisation et les coûts du développement de ce produit ?

    L'Architecture est provisoire, identification des risques majeurs et planification de la phase d'élaboration.

    Phase Elaboration : Nous permet de préciser la plupart de cas d'utilisation et de concevoir l'architecture du système. A l'issue de cette phase nous devons être en mesure de prévoir les activités et d'estimer les ressources nécessaires de l'architecture pour l'achèvement du projet.

    32 DIGALLON Frédéric et Annick Lassus , cour de Méthodologie UML - Cours du cycle Brobatoire de Cnam. 2000@2001 page 9

    Page | 50

    Phase construction : moment où on construit le produit. Les anomalies sont sans exclure, mais à résoudre lors de la phase de transition.

    Phase Transition : Le produit est en version d'essai, pour deceler les anomalies et défauts à corriger dans la version suivante.

    VI.2.2. Cycle d'abstraction

    Laisse le soin de présenter les diagrammes cohérents qui contiennent des objets de même niveau de préoccupation et modélise le système aux diffèrent niveaux d'abstraction.

    Schéma illustratif du cycle d'abstraction :

    Figure 8 : Cycle d'abstraction

    VI.2.3. Cycle de décision

    Il concerne les différentes décisions et choix qui sont effectués tout au long du cycle de vie et permet de faire valider petit à petit le système que l'on est entrain de construire en se souciant d'associer étroitement les utilisateurs dans les tâches d'analyse et de conception (notamment au niveau de cas d'utilisation).

    Page | 51

    VI.3. OUTILS DE SUPPORT D'ANALYSE CONCEPTUELLE

    Il existe plusieurs outils qui nous facilitent pour la conception d'un système d'information, dont chacun d'eux présente ses caractéristiques bien précises. Parmi ces outils nous pouvons citer ci-après :

    - MERISE - MERISE 2

    - SADT(Structured-Analysis-Design-Technique) - SART (Structured-Analysis-Real-Time)

    - UML (Unified Modeling Language)

    Par contre, face au nouveau mode de programmation, celui d'orienté objet(P.O.O) dans ces dernières années, les méthodes de modélisation classique ont rapidement déclaré certaines insuffisances, c'est ainsi que ces dernières cédant la place à UML, la quelle nous portons notre choix pour la modélisation de notre nouveau système d'information.

    VI.3.1 Choix d'UML

    Cependant, il n'est pas assez intéressant d'établir des liens de correspondance entre les modèles classiques et l'UML, car chacun d'eux présente ses caractéristiques, bien que certains soient vraisemblables. L'UML est basé sur un certain nombre déterminés des diagrammes en fonction de la vue, et sont progressivement enrichis. Présentement, l'UML reste incontournable pour les organisations qui veulent utiliser les techniques objets.

    Au fait, l'UML (Unified Modeling Language) est né de la fusion des ces trois méthodes classique qui ont le plus, influencé la modélisation au milieu des années 90. Fin 1997, UML devient une norme OMG (Objet Management Group). L'OMG est un organisme à but non lucratif, crée en 1989 à l'initiative des grandes sociétés (HP, Sun, Unisysis, Americain Airlines, Philips...). Son rôle est de promouvoir des standards qui garantissent l'interropabilité entre les applications orientées objet, développées sur des réseaux hétérogènes33

    VI.3.2 Objet de l'analyse UML

    a. Acteur

    Il représente un rôle joué par une personne ou une chose qui interagie avec un système. Les acteurs se déterminent en observant les utilisateurs directs du système. Ces qui sont responsable pour l'exploitation ou la maintenance, ainsi que les autres systèmes qui interagissent avec le système en question. La même personne physique peut jouer les rôles des plusieurs acteurs (vendeur, client). D'autre part plusieurs personnes peuvent jouer le même rôle et donc agir comme

    33 AISE, Vue d'ensemble MERISE et UML, éditions EYROLLES 2006-2007, page 5

    Page | 52

    un seul et même acteur (tous les clients). Le nom de l'acteur décrit son rôle lorsqu'il interagit avec le système34

    b. Association

    Elle exprime ses connections sémantique bidirectionnelle entre classe. Elle est aussi l'abstraction de liens qui existent entre les objets instance des classes associées.35

    Autrement dit l'association permet de relier une classe à plusieurs autres

    classes.

    c. Attribut

    C'est une donnée élémentaire servant à caractériser les classes et les relations.36

    d. Classe

    C'est une description abstraite d'un ensemble d'objets de même structure et de même comportement extraits du monde à modéliser.37

    Elle comprend trois compartiments à savoir :

    - Nom de la classe ;

    - Attributs ; - Opération.

    e. Instance:

    C'est un objet, occurrence d'une classe, qui possède la structure définie par la classe et sur lequel les opérations définies dans la classe peuvent être appliquées.38

    f. Messages

    Ils sont le seul moyen de communication entre les objets. Ainsi, on a plusieurs synchronisations des messages, c.à.d. celles qui décrivent la nature de mécanisme de communication permettant la transmission des messages d'un objet émetteur vers un objet récepteur. De ce fait, les formes des messages suivants sont appliquées en UML à savoir :

    - Message Asynchrone ;

    - Message Synchrone ;

    - Message Dérobant ;

    - Message Minuité ;

    34 Mavinga, notes de cours Conception du Système d'Information en modélisation UML, L2/ ESMICOM 2011-2012 inédit page8

    35 Idem

    36 Christian soutou, UML2 pour les BD, éditions EYROLLES, paris 2002, page 26

    37 Idem

    38 Alexis Drogoul, support de cours Conception Orientée Objet année 2001-2002, page 40

    Page | 53

    g. Multiplicité

    Elle exprime le nombre minimum et maximum d'objets d'une classe qui peuvent être reliés à des objets d'une autre classe. Chaque extrémité d'une association porte une indication de multiplicité.

    La multiplicité est définie par un nombre entier ou un intervalle des

    valeurs. Elle est représentée sous la forme d'un couple de multiplicités.

    Les valeurs de multiplicités conventionnelles se synthétisent dans le tableau comme suit :

    Tableau1

    1 Un et Un seul

    0..1 Zéro ou Un

    * De Zéro à Plusieurs
    0..* De Zéro à Plusieurs 1..* D'une à Plusieurs

    h. Objet

    C'est une entité constitué d'un Etat, d'un comportement et d'une identité.

    i. Etat

    Il regroupe les valeurs instantanées de tous les attributs d'un objet. C.à.d. ces propriétés sachant qu'un attribut est une information qualifiant l'objet qui le contient.

    j. Propriété

    Elle est la modélisation de l'information élémentaire. C'est un ensemble de données ayant la même structure et représentant des informations analogues. Les attributs et les opérations sont les propriétés d'une classe. Leur nom commence par une minuscule.

    k. Opération

    Elle comprend l'ensemble des activités que le domaine peut effectuer à partir des informations fournies par l'événement et de celles déjà connues dans la mémoire du système d'information.

    Page | 54

    CHAPITRE VII. MODELISATION LOGIQUE DE SUIVI DES PATIENTS A
    L'HOPITAL MILITAIRE REGIONAL DE KINSHASA

    Un modèle Logique de données, découle d'un modèle conceptuel de données mais, qui le raffine pour tenir compte des caractéristiques du type de l'SGBD à utiliser pour la réalisation du système d'information.

    VII.1 DIAGRAMME DE CONTEXTE

    C'est un Diagramme contenant les interfaces et les acteurs. Il détermine les échanges entre le système informatique et les acteurs.39

    Patient

    Réception

    Consultation

    Serv Med Technique

    Reg

    Cart Fic Reg B.L Fic Presc BRes Prod Clich

    Mise en place et Administration sous NOS d'un Système d'information informatisé déployé en réseau pour le suivi des patients dans les hôpitaux Militaires de la République Démocratique du Congo» (Cas de l'Hôpital Militaire Régionale de Kinshasa)

    Serv Med

    Fic Presc

    C.Vacc

    Trans B.sort

    Médecin Chef

    A.Pys

    C.Dec

    C.Nais

    B.Env

    L D

    R. epid

    Adm Gest

    LTran

    LMG

    39 OKIT'OLEKO ON'OKOKO, séminaire sur la Modélisation avec UML, page3, inédit, 2011-2012

    Page | 55

    Commentaires du Diagramme de Contexte

    Code

    Désignation

    Cart

    Carte d'identité, pour identification du patient juste à la réception

    Fic

    Fiche médical, qui permet le suivi rationnel sur l'évolution du traitement d'un patient

    Reg

    Registre, reprend tout les patients reçus à la réception

    B.L

    Bon de laboratoire, on y mentionne les différents éléments à examiner

    Presc

    Prescription médical, reprend la quantité et la qualité des médicaments que doit se procurer un patient

    BRes

    Bon de laboratoire sur le quel les Résultats de l'examen effectué au laboratoire sont renseignés

    Trans

    Transfert médical, permet au patient d'être reçu dans une autre formation hospitalière en cas de persistance de maladie ou pour un cas spécifique

    Prod

    Produits pharmaceutique, autrement dit médicaments

    Clich

    Cliché, il renseigne sur la partie du corps visée ou touchée

    B.Sort

    Bon de sortie, certifie que le patient est guéri et ne plus en charge de l'hôpital

    B.env

    Billet d'envoi, permet à ce que le patient transféré soit pris en charge avec même privilège que celui de l'Hôpitaux Militaires en RDCongo

    C.Dec

    Certificat de décès, certifie la mort du patient tout en indiquant la circonstance de la mort

    C.Nais

    Certificat de naissance, certifie que l'enfant est né dans cet hôpital à la date sub-mentionnée

    A.Pys

    Aptitude physique, certifie que le porteur est apte physiquement

    LTrans

    Liste des patients transférés dans d'autres formations hospitalières

    LMG

    Liste des malades guéri, reprend les patients guéri pendant une période donnée

    R.epid

    Rapport épidémiologique, renseigne sur le cas de type de maladies soignées pendant une période bien précise

    Page | 56

    VII.2 DIAGRAMME A L'AIDE DES ACTIVITES

    Patient

    Réception

     

    Consult

    Serv Med Tech

    Serv Med

    Med Chef

    Adm Gest

    Se faire
    soigné

     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    Enregistrem ent et préparation du Fiche de consultation

     
     
     

    Recomm andation des

     
     
     
     
     
     
     

    Examens

     
     
     
     
     
     
     
     

    Se faire

     
     
     
     
     
     
     
     

    examiner

     
     
     
     
     
     
     
     
     
     
     
     

    Résultat

     
     
     
     
     
     
     
     

    Notifie sur la

     
     
     

    Fiche

     
     
     
     
     
     
     
     
     
     
     
     

    Prescrip tion

    médical

     
     
     

    A

     
     
     

    Page | 57

    Patient

    Réception

    Consultation

    Serv Med Tech

    Serv Med

    Med Chef

    Adm Gest

    Reçoit le traite ment

     
     

    A

    Octroi
    médica
    ments

    Adminis tration de soins intensifs

     
     
     
     

    La

    maladie persiste

     
     

    Elaborati

     
     
     
     

    on du transfert

     
     
     
     
     
     
     
     

    Le Patient

    meurt

     
     

    Elaborati

     
     
     

    Elaborat

    on Billet
    d'envoi

     
     

    Le Patient

    est guéri

     
     

    ion

    Certifica

     
     
     
     

    t de decès

    Elaborati on Bon de sortie

     
     
     
     
     

    Page | 58

    VII.3 DIAGRAMME DE CAS D'UTILISATION

    Les cas d'utilisations ne sont pas simple outil de spécification des besoins du système. Ils vont complètement guider le processus de développement à travers l'utilisation de modèles basés sur l'utilisation de langage UML. Ils garantissent la cohérence du processus de développement du système.40

    Cependant dans notre projet, ce diagramme de cas d'utilisation va nous montrer, les différentes personnes et choses qui devoir interagir par leurs informations échangées au sein du système d'information du HMR/KIN

    Schéma de diagramme de cas d'utilisation

    Page | 59

    VII.4. DIAGRAMME DES SEQUENCES

    Elle aide à comprendre comment les éléments du système interagissent entre eux et avec les acteurs en s'échangeant des messages.

    Les séquences pour le cas du HMR/KIN montrent les différents postes de travail ainsi que les informations qui y sont échangées.

    Patient

    Réception

     
     

    Consultation

     

    Serv Tech Med

     

    Serv Med

     

    Adm Gest

     
     
     
     
     
     
     
     
     
     
     

    Se faire soigné

     
     
     
     
     

    Exige carte d'id

     
     
     
     
     

    Dépôt Carte

     
     

    Elaboration

    Fiche médicale Bon labo &

    Examen

     
     
     
     
     
     
     
     
     
     

    Résultat

    Prescription médicale

    Octroie médicaments

    Recevoir soins intensif

    Guéri

    Obtention d'un bon de sortie

    Cas persistant

    Octroie d'un transfert médical et d'un billet d'envoi

    Décès

    Obtention d'un Certificat de décès

    1

    id _cons
    datcorrs
    obseiv

    Peut subir

    L....*

    O RDO NNANCE

    {Age=daterec - datena is}

    ETAT

    nu me-12it date obseiv

    D EC ED E

    id ord dateord c bservrned

    TRANSFERT

    hoptra ns motif

    ga rd Er E

    1..

    id_tra it genre ma nonrnaI datedeb datefin orientation

    RES ULTAT

    numrcutt

    a nrtian

    O..* 1..*

    TRAITEM ENT

    A

    AMJIBLIL.TC =._

    id_fa m rorntute I le lien pa rent. clegre

    10..1 10- Avoir

    id_agent nornagent p trpGni prenorn OEt gorie grade

    0..* Sefaire # i

    ALP ri crir

    EXAM EN

    id_exe rn date resuft

    CONTIENT

    rombr }plaq dose qte obseiv

    LOCAL

    id IramI proviroe

    UNITE

    41Appa rtenir

    nombr plaq close

    qte obseiv

    * 4-Reoevoir

    · Fparher

    i

    Peut devenir

    FAMILLE

    SORTIE

    ~ otf

    PATIENT

    id_pat nornpat pmterm:1rn prenorn daterec profession datera is SIEVE groul71.a rig pods

    13 5E

    CO NS ULTATIO N

    o Exclusion »

    id_unite narnuriit

    O..*

    M EDICAM ENT

    id_rned tyrpernedic errtrepfa b datefa b

    AGENT

    i t..5

    lie urea r' . obsen:

    tie LIrdEo3'1

    FIGS PITALISATIO N

    n u rndia b nurnlit

    EXIGE

    MEDECIN

    id_med norned Ipo rn pre Dom

    rd re

    RECO M MANDE

    typiaxaFm date

    -,--,---- o Exclusion »

    ET PA NGE R

    code_ pa ys non' pays

    161

    VII.5 MODELE LOGIOUE DE DONNEES

    PAT! ENT

    num pat n FI LI nage rît #numfa m rari pat poster or a prerora daterec profession daten3 is sexe grcuFc-=-3 rr pods

    lags

    SOPTIE

    nurnsort #num pat date motif

    DE CE DE

    numdec #n urn pa t Lieu

    date

    Nom hop

    TRANS F E PT

    numrt ra nsf #nurnpat h'ptr3ns d3ts

    motif

    g r dsrr l

    A

    numunite #numagent nom unit

    IX! NS ULTATIc N M EDECI N

    AGENT UNITE

    ---------------

    M EDI{AM ENT

    TRAITEM ENT numtrait nnumpat genre mal non ma I dated=_: da ten n orienta

    8huIRI11 dTnir= norm mbul nnumrtrait heurea rriv

    o bserv

    HOS PITALISATIcN

    n umhosp #numtrai t cha bnurnero Irtnurmero

    E.{I GE

    #numtrart #numedic nambrq.Wplaq close

    cite

    FAM I LLE

    numb rn nrurnagent narntutel le lien pa rent=_ degné

    1

    numagerrt r 'niagent p'trorn prenom ialt gorie grade

    n urncors n ri urn pa t if named datcons

    o lxerw

    0 RDO NNANCE

    nurnord if named dateord observrried

    numedc p eniedic e etre pfa b datefa b

    i1 tPYIr.

    EXAMEN nurrrexam

    date nesuft

    CO NTI ENT

    #numord #nurrwdre rpm' brc é}plaq done

    qte

    LOCAL numlacEI #nurnt ra nsf province

    rrumed Domed pcstnorn

    prenorn ,mord re

    RECO MMANDE mimed

    ;Murrrexam

    typiaxa m date

    RES ULTAT mmresutt #rxmpat a nr'tlan

    PRODUIRE

    ;Mumma m #numresul

    ET RA NGE P

    ccdepaysEtr #numt ra rsf nor. p3ys

    Page | 62

    VII.7 DICTIONNAIRE DE DONNEES

    Table 1 : Patient

    Libellé champs

    Description

    Nature

    Taille

    Index

    numpat

    Numéros du patient

    Texte

    6

    Clé primaire

    numagent

    numéros de l'agent

    Texte

    6

    Clé étrangère

    numfam

    Numéros de la famille

    Texte

    6

    Clé étrangère

    nompat

    Nom du patient

    date

    30

     

    postenom

    Post nom

    Texte

    30

     

    prenom

    Prénom

    Texte

    30

     

    daterec

    Date de réception

    date

    10

     

    profession

    Profession du patient

    Texte

    30

     

    datenais

    Date de naissance

    date

    10

     

    sexe

    Sexe du patient

    Texte

    1

     

    groupesang

    Groupe sanguin du patient

    Texte

    5

     

    poids

    Poids

    Texte

    6

     

    /age

    Age

    Texte

    6

     

    Table 2 : Famille

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numfam

    Numéros de la famille

    Texte

    6

    Clé primaire

    numagent

    Numéros de l'agent

    Texte

    6

    Clé étrangère

    nomtutelle

    Nom du tutelle

    Texte

    30

     

    lien parental

    Lien parental

    Texte

    30

     

    degré

    degré

    Texte

    30

     

    Table 3 : Sortie

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numsort

    Num de la sortie

    Texte

    6

    Clé primaire

    numpat

    Numéros du patient

    Texte

    30

    Clé étrangère

    date

    Date

    Date

    10

     

    motif

    motif

    Texte

    30

     

    Page | 63

    Table 4 : Décédé

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numdec

    Numéros de décédé

    Texte

    6

    Clé primaire

    numpat

    Numéros du patient

    Texte

    6

    Clé étrangère

    Lieu

    Lieu de décès

    Texte

    30

     

    date

    Date

    date

    10

     

    Nomhop

    Nom de l'hôpital

    Texte

    30

     

    Table 5: Transfert

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numtransf

    Numéros du transfert

    Texte

    6

    Clé primaire

    numpat

    Numéros du patient

    Texte

    6

    Clé étrangère

    hoptrans

    Hôpital de transfert

    Texte

    30

     

    date

    Date

    Date

    10

     

    motif

    Motif

    Date

    100

     

    gardemal

    Garde malade

    Texte

    30

     

    Table 6 : Traitement

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numtrait

    Numéros de traitement

    Texte

    6

    Clé primaire

    numpat

    Numéros du patient

    Texte

    6

    Clé étrangère

    genre mal

    Genre de maladie

    Texte

    50

     

    nonmal

    Nom de la maladie

    Texte

    30

     

    datedeb

    Date de début traitement

    Date

    10

     

    datefin

    Date de fin traitement

    Date

    10

     

    orientation

    Orientation

    Texte

    250

     

    Table 7 : Medecin

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numed

    numéros du médecin

    Texte

    6

    Clé primaire

    nomed

    Nom du médecin

    Texte

    30

     

    postnom

    Post nom

    Texte

    30

     

    prenom

    Prénom

    Texte

    30

     

    n°ordre

    Numéro d'ordre de médecin

    Texte

    6

     

    Page | 64

    Table 8: Recommande

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numed

    Numéros du médecin

    Texte

    6

    Clé étrangère

    numexam

    Numéros de l'examen

    Texte

    6

    Clé étrangère

    typexam

    Type d'examen

    Texte

    30

     

    date

    date

    date

    10

     

    Table 9 : Examen

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numexam

    Numéros de l'examen

    Texte

    6

    Clé primaire

    date

    date

    Date

    10

     

    result

    Résultant obtenu

    Texte

    100

     

    Table 10 : Ordonnance

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numord

    Numéros de l'ordonnance

    Texte

    6

    Clé primaire

    numed

    Numéros du médecin

    Texte

    6

    Clé étrangère

    dateord

    Date de l'ordonnance

    Date

    10

     

    observmed

    Observation du médecin

    texte

    100

     

    Table 11 : Résultat

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numresult

    Numéros de résultat

    Texte

    6

    Clé primaire

    numpat

    Numéros de patient

    Texte

    6

    Clé étrangère

    annotation

    annotation

    texte

    100

     

    Table 12 : Produire

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numexam

    Numéros de l'examen

    Texte

    6

    Clé étrangère

    numresult

    Numéros de résultat

    Texte

    6

    Clé étrangère

    Page | 65

    Table 13 : Contient

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numord

    Numéros d'ordonnance

    Texte

    6

    Clé primaire

    numedic

    Numéros médicament

    Texte

    6

    Clé étrngère

    nombrcpé/plaq

    Nombre de capsules ou plaquettes

    Texte

    30

     

    dose

    Dose

    Texte

    30

     

    qte

    quantité

    Texte

    30

     

    Table 14 : Médicament

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numedic

    Numéros médicament

    Texte

    6

    Clé primaire

    typemedic

    Type du médicament

    Texte

    30

     

    entrepfab

    Entreprise de fabrication

    Texte

    30

     

    datefab

    Date de fabrication

    Date

    10

     

    datexip

    Date d'expiration

    Date

    10

     

    Table 15 : Local

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numlocal

    Numéros local

    Texte

    6

    Clé primaire

    numtransf

    Numéros de transfert

    Texte

    6

    Clé étrangère

    province

    province

    texte

    30

     

    Table 16 : Etranger

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    codepaysEtr

    Code pays étranger

    Texte

    6

    Clé primaire

    numtransf

    Numéros transfert

    Texte

    6

    Clé étrangère

    nompays

    Nom du pays de transfert

    texte

    30

     

    Table 17 : Unité

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numunite

    Numéros d'unité

    Texte

    6

    Clé primaire

    numagent

     
     

    6

     

    nomunit

    Numéros de l'agent

    Texte

    30

    Clé étrangère

     

    Nom de l'unité

    Texte

     
     

    Page | 66

    Table 18 : Agent

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numagent

    Numéros de l'agent

    Texte

    6

    Clé primaire

    nomagent

    Nom de l'agent

    Texte

    30

     

    postnom

    Post nom

    Texte

    30

     

    prenom

    Prénom

    Texte

    30

     

    categorie

    Catégorie

    Texte

    30

     

    grade

    grade

    Texte

    30

     

    Table 19 : Ambulatoire

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numambul

    Numéros ambulatoire

    Texte

    6

    Clé primaire

    numtrait

    Numéros traitement

    Texte

    6

    Clé étrangère

    heurearriv

    Heure d'arrivé

    Time

    10

     

    observ

    observation

    texte

    100

     

    Table 20 : Hospitalisation

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numhosp

    Numéros hospitalisation

    Texte

    6

    Clé primaire

    numtrait

    Numéros traitement

    Texte

    6

    Clé étrangère

    chabnumero

    Chambre numéros

    Texte

    3

     

    litnumero

    Lit numéros

    Texte

    4

     

    Table 21 : Exige

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numtrait

    Numéros de traitement

    Texte

    6

    Clé étrangère

    numedic

    Numéros de médicament

    Texte

    6

    Clé étrangère

    nombrcpe/plaq

    Nombre de capsules ou plaquettes

    Texte

    30

     

    dose

    Dose prévue

    Texte

    30

     

    qte

    quantité

    Texte

    30

     

    Table 22 : Consultation

    Libellé champs

    Description

    Nature

    Taille

    Indexe

    numcons

    Numéros consultation

    Texte

    6

    Clé primaire

    numpat

    Numéros patient

    Texte

    6

    Clé étrangère

    numed

    Numéros médecin

    Texte

    6

    Clé étrangère

    datcons

    Date de consultation

    date

    10

     

    observ

    observation

    Texte

    100

     

    41 Gilles Roy, Conception de bases de données avec UML 2009

    42 George yanny, support de cours d'Organisation, exploitation et gestion de données, L2 ARGBD/ESMICOM 2011- 2012, inédit p30

    Page | 67

    CHAPITRE VIII : MODELE PHYSIQUE DE DONNEES

    Un modèle physique de données est un modèle qui découle d'un modèle logique qui spécifie les détails d'implantation du modèle logique dans un SGBD, habituellement formulés grâce à un script de définition de données (Physical Data model). Script de définition de données, est une suite d'instructions de définition de données rédigées selon les exigences du langage SQL. Ces instructions spécifient le schéma physique de la BD notamment, la structure des tables ainsi que toutes les contraintes d'intégrité applicables aux données stockées dans les tables (Data Definition Script)41 .

    Types SQL42

    La norme SQL ANSI propose un ensemble de types qui sont donnés dans le tableau 4.1. Ce tableau présente également la taille, en octets, des instances de chaque type, cette taille n'étant ici qu'à titre indicatif car elle peut varier selon les systèmes.

    Types SQL ANSI

    Type

    Description

    Taille

    INTEGER

    Type des entiers relatifs

    4 octets

    SMALLINT

    Idem.

    2 octets

    BIGINT

    Idem.

    8 octets

    FLOAT

    Flottants simple précision

    4 octets

    DOUBLE PRECISION

    Flottants double précision

    8 octets

    REAL

    Synonyme de FLOAT

    4 octets

    NUMERIC (M, D)

    Numérique avec précision fixe.

    M octets

    DECIMAL (M, D)

    Idem.

    M octets

    CHAR(M)

    Chaines de longueur fixe

    M octets

    VARCHAR(M)

    Chaines de longueur variable

    L+1 avec L = M

    BIT VARYING

    Chaines d'octets

    Longueur de la chaine

    DATE

    Date (jour, mois, an)

    env. 4 octets

    TIME

    Horaire (heure, minutes, secondes)

    env. 4 octets

    DATETIME

    Date et heure

    8 octets

    YEAR

    Anée

    2 octets

    Page | 68

    1. Table Hospitalisation

    Table

    Contrainte

    Instruction SQL

    HOSPITALISATION

     

    Create table Hospitalisation(

    numhosp

    numtrait chabnumeros litnumeros

    1

    2

    3

    numhosp varchar(6) primary key not null, numtrait varchar(30) not null,

    Constraint TK_numtrait Foreign key(numtrait) references traitement(numtrait), chambnumeros varchar(3),

    litnumeros varchar(4));

    2. Table Ordonnance

    Table

    Contrainte

    Instruction SQL

    ORDONNANCE

     

    Create table Ordonnance(

    numord

    numed dateord observmed

    1

    2

    3

    numord varchar(6) primary key not null, numed varchar(6) not null, Constraint DK_numed Foreign key(numed) references Medecin(numed), dateord date,

    observmed varchar(100));

    3. Table Examen

    Table

    Contrainte

    Instruction SQL

    EXAMEN

    1

    Creat table examen(

    numexam varchar(6) primary key not null, date date,

    result varchar(100));

    numexam date

    result

    Page | 69

    4. Table Médecin

    Table

    Contrainte

    Instruction SQL

    MEDECIN

    1

    Create table medecin(

    numed varchar(6) primary key not null,

    Nomed varchar(30),

    Postnom varchar(30),

    Prenom varchar(30),

    N°ordre varchar(6));

    numed nomed postnom prenom n°ordre

     

    5. Table Agent

    Table

    Contrainte

    Instruction SQL

    AGENT

    numagent

     

    Create table agent(

    numagent varchar(6) primary key not null,

    Nomagent varchar(30),

    Postnom varchar(30),

    Prenom varchar(30),

    categorie varchar(50),

    grade varchar(50);

    nomagent postnom prenom categorie grade

     

    6. Table Médicament

    Table

    Contrainte

    Instruction SQL

    MEDICAMENT

     

    Create table medicament(

    numedic varchar(6) primary key not null,

    typemedic varchar(50),

    entrepfab varchar(6),

    datefab date,

    datexip date);

    numedic typemedic entrepfab datefab datexip

    1

     

    7. Table Resultant

    Table

    Contrainte

    Instruction SQL

    RESULTAT

     

    Create table resultat(

     

    1

    2

    3

    numresult varchar(6) primary key not null, numpat varchar(6) not null,

    Constraint CE_numpat Foreign key(numpat)

    numresult numpat

    annotation

     

    references Patient(numpat), annotation varchar(100) not null);

    Page | 70

    8. Table Patient

    Table

    Contrainte

    Instruction SQL

    PATIENT

     

    Create table Patient(

     

    1

    2

    3

    numpat varchar(6) primary key not null, numagent varchar(6) not null,

    Constraint FK_numagent Foreign key(numagent)

    numpat numagent

    numfam nompat postenom

    4

    5

    references agent(numagent),

    numfam varchar(6) not null,

    Constraint GK_numfam Foreign key(numfam)

    prenom daterec profession datenais sexe groupesang poids

    /age

     

    references famille(numfam), Nompat varchar(30), Postnom varchar(30), Prenom varchar(30), daterec date,

    Profession varchar(30), Datenais date,

    Sexe varchar(1),

    Groupesang varchar(6), Poids varchar(8),

    Age varchar(8));

    9. Table Consultation

    Table

    Contrainte

    Instruction SQL

    CONSULTATION

     

    Create table consultation(

     
     

    numcons varchar(6) primary key not null, numpat varchar(6) not null,

    Constraint FK_numpat Foreign key(numpat)

    numcons numpat

    1

    2

    3

    numed datcons observ

    4

    5

    references patient(numpat),

    numed varchar(6) not null,

    Constraint GK_numed Foreign key(numed)

    references Medecin(numed),

    datcons date,

    observ varchar(100)) ;

    Page | 71

    10. Table Famille

    Table

    Contrainte

    Instruction SQL

    FAMILLE

     

    Create table Famille(

    numfam numagent nomtutelle

    1

    2

    3

    numfam varchar(6) primary key not null, numagent varchar(6) not null,

    Constraint FK_numagent Foreign key(numagent)

    lien parental

     

    references agent(numagent),

    degre

    4

    nomtutelle varchar(30), degre varchar(30));

    11. Table Ambulatoire

    Table

    Contrainte

    Instruction SQL

    AMBULATOIRE

     

    Create table Ambulatoire(

    numambul numtrait heurearriv

    1

    2

    3

    numambul varchar(6) primary key not null, numtrait varchar(6) not null,

    Constraint KK_numtrait Foreign key(numtrait)

    observ

     

    references traitement(numtrait), Observ varchar(30));

    12. Table Exige

    Table

    Contrainte

    Instruction SQL

    EXIGE

     

    Create table Exige(

    numtrait numedic

    1

    2

    numtrait varchar(6) not null,

    Constraint FK_numtrait Foreign key(numtrait)

    nombrcpé/plaq dose

    qte

    3

    4

    references traitement(numtrait),

    nummedic varchar(6) not null,

    Constraint FK_numedic Foreign key(numedic)

    references medicament(numedic),

    Nombrcpé/plaq varchar(30)

    dose varchar(30),

    qte(30));

    Page | 72

    13. Table Sortie

    Table

    Contrainte

    Instruction SQL

    SORTIE

     

    Create table Sortie(

    numsort numpat date

    1

    2

    3

    numsortie varchar(6) primary key not null, numpat varcha(6) notnull,

    Constraint FK_numpat Foreign key(numpat)

    motif

     

    references patient(numpat), Date date,

    Motif varchar(30));

    14. Table Décédé

    Table

    Contrainte

    Instruction SQL

    DECEDE

     

    Create table Decede(

    numdec numpat

    1

    2

    numdec varchar(6) primary key not null, numpat varcha(6) notnull,

    Lieu

    3

    Constraint SK_numpat Foreign key(numpat)

    date Nomhop

     

    references patient(numpat), Lieu varchar(30),

    Date date,

    nohop varchar(30));

    15. Table Transfert

    Table

    Contrainte

    Instruction SQL

    TRANSFERT

     

    Create table transfert(

    numtransf numpat hoptrans

    1

    2

    3

    numtransf varchar(6) primary key not null, numpat varcha(6) notnull,

    Constraint FK_numpat Foreign key(numpat)

    date motif

    gardemal

     

    references patient(numpat), Hoptrans varchar(30), Date date,

    motif varchar(100),

    gardemal varchar(30));

    Page | 73

    16. Table Unité

    Table

    Contrainte

    Instruction SQL

    UNITE

     

    Create table unite(

    numunite numagent nomunite

    1

    2

    3

    numunite varchar(6) primary key not null, numagent varcha(6) notnull, Constraint MK_numagent Foreign key(numagent) references agent(numagent), nomunite varchar(30));

    17. Table Contient

    Table

    Contrainte

    Instruction SQL

    CONTIENT

     

    Create table contient(

    numord numedic

    1

    2

    Numord varchar(6) not null,

    Constraint FK_numord Foreign key(numord)

    nombrcpé/plaq dose

    qte

    3

    4

    references ordonnance(numord),

    nummedic varchar(6) not null,

    Constraint FK_numedic Foreign key(numedic)

    references medicament(numedic),

    Nombrcpéouplaq varchar(30)

    dose varchar(30),

    qte(30));

    18. Table Produire

    Table

    Contrainte

    Instruction SQL

    PRODUIR

     

    Create table produire(

    numexam numresult

    1

    2

    3

    numexam varchar(6) not null,

    Constraint FK_numexam Foreign key(numexam) references examen(numexam), Numresult varchar(6) not null,

     

    4

    Constraint FK_numresult Foreign key(numresult) references resultat(numresult));

    19. Table Local

    Table

    Contrainte

    Instruction SQL

    LOCAL

     

    Create table local(

    1

    2

    3

    numlocal varchar(6) primary key not null, numtransf varchar(6) not null,

    Constraint LK_numtransf Foreign key(numtransf)

    numlocal numtransf

    province

     

    references transfert(numtransf), province varchar(30) not null);

    Page | 74

    20. Table Etranger

    Table

    Contrainte

    Instruction SQL

    ETRANGER

     

    Create table Etranger(

    codepaysEtr numtransf nompays

    1

    2

    3

    CodepaysEtr varchar(6) primary key not null, numtransf varchar(6) not null, Constraint PK_numtransf Foreign key(numtransf) references Transfert(numtransf), nompays varchar(30) not null);

    21. Traitement

    Table

    Contrainte

    Instruction SQL

    TRAITEMENT

    1

    2

    3

    Create table Traitement(

    numtrait varchar(6) primary key not null,

    numpat varchar(6) not null,

    Constraint OK_numpat Foreign key(numpat)

    references Patient(numpat),

    Genremal varchar(30),

    Nomal varchar (30),

    Datedeb date,

    Datefin date,

    Orientation varchar(100));

    numtrait numpat genremal nomal datedeb datefin orientation

    22. Table Recommande

    Table

    Contrainte

    Instruction SQL

    RECOMMANDE

     

    Create table Recommande(

    numed numexam

    1

    2

    numed varchar(6) not null,

    Constraint XK_numed Foreign key(numed)

    typexam date

    3

    references Medecin(numed),

    numexam varchar(6) not null,

    Constraint EK_numexam Foreign key(numexam)

    references examen(numexam),

    typexam varchar(30),

    date date);

    Page | 75

    CINQUIEME PARTIE : DEPLOIEMENT DU NOUVEAU SYSTEME EN RESEAU

    Page | 76

    CHAPITRE VIII DEPLOIEMENT EN RESEAU

    VIII.1 SCHEMAS PHYSIQUE DU LAN DE HMRK

    Le schéma physique nous permet d'identifier les différents équipements contenant dans les différentes armoires de brassage, la manière dont ils sont interconnectés, le plan d'adressage et la façon dont seront étiquetées les prises murales.

    Dans notre cas une armoire de brassage et composée de :

    - 01 Switch de 24 ports ;

    - 01 Patch panel ;

    - 01 Stabilisateur ;

    - 01 Onduleur ;

    - 01 Multiprise ;

    - 01 POE (Power over Ethernet) exceptionnellement Armoire A1

    Figure 9 : schéma physique du LAN de HMRK

    Page | 77

    VIII.2 ARCHITECTURE DU NOUVEAU SYSTEME

    VIII.2.1 Historique sur les architectures43

    Les concepts d'architecture ont subi de nombreuses évolutions depuis les premiers développements d'applications. Les premières applications étaient composées d'une seule « pièce », pour ne pas dire d'une seule fonction linéaire et totalement séquentielle. Si cette solution avait l'avantage d'être performante, elle avait aussi de nombreux inconvénients : évolution difficile, maintenance lourde, partage difficile des données.

    Pour éviter ces désagréments, de nouveaux systèmes ont vu le jour. Les bases de données ont tout d'abord simplifié le partage et l'échange de données. L'arrivée d'Internet et des réseaux d'entreprise ont ensuite permis l'utilisation d'applications clientes plus génériques comme les navigateurs web, par exemple. Leurs architectures ont dû ainsi évoluer, afin de séparer au mieux les différentes parties de ces applications.

    Pour cela, nous avons opéré un choix d'implémenter notre système avec une architecture client intelligent à 2 niveaux. C'est-à-dire, la majorité du traitement a lieu sur le client, et les services de données sont traités sur le serveur.

    VIII.2.2 L'architecture deux niveaux

    Elle est, dite aussi 2-tiers, et comprend deux niveaux à savoir:

    - Tiers client qui correspond à la machine sur laquelle l'application est exécutée pour l'envoi des requêtes ;

    - Tiers accès aux données qui correspond à la machine gérant le stockage des données.

    Chaque tiers doit être indépendant des autres et peut par conséquent, être remplacé sans engendrer des moindres modifications ou désagrément dans les autres tiers.

    Schéma de principe de l'architecture client/serveur 2-tiers

    Tiers-Client Tiers-Accès aux

    données

     
     
     

    Requête

     
     
     
     
     
     
     
     
     
     
     

    Applications

     

    Service Réseau

     
     
     
     
     
     
     
     
     
     
     

    Réponse

    Figure 10 : Architecture client serveur à 2 niveaux

    BDD

     
     
     

    43 Ir George Yanny, Support cours Organisation et exploitation de données L2/ESMICOM 20011-2012, inédit, Page72

    I 78

    Util is teur N°4

    pnrnarr 6oaal

    VIII.2 SCHEMA CONCEPTUEL DU SIISP DE L'HMRK (DIAGRAMME DE DEPLOIEMENT)

    NET l0 : 192.1&8,1.W24

    5erVeur d ppl ic tion

    Ant: Winks AVG version serveur eI client*......

    1132.1 E8.1.4

    192.168.20.4

    192_1815

    Serveur BDO *SQL AVG version cllente

    192,168.13

    9,viSch Eine nict

    Serveur de partage réseau

    Sous GNLPLIrrux version Debier1},

    [ ICP, DNS, MESSAGERIE, PROXY. 192.168.1.3

    Irrpprirnarrte en Réseau 1512_168.1.7

    Serveur dd Baukup (NAS AVG version diorite 192,168,1.E

    Figure 11 : Schéma conceptuel du SIISP du HMRK

    192.168.1 . 2

    Utilisateur N' F

    7 ProsaIonrtidl

    VC A.D.

    ciermiG

    1ti lisateur N a2

    Oinda Pratnssiarrnal

    '11

    q eL w

    G.

    ~4eG

    !ham 6.9b

    IIIrirlr.r56e FatLele

    Utilisateur N'3

    Pfvfe9eialvel

    Page | 79

    VIII.3 PARAMETRAGE TCP/IP DU RESEAU LAN HMRK

    NB : Selon les normes régissant les adresses IP, il est à retenir qu'une adresse IP ne peut être de la forme X1, X2, X3, X4 avec 0 <= Xi <= 255 pour i = 1..4

    · NET ID : 192.168.1.0/24

    · Masque de Sous Réseau : 255.255.255.0

    · Taille (N) du réseau HMRK : 255 - X4 (Masque Réseau)-1 255-0-1=254
    254 Machines sur le réseau

    · First ID: X4 (Net ID) + 1 0 + 1 = 1 192.168.1.1

    · Last ID: X4 (Net ID) + N 0 + 254 = 254 192.168.1.254

    · Broadcast (Adresse de diffusion) : X4 (Net ID) + N + 1 0+254+1= 255
    192.168.1.255

    Page | 80

    SIXIEME PARTIE : IMPLEMENTATION OU REALISATION DU NOUVEAU

    SYSTEME

    Page | 81

    CHAPITRE IX. PHASE PREPARATOIRE

    IX.1. PREPARATION DU SITE

    Il est évident que la réalisation d'un projet nous amène à procéder par la préparation de la mise en place de l'ouvrage qui débute par la réception du cahier des charges et débouche par la livraison de l'ouvrage.

    A ce niveau, nous devons commencer à déceler les différents problèmes qui peuvent créer un désagrément pour la mise en place de notre système. Les paramètres suivant sont à prendre en compte :

    - Rendre l'environnement compatible à l'implantation et au fonctionnement de notre système en réglant la problématique lié à la température, à l'humidité et à la sécurité anti- incendiaire ;

    - La sécurisation des câbles sur l'ensemble de l'infrastructure ;

    IX.2. CAHIER DES CHARGES POUR LES MATERIELS ET LOGICIELS

    N°/S

    LIBELLE

    PREREQUIS

    Nbr

    P.U

    P.T en USD

    01

    Serveur

    Pentium R Processeur

    Disque dur en Raid Mémoire RAM Clavier AZERTY Carte son multimédia Carte réseau wifi Carte réseau filaire Lecteur DVD Moniteur 17 pouces

    03

    3500

    10500

    02

    PC

    Pentium R Processeur 3 Go Disque dur 500 Go Mémoire RAM 3 Go Clavier AZERTY Carte son multimédia Carte réseau wifi

    Carte réseau filaire
    Lecteur DVD

    Web Cam incorporé

    25

    950

    30150

    03

    SWEETCH

    De 24 ports/Ethernet

    03

    200

    600

    04

    Routeur

    Micro tique

    01

    600

    600

     

    Page | 82

    05

    Roulon Câble

    UTP

    Catégorie 5

    02

    150

    300

    06

    Antenne grid

    point à point

     

    01

    500

    500

    07

    Prise mirale

     

    30

    20

    600

    08

    Connecteur RJ 45

     

    300

    0.17

    51

    09

    Goulottes

     

    1000 m

    45

    45000

    10

    Rack

     

    02

    175

    350

    11

    Onduleur

     

    03

    200

    600

    12

    Stabilisateur

     

    03

    120

    360

    13

    Multiprise

     

    03

    10

    30

    14

    Patch panel

     

    03

    100

    300

    15

    Imprimante réseau

    HP/jet, multifonction, encre couleur

    01

    300

    300

    17

    Imprimante local

    HP/jet, multifonction, encre couleur

    10

    200

    2000

    18

    POE

    Gigabit 30w/port

    01

    100

    100

    19

    Logiciel : -Linux/Debian -Windows 7 -Antivirus AVG -License Antivirus AVG

    Professionnel Version serveur

    Version cliente

    01

    25

    01

    25

    200

    150

    200

    80

    200

    3750

    200

    2000

    20

    Parafoudre

     

    01

    280

    280

    21

    Serveur NAS

     

    01

    1500

    1029

    22

    Commutateur KVM

    KVM switch combo

    02

    100

    200

    TOTAL

    100.000

     

    A1, A2, A3 : Armoire de brassage

    : Prise murale

    P1 ...P21 : Etiquetage des prises murales de 1 à 21

    LEGENDE

    Page | 83

    IX.3. PLAN DU CABLAGE DU BATIMENT ABRITANT L'HOPITAL MILITAIRE REGIONAL DE KINSHASA

    Page | 84

    CHAPITRE X. IMPLEMENTATION PROPREMENT DITE

    X.1. INSTALLATION, CONFIGURATION ET PARAMETRAGE DU NETWORK Dans cette partie de notre projet, nous allons devoir procéder :

    - Au câblage dans toutes les salles prévues pour placement des différents équipements informatique qui interviendront dans notre système ;

    - Installer et équiper les armoires des Brassages dans les emplacements prévus ;

    - Installation des OS, des différents services et leurs configurations ;

    - Paramétrage des ordinateurs clients ;

    - Raccordement des équipements sur le réseau ;

    X.1.1 Installation et configuration de l'OS sur l'ordinateur du partage réseau

    Notre soucis primordial étant de mettre en place un système qui est très stable et sécurisé, nous avons porté notre choix sur GNU/Linux, version Debian pour notre serveur de partage réseau et Windows 7 pour les machines clientes. Le choix au système d'exploitation Linux n'est pas justifié seulement par sa stabilité et sécurité mais aussi par sa faible consommation des ressources CPU et Mémoire.

    X.1.1.1 Installation de l'OS Linux, version Debian sur le server de partage réseau

    Vérification des pré-requis matériels inévitable avant toute installation en suite procéder à l'installation.

    1. introduction du CD contenant l'OS DEBIAN ;

    2. placer le lecteur CD à la première position ;

    3. redémarrer l'ordinateur à partir du lecteur CD ;

    4. sélectionner la langue d'assistant pour l'accompagnement de l'installation ;

    5. sélectionner autres

    6. sélectionner Afrique, précisément R.D.Congo ;

    7. sélectionner la langue du clavier ;

    8. sélectionner la carte réseau principale ;

    9. sélectionner continuer ;

    10. sélectionner « ne pas configurer le réseau maintenant » ;

    11. tapez le nom du serveur ;

    12. tapez le mot de passe du super utilisateur «root » ;

    13. tapez le mot de passe pour le compte administrateur ;

    14. sélectionner « l'installation manuelle » ;

    15. affecter un espace suffisant pour home (10 Go au minimum) ;

    · sélectionner « primaire » ;

    · sélectionner l'emplacement du mémoire home ;

    · sélectionner home ;

    Page | 85

    · sélectionner utiliser comme mode des fichiers ;

    · sélectionner le système ext4 ;

    · sélectionner « fin de paramétrage de cette partition » ;

    16. affecter un espace de 1 Go pour la mémoire SWAP ;

    · sélectionner le reste des Go du HDD ;

    · créer une nouvelle partition ;

    · tapez pour 1 Go ;

    · sélectionner « logique » ;

    · sélectionner début ou fin pour positionner la partition SWAP ;

    · sélectionner utiliser comme système des fichiers journaliser ext3 ;

    · sélectionner l'espace d'échange SWAP ;

    · sélectionner « fin de paramétrage de cette partition ».

    17. sélectionner la partition où installer le système ;

    18. sélectionner le partitionnement et appliquer le changement ;

    19. choisissez oui ;

    20. A la fin des processus de formatage et d'installation, redémarrage du

    serveur ;

    21. tapez « root »,

    22. tapez le mot de passe ;

    A ce niveau nous accèdons dans l'espace de travail dans le compte du super utilisateur « root ».

    X.1.1.2 Installation des différents services dans notre server

    Avant de procéder à l'installation des différents services, nous devons nous connecter à l'Internet enfin de mettre à jour notre serveur local.

    Pour ce faire, nous commençons par :

    Primo configuration des cartes réseau etho et eth1.

    - configuration de la carte réseau eth0

    La carte eth0 est celle qui connecte notre serveur au routeur. Elle se configure de la manière suivante :

    - nano /etc/network/interfaces - auto eth0

    - iface eth0 inet static

    - adresse 192.168.6.6

    - netmask 255.255.255.0 - getway 192.168.1.1

    Enregistrer (Ctrl-O) et Enter ;

    Quitter (Ctrl-z)

    Page | 86

    Redémarrer le service avec la syntaxe : /etc/init.d/networking restart

    - Configuration eth1

    La carte eth1 est celle qui connecte notre LAN.

    · Editer le fichier /etc/network/interfaces

    - nano /etc/network/interfaces

    - auto eth1

    - iface eth1 inet static

    - adresse 192.168.1.3

    - netmask 255.255.255.0

    Enregistrer (Ctrl-O) et Enter ;

    Quitter (Ctrl-z)

    Redémarrer le service avec la syntaxe : /etc/init.d/networking restart

    Secundo, vérifier l'existence du fichier de mise à jour en éditant le fichier : /etc/apt/sources.list par nano /etc/apt/sources.list

    - Commenter le lecteur # CDROMs are managed through the apt-cdrom tool. - Decommenter les fichiers suivants :

    · deb http://http.us.debian.org/debian stable main contrib non-free

    · deb http://http.us.debian.org/debian-non-US stable/non-US main contrib non-free

    · deb http://security.debian.org stable/updates main contrib non-free

    · uncomment if you want the apt-get source fonction to work

    · deb-src http://http.us.debian.org/debian stable main contrib non-free

    · deb-src http://http.us.debian.org/debian/debian.non-US stable/non-US main contrib non-free

    Enregistrer (Ctrl-O) et Enter ; Quitter (Ctrl-z)

    Procéder maintenant à la mise à jour du serveur en tapant la syntaxe suivante : « aptitude update »

    Page | 87

    Ensuite, pour compléter les autres mises à jour, tapez la syntaxe « apt-get update »

    · Nous avons installé le service DNS dans notre serveur de partage de réseau en tapant la syntaxe : aptitude install bind9

    · Pour le service dhcp, nous avons tapé la syntaxe : install dhcp3-server

    · Pour le server proxy, nous avons mêmement tapé la synthaxe : aptitude install squid3

    Pour le server de messagerie, nous avons tapé : aptitude install postfix

    X.1.1.3 Configuration et paramétrage des services (rôles) dans notre server 1. le service DNS

    A titre de rappel le DNS a pour rôle de traduire les noms qualifiés en adresses

    IP.

    Exemple : google.com en 8.8.8.8

    1.1. Editer le fichier d'installation /etc/bind/named.conf.option nano /etc/bind/named.conf.option

    forwarders {

    8.8.8.8 ; 10.10.6.11

    }

    @ IN MX kokolo.hospmil.cd

    SMTP IN cname kokolo.hospmil.cd POP3 IN cname kokolo.hospmil.cd IMAP IN cname kokolo.hospmil.cd

    Enregistrer (Ctrl-O) et Enter ; puis Quitter (Ctrl-z).

    1.2. Configuration du server DNS master et server DNS slave

    Nous avons édité le fichier d'installation /etc/bind/named.conf.local, pour nous permettre de définir le DNS local, en précisant le server DNS master et le server slave.

    nano /etc/bind/named.conf.local server master

    zone «hospmil.cd » {

    Type master

    File « /etc/bind/hospmil.cd.zone }

    Page | 88

    nano /etc/bind/named.conf.local server slave

    zone «hospmil.cd» {

    Type master

    File « /etc/bind/hospmil.cd.zone }

    1.3. Création de la Base de données de zone de recherche directe Editer le fichier /etc/bind/hospmil.cd.zone

    nano /etc/bind/hospmil.cd.zone

    $TTL 86400

    @IN SOA kokolo.hospmil.cd.admin.kokolo.hospmil.cd (

    2012092508 : (numéro de série)

    3h : (temps de rafraichissement)

    1h : (nouvel essaie)

    1h : (temps d'expiration)

    1h : (TTL réponse négative)

    ) ;

    Enregistrer (Ctrl-O) et Enter ;

    Quitter (Ctrl-z)

    Redémarrer le service avec la syntaxe : /etc/init.d/bind restart

    2. Le service DHCP

    Le service DHCP a pour rôle d'attribué automatiquement les adresses IP aux machines clientes.

    Editer le fichier d'installation /etc/dhcpd3/dhcpd.conf nano /etc/dhcpd3/dhcpd.conf

    dds-update-style none.

    # A slightly different configuration for an internal subnet

    Subnet 192.168.1.0 netmask 255.255.255.0 { Range 192.168.1.10 192.168.1.25

    Page | 89

    Option domaine-name-serv 10.10.6.11 , 8.8.8.8

    Option domaine-name hospmil.cd

    Option broadcast-address 192.168.1.255

    Default-lease-time 7200;

    Max-lease-time 14400;

    }

    Host fantasia {

    Hardware.

    Fixe-address 192.168.1.7

    }

    Enregistrer (Ctrl-O) et Enter ;

    Quitter (Ctrl-z)

    Redémarrage du service avec la syntaxe : /etc/init.d/dchp3-server restart

    3. Le service Proxy

    Editer le fichier d'installation /etc/squid3/squid.conf

    nano /etc/squid3/squid.conf

    Nous avons maintenu les ports par défaut : http-port 3128

    Acl local net src 192.168.1.0/24

    cache_dir vfs/var/spool/squid3 2000 xx xxx

    Enregistrer (Ctrl-O) et Enter ;

    Quitter (Ctrl-z)

    Redémarrage du service avec la syntaxe : /etc/init.d/squid3 restart

    4. Le service de la messagerie

    Editer le fichier /etc/postfix/ main.cf Myhostname= kokolo. hospmil.cd Mydomain= hospmil.cd

    Mynetworks= 192.168.1.0/24 Myorigin= $ mydomain

    Page | 90

    Mydestination= $ myhostname localhost.$ mydomain $ mydomain

    Mailbox_size limit= 2 Go

    Inet_interfaces= all

    Ralay host= smtp. hospmil.cd

    Sender_canonical_maps= hash: /etc/postfix/canonical

    Enregistrer (Ctrl-O) et Enter ;

    Quitter (Ctrl-z)

    Redémarrage du service avec la syntaxe : /etc/init.d/postfix restart

    5. création des comptes de la messagerie pour les utilisateurs

    Editer le fichier /etc/postfix/alias root : svrs

    Nom du serveur : kokolo@hospimil.cd, Comd_hosp : comd_hosp@hospmil.cd Med_chef : med_chef@hospmil.cd

    Srt_hosp : srt_hosp@hospmil.cd

    Agis : agis@hospmil.cd

    Servmed : servmed@hospmil.cd

    Serv_medtech : servmedtech@hospmil.cd

    Bu_mvt : bumvt@hospmil.cd

    Bu_stat : bustat@hospmil.cd

    Nursing : nursing@hospmil.cd

    Enregistrer (Ctrl-O) et Enter ;

    Quitter (Ctrl-z)

    Nano /etc/postfix/canonical

    Comd_hosp comd_hosp@hospmil.cd

    Med_chef med_chef@hospmil.cd Srt_hosp srt_hosp@hospmil.cd Agis agis@hospmil.cd

    Servmed servmed@hospmil.cd

    Page | 91

    Serv_medtech servmedtech@hospmil.cd

    Bu_mvt bumvt@hospmil.cd

    Bu_stat bustat@hospmil.cd

    Nursing nursing@hospmil.cd

    Enregistrer (Ctrl-O) et Enter ;

    Quitter (Ctrl-z)

    Redémarrer le service avec la syntaxe : /etc/init.d/postfix restart

    6. Partage de la connexion Internet sur le LAN ci- haut configuré.

    nano /etc/rc.local

    exit0

    Iptables -t net -A POSTROUTING -O eth0 -j MASQUERADE

    Enregistrer (Ctrl-O) et Enter ;

    Quitter (Ctrl-z)

    Redémarrer le service avec la syntaxe : Reboot

    Page | 92

    X.2. INSTALLATION ET CREATION DU SERVER DE BASE DE DONNEES « SUIVIPATIENT »

    X.2.1. Présentation de MySQL44

    MySQL Server l'SGBD de notre choix, est un système de gestion de base de données, distribué sous une double licence notamment GPL et Propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (application Web principalement) que par des professionnels, en concurrence avec Oracle, Informix et Microsoft SQL Server.

    MySQL est l'oeuvre d'une société suédoise, MySQL AB, fondée par David Axmark, Allan Larson et Michael Monty Widenius. Le nom MySQL vient de la combinaison de My, fille du co-fondateur Michel Monty Widenius, avec l'acronyme SQL. Le nom du logo de MySQL (le dauphin) Sakila, a été choisi par les créateurs de MySQL sur la base d'un concours. Il a été proposé par Ambroise Twebaze, développeur du swaziland. D'après celui-ci, le nom Sakila puise ses origines du Siswati, la langue locale du Swaziland.

    MySQL est capable, depuis la version 3.23.15 d'utiliser un système de réplication à sens unique relativement simple à mettre en place, un serveur maitre qui contient la base de données source et va recevoir l'ensemble des modifications, et un serveur esclave qui contient une base de données à structure identique et qui va se connecter au serveur maître pour aller chercher les nouvelles modifications et mettre à jour ses bases. Un maître peut avoir plusieurs esclaves et un esclave peut devenir à son tour maître pour un autre serveur esclave, réalisant ainsi une chaine de réplication. Toutes les modifications (UPDATE, DELETE, INSERT...) doivent être envoyées au serveur maître et seront automatiquement répercutées sur ses esclaves, mais les requêtes de recherche(SELECT), souvent plus nombreuses et plus gourmandes en ressources pourront être effectuées sur un ou plusieurs esclaves...

    Il s'installe sous Linux ou sous Windows, toutes versions confondues. Il utilise par défaut le port 3306.

    Pour utiliser MYSQL, une fois le logiciel installe, configuré et avec des droits utilisateurs corrects, on tape en ligne de commande mysql use NOM_DE_BASE, et on quitte la session MYSQL en tapant « quit; »

    Il est à noter que chaque instruction MYSQL peut s'étendre sur plusieurs lignes mais qu'elle doit se terminer par un point-virgule.

    X.2.2. Organisation physique de la Base de données et des Tables

    44 Gilles hunault, un petit tuteur MySQL, édition Angers, janvier 2000 Page 2

    Page | 93

    Sous MySQL, une Base de données est un sous-répertoire du répertoire défini

    par la variable datadir dans le fichier my.in ou my.cnf.

    Les tables sont organisées de façon suivante :

    - Un fichier frm qui contient la définition de tables ;

    - Un fichier myd qui contient les données ;

    - Un fichier myi qui contient les index.

    X.2.3. Création de bases, gestion des droits

    C'est en principe le responsable système ("root") qui crée une base, par exemple avec la commande mysqladmin. Les droits peuvent ensuite être transmis par l'instruction GRANT.

    Les droits gérés par GRANT sont :

    ALL PRIVILEGES, ALTER, CREATE, DELETE, DROP, FILE, INDEX, INSERT, PROCESS, REFERENCES, RELOAD, SELECT, SHUTDOWN, UPDATE, USAGE

    X.2.4. Quelques éléments du langage de MySQL

    La première instruction d'une session ou d'un programme MYSQL doit être USE Nom_Base ;

    L'instruction SELECT permet d'afficher des valeurs et d'extraire des données de bases.

    Par exemple : SELECT VERSION ( ) ;

    Affiche le numéro de version courante

    SELECT COUNT (*) FROM Nom_Table ;

    Indique le nombre d'enregistrements dans la table.

    Cependant, l'extraction avec SELECT se fait selon la syntaxe générale

    SELECT expression INTO, FROM, WHERE, GROUP BY, HAVING, ORDER BY et LIMIT.

    L'instruction SHOW affiche des nombreux renseignements concernant la base de données et les tables.

    Page | 94

    Par exemple : SHOW DATABASES ;

    Donne la liste de toutes les bases.

    SHOW VARIABLES ;

    Donne la liste et la valeur de toutes les variables.

    SHOW STATUS ;

    Décrit l'état de l'ensemble des paramètres de MYSQL.

    L'instruction DESCRIBE donne des informations sur une table particulière.

    Par exemple : USE Test ;

    DESCRIBE Tuteur ;

    Décrit toutes les variables de la table Tuteur pour la base Test alors que DESCRIBE Tuteur Qt ; ne décrit que le champ Qt de

    cette table.

    La création d'une table se fait avec l'instruction CREATE suivi du mot table

    et du nom de la table. On indique ensuite entre parenthèses le nom et le type

    des champs en séparant les champs par des virgules.

    Un fois la table créée, il est possible de modifier la structure avec l'instruction

    ALTER,

    Les spéciations possibles pour ALTER sont : ADD, ALTER, CHANGE, MODIFY,

    DROP, RENAME.

    Pour détruire une table, on utilise DROP.

    Avec comme syntaxe: DROP TABLE nom_table ;

    Pour ajouter des données, on utilise INSERT, REPLACE, UPDATE ET

    SET. Syntaxe : INSERT INTO nom_table(« » , » » , « « , « «);

    Pour détruire des lignes on utilise DELETE, les conditions de suppression

    étant données dans le WHEN.

    X.2.5. Installation de MySQL SERVER

    - Introduisez le CD, portant le logiciel MySQL 5.2.3 ;

    - Doublez cliquer sur le setup « » , l'assistant de l'installation
    apparait ;

    Page | 95

    - Cliquez sur Next pour continuer ;

    - Cochez type complète et cliquez sur Next ;

    - Vous voyez ? le bouton Next est remplacé par le bouton Install et en plus l'assistant nous recommande ceci :

    * Si tu veux revenir en arrière pour vérifier ou changer quelque chose dans votre, cliquez sur le bouton Back;

    * Si tu veux annuler l'assistant d'installation, cliquez sur le bouton cancel;

    * Si tu veux procéder à l'installation proprement dite, cliquez sur le bouton Install.

    - Pour ce qui nous concerne c'est l'Installation, nous avons tout intérêt de cliquez sur le bouton Install.

    Page | 96

    - L'assistant procède à l'installation de MySQL Server 5.0

    - Cochez le bouton Skin Sign-Up, puis cliquez sur Next ;

    Page | 97

    - Cochez la case Configure the MySQL Server now, c'est-à-dire bien que l'installation est fini, nous passons à la configuration de notre Server MySQL.

    - Cliquez sur le bouton Finish pour quitter l'assistant de l'installation et continuer avec l'assistant de la configuration MySQL Server Instance.

    - Cliquez sur Next ;

    - Cliquez sur Next pour continuer la configuration ;

    Page | 98

    - Cochez le type Standard Configuration, puis cliquez le bouton Next ;

    - Comme notre SGBD s'installe sur un système d'exploitation Windows, nous devons cochez impérativement la case Install As Windows Service ;

    - Déroulez et Sélectionner le nom du Service ;

    - Cochez la case Include Bin Directory in Windows PATH, c'est l'interface qui nous permet de travailler sur MySQL Serve en ligne des commandes, en qualité d'un Administrateur de Base de données, DBA en cigle ;

    - En suit cliquez sur Next.

    Page | 99

    - Cochez la case Modify Security Settings, tapez le mot de passe et confirmez-le. Ce le mot de passe qui est demandez lors de la connexion aux ressources de MySQL Server avant toute chose.

    - Cliquez sur le bouton Next ;

    - Cliquez sur le bouton « Execute » pour lancer le processus de configuration de

    MySQL Server 5.0 Instance qui se fait en quatre phases à savoir :

    * Préparation de configuration ;

    * Ecriture de fichier de configuration ;

    * Démarrer le service ;

    * Appliquer les paramètres des sécurités.

    Page | 100

    - Le Processus de configuration est terminé, cliquez sur le bouton « Finish»

    Après l'installation et la configuration de MySQL Server, une Base de données est créée par défaut appelé mysql contenant plusieurs tables vides.

    Base de données par défaut MySQL

    Page | 101

    X.2.6. Création de notre base de données

    Cliquez sur Démarrer se trouvant sur la barre de tâche, sélectionnez tout programme, en suite cliquez sur le dossier Mysql et encore une foi sur MySQL Server 5.0, en sur le fichier MySQL Commande Line Client.

    Une interface en ligne de commande apparait où on demande une identification pour accéder au ressource de MySQL Server 5.0. Le mot de passe dont il en est question est celui dont on a tapez pendant la phase de l'installation.

    Après avoir tapez le mot de passe, MySQL Server 5.0.22 affiche sa racine, mysqi>.

    À partir d'ici nous avons procéder à la création de notre base de données qui porte le nom de SUIVIPATIENT.

    Page | 102

    Ci-dessous le processus suivi pour sa mise en place.

    Nous accédons dans base de données SUIVIPATIENT de la manière suivante :

    A ce niveau notre Base de données est encore vide, il faut créer les tables.

    X.2.7. Création des Tables

    Pour plus d'explicités, il est à noter qu' à la création de chaque table, nous faisions en sorte que sa structure soit affichée pour le visualisée en fin de se rendre compte de ce que l'on est entrait de faire dès le départ. Ceci pourra nous permettre de modifier, dans le cas où on n'est pas satisfait par la structure de la table en question.

    1. Table Médicament

    Page | 103

    2. Table Médecin

    3. Table Examen

    4. Table Agent

    Page | 104

    5. Table Ordonnance

    6. Table Famille

    7. Table Patient

    Page | 105

    8. Table Résultat

    9. Table Consultation

    10. Table Transfert

    Page | 106

    11. Table Unité

    12. Table Contient

    13. Table Produire

    Page | 107

    14. Table Local

    15. Table Etranger

    16. Table Traitement

    Page | 108

    17. Table Recommande

    18. Table Exige

    19. Table Ambulatoire

    Page | 109

    20. Table Hospitalisation

    21. Table Sortie

    22. Table Décédé

    Page | 110

    X.3. REALISATION DES APPLICATIONS

    X.3.1 Concepts des architectures

    Les bases de données constituent une excellente technologie de stockage et de gestion de données. Mais elles ne suffisent pas à elles seules pour l'exploitation de données par les utilisateurs finaux. Car elles ont besoin des applications clientes avec des interfaces Homme/Machine conviviales pour se connecter à la base de données et exploiter ces données. C'est ainsi qu'on parle de logiciel d'application.

    Si les bases de données ont connu plusieurs évolutions il en est de même des concepts logiciels pour l'exploitation de ces données. Il y a plusieurs technologies de conception de logiciel, mais pour notre système d'information informatisé, nos applications seront réalisées en Visuel Basic 6.0 qui est une plate forme, mise en place par Microsoft pour le développement des applications en langage de programmation orienté objet et qui permet des applications indépendantes, sous l'environnement Windows.

    En suite la connexion des nos applications à la base de données SUIVIPATIENT est effectuée par la norme ODBC (sigle de Open Database Connectivity) qui est un logiciel middleware permettant à une application informatique par un procédé unique, de manipuler plusieurs bases de données qui sont mises à disposition par des systèmes de gestion de bases de données (SGBD) ayant chacun un procédé propre.

    Ce logiciel, basé sur le cahier des charges du SQL Access Group, a été mis en oeuvre en 1992 par Microsoft pour les systèmes d'exploitation Windows, puis plus tard par d'autres éditeurs pour d'autres systèmes d'exploitation tels que Unix et la plateforme Java.

    X.3.2 Quelques Formulaires Faisant partie de notre Application cliente

    Comme nous venons de le dire précédemment, les formulaires sont des interfaces Homme/Machine qui une foi connectés à la base de données, facilitent les utilisateurs à exploiter les données.

    1. Ouverture

    Page | 111

    2. Patient

    3. Médecin

    Page | 112

    4. Consultation

    5. Examen

    6. Traitement

    Page | 113

    7. Hospitalisation

    8. Sortie

    9. Décédé

    Page | 114

    X.3.2 Connexion de l'application à la base de donnée par ODBC

    Exécuter l'icône

    Page | 115

    X.3.4 Importation de données de la base de données vers un classeur Excel
    Au moyen d'ODBC

    1. Les données du table Patient

    2. Les données de la table consultation

    X.3.4 Manipulation de la base de données « suivipatient »

    Nous avons inséré quelque échantillon de données au moyen de l'instruction « insert into »dans quelque table pour Tester notre base de données

    1. Sélection

    Nous permet d'afficher tout les champs de la table, comme présenter ci-dessous.

    Page | 116

    Page | 117

    2. Jointure

    La requête affiche les données provenant des tables différentes.

    a. Afficher les patients Transférés

    b. Afficher les patients décédés

    c. Afficher les patients guéris et sorties

    Page | 118

    XI. ADMINISTRATION SYSTEME ET RESEAU

    XI.1 ADMINISTRATION RESEAU SELON ISO45

    L'Administration réseau peut être comprise comme un ensemble des moyens mis en oeuvre pour garantir l'efficacité du système et sa disponibilité, assurer la surveillance des coûts et la planification des évolutions. Parlant de l'Administration réseau on voit l'existence d'une base d'information décrivant l'ensemble des objets administrés.

    Elle s'appuie sur trois modèles à savoir :

    - Modèle organisationnel ;

    - Modèle informationnel ;

    - Modèle fonctionnel.

    XI.1.1. Modèle organisationnel

    Il fournit les moyens de transfert des informations de gestions entre les objets administrés. Et définit également un dialogue (Le CMIP : Cammon Management Information Protocol ISO 9596), lequel utilise les primitives suivantes :

    - Get, c'est un élément de service qui est utilisé par le gérant pour lire la valeur d'un attribut ;

    - Set, fixe la valeur d'un attribut ;

    - Event, permet à un agent de signaler un événement ;

    - Create, génère un nouvel objet ;

    - Delete, permet à l'agent de supprimer un objet.

    XI.1.2. Modèle informationnel

    Il décrit une méthode de définition des données d'administration, en suite l'ensemble des éléments gérés est orienté objet et constitue une MIB (Management Information Base : ISO 10165) qui contient toute les informations administratives sur les objets ci-après :

    - Ponts ;

    - Routeurs ;

    - Cartes ; ...

    45 CIN ST MANDRIER, Administration des réseaux, éd IFSIC, page 10

    Page | 119

    XI.1.3. Modèle fonctionnel46

    Il définit des domaines fonctionnels d'administration et leurs relations. L'ISO (International Standard Organization) a cerné 5 axes, à savoir :

    · La gestion des anomalies (Fault Management)

    L'objectif de l'administration réseau est d'avoir un réseau opérationnel sans rupture de service (taux de disponibilité à 99,999 % par exemple soit quelques secondes d'indisponibilité par an), ce qui définit une certaine Qualité de Service (QoS) offerte par l'opérateur à l'abonné. On doit être en mesure de localiser le plus rapidement possible toute panne ou défaillance. Pour cela, on surveille les alarmes émises par le réseau, on localise un incident par un diagnostic des alarmes, on journalise les problèmes...

    · La gestion de la configuration réseau (Configuration Management)

    Il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l'utilisation. Il est important que chaque équipement, chaque compteur... soit parfaitement identifié de façon unique à l'aide d'un nom ou identificateur d'objet OID (Object Identifier).

    · La gestion des performances (Performance Management)

    Il convient de contrôler à tout moment le réseau pour voir s'il est en mesure d'écouler le trafic pour lequel il a été conçu.

    · La gestion de la sécurité (Security Management)

    On gère ici les contrôles d'accès au réseau, la confidentialité des données qui y transitent, leur intégrité et leur authentification.

    · La gestion de la comptabilité (Accounting Management)

    L'objectif est de gérer la consommation réseau par abonné en vue d'établir une facture. En fait, on s'aperçoit qu'un administrateur système d'un réseau local d'une entreprise, d'un campus, d'une école administre aussi son réseau. Il le fait sans trop de problèmes mais les difficultés s'amoncellent dès que la taille du réseau devient importante. La solution est alors de rationaliser, de normaliser les choses et l'on a proposé des normes d'administration de réseau.

    46 BERNARD ROBINET Réseaux informatiques, cours et exercices, Ed Eyrolles paris 2003 P 149

    Page | 120

    XI.2 ADMINISTRATION SYSTEME47

    Il est à noté que l'administrateur de la base de données (DBA), possède la totalité de privilèges (all privilegie) sur la base de données. Par ailleurs les actions de gestion à mener sur notre système est axé principalement vers :

    - La gestion des utilisateurs ;

    - La gestion des privilèges ;

    - La gestion des profils.

    XI.2.1 Gestion des Utilisateurs

    Il s'agit donc ici de procéder à la création des utilisateurs en faisant le choix du nom et en lui attribuant une méthode d'authentification, soit par la base de données ou soit par le OS.

    Syntaxe d'authentification par la base de données :

    - CREATE USER nom_utilisateur IDENTIFIED BY `mot de passe' ; Syntaxe d'authentification par le système d'exploitation :

    - CREATE USER nom_utilisateur IDENTIFIED EXTERNALLY ;

    Il en est de même pour la modification des utilisateurs, c'est-à-dire changer le mot de passe d'un utilisateur, modification de statut d'un utilisateur ou alors supprimer un utilisateur.

    Syntaxe pour la modification de mot de passe :

    - ALTER USE nom_utilisateur IDENTIFIED BY 'nouveau mot de passe' ;

    Syntaxe pour la modification du statut d'un utilisateur :

    - Verrouillage d'un compte :

    ALTER USER nom_utilisateur ACCOUNT LOCK ;

    - Activer le compte le compte :

    ALTER USER nom

    utilisateur ACCOUNT UNLOCK ;

    Syntaxe pour la suppression d'un utilisateur :

    Suppression d'un utilisateur avec schéma vide : DROP USER nom_utilisateur ;

    Suppression d'un utilisateur avec tous les objets : DROP USER nom_utilisateur CASCADE ;

    47 Denis Szalkowski , Support de cours MySQL, mars 2002 , page 10

    Page | 121

    XI.2.2 Gestion des privilèges

    Pour protéger la base de données, deux concepts sont mis en oeuvre pour accorder ou retirer les droits à un utilisateur ou groupe d'utilisateur.

    Ces concepts sont : Privilèges et Rôles.

    XI.2.2.1 Les privilèges

    Un privilège est un droit sur la base de données, qui peut soit être accordé ou alors retiré à un utilisateur ou un groupe d'utilisateur.

    Il se caractérise sous deux formes à savoir :

    - Privilège système : ces sont des privilèges qui permettent la modification de la structure de la base de donnée (création, modification, suppression, exécution de groupe d'objets).

    Syntaxes: GRANT ALL PRIVILEGES TO nom_utilisateur ;

    GRANT CREATE SESSION, CREATE TABLE, CREATE VIEW TO nom_utilisateur;

    - Privilège objet : Celle-ci permet les manipulations sur les objets. Syntaxe : GRANT SELECT, UPDATE ON SCHEMA.OBJET TO nom_utilisateur;

    XI.2.2.2 Rôles

    Il s'agit d'un ensemble des privilèges accorder, soit à 20 utilisateurs ayant même profil. A titre d'exemple, deux privilège systèmes et deux privilège objets.

    Syntaxe : CREATE ROLE ROLE1 ;

    GRANT CREATE SESSION, CREATE TABLE; GRANT ROLE1 TO nom_utilisateur;

    XI.2.3. Retrait des privilèges

    - Retrait des privilèges système

    Syntaxe : REVOKE LISTE | ROLE | ALL PRIVILEGE FROM nom_utilisateur | ROLE | PUBLIC;

    - Retrait des privilèges Objets

    Syntaxe : REVOKE LISTE | ALL PRIVILEGES

    ON SCHEMA.OBJET

    FROM nom_utilisateur | Role | Public ;

    Page | 122

    XI.2.4 Gestion des profils

    Sachant qu'un profil est un ensemble de limitations système, la gestion des profils ne serait autre que la gestion des mots de passes et de ressources.

    XI.2.4.1 Les limitations de Mot de passe

    - PASSWORD_GRACE_TIME : Le temps de grâce en jour pour vous

    permettre de changer le mot de passe.

    - FAILLED_LOGIN_ATTEMPTS : C'est le nombre maximal de tentatives. - PASSWORD_REUSE_MAX : C'est définir le nombre de réutilisation du

    mot de passe.

    - PASSWORD-LOCK_TIME : La durée de verrouillage d'un compte.

    - PASSWORD_PIEUSE_TIME : Définit le nombre de jours entre deux

    Utilisateurs d'un même mot de passe.

    - PASSWORD_LIFE_TIME : La durée d'utilisation du même Mot de passe XI.2.4.2 Les limitations des ressources systèmes

    - SESSION_PER_USER : nombre maximum des sessions qu'un utilisateur peut ouvrir.

    - CPU_PER_USER : Le temps maximum CPU en centièmes de secondes

    pour une session donnée.

    - CONNECT_TIME : Le temps de la durée maximum d'une session.

    - IDLE_SESSION : Le temps en minute pour la durée d'inactivité d'une session.

    XI.2.4.3 Mise en place d'un profil avec des limitations à titre d'exemple

    CREATE PROFIL nom_utilisateur LIMIT

    FAILED_LOGIN_ATTEMPTS3 PASSWORD_LOCK_TIME2 SESSION_PER_USER UNLIMITED IDLE_TIME10 ;

    Pour la syntaxe ci-haut, le profil crée, l'utilisateur a trois tentatives de connexion, le verrouillage est de 2heurs en cas de blocage et l'utilisateur peut ouvrir un nombre de session illimité.

    Page | 123

    XI.3 POLITIQUE DE LA SECURITE DU NOUVEAU SYSTEME ET RESEAU

    Dans le concept général de la sécurité, on permet tout sauf ce qui est considéré comme dangereux et tout ce qui n'est pas explicitement interdit est autorisé. Par expérience il est évident que la non prise en compte de la sécurité dès les prémices d'un projet, il y a plus des peines par la suite pour s'y intégré. C'est la raison pour la quelle la diffusion de la politique de sécurité doit viser un large public et il est bon que chaque responsable de secteur (base de données, développement, réseau), maîtrise la partie qui le concerne.

    Il est à savoir que les exigences de sécurité sont subdivisé en trois partie distincts dont :

    - La sécurité physique ;

    - La sécurité logique ;

    - La protection de configuration.

    XI.3.1. Sécurité physique

    Il s'agit de la sécurité des installations informatiques qui vont du simple local technique, à la salle machine en passant par le data center.

    Tout équipement se doit de bénéficier d'une protection physique à la hauteur de son coût, mais également de son importance au sein du réseau. La technique de détection et la lutte contre les incendies sont primordiales et à prendre en compte lors de l'aménagement de locaux à vocation informatique ; le contrôle des accès à la salle informatique au moyen d'un registre permettant de retracer les entrées et les sorties ; le câblage informatique étant un domaine stratégique, il est très important de disposer d'un inventaire précis et complet indiquant les chemins. C'est ici l'importance de l'étiquetage d'un réseau.

    Dans ce même ordre d'idée sur la sécurité physique les éléments ci-après sont à régler notamment :

    · L'électricité : - Soigné le câblage électrique ;

    - Prévoir les onduleurs, stabilisateurs, des prises multiples équipé d'un interrupteur général (Fusible).

    · Température : la mise en place des dispositifs de ventilation disposant d'alarme pour indiquer de signaux dangereux en rapport avec la quantité de la chaleur émise lors de

    fonctionnement et le choix à opérer dans l'immédiat sur la quantité de la puissance de climatisation.

    Page | 124

    XI.3.2. La sécurité logique

    Répondant aux demandes de garanties nécessaires en termes de sécurité d'un système d'information et d'un réseau informatique, les mesures de sécurité adoptées doivent nécessairement répondre aux exigences suivantes :

    - Empêcher la communication non autorisée ou vol d'information ;

    - Empêcher toute modification non autorisée des informations ;

    - Prévenir les dénis de services.

    Pour atteindre ces objectifs il faut préalablement assurer la confidentialité, la disponibilité, et garantir l'intégrité des données sur l'ensemble de notre système et réseau.

    XI.3.2.1 La confidentialité

    Elle est assurée lorsque seuls les destinataires autorisés et prévus lisent les données. Ils peuvent être des individus, des processus, ou des périphériques. Pour ce faire, l'instauration d'un système très efficace pour l'authentification des utilisateurs, le choix des mots de passe difficiles à deviner et l'exigence aux utilisateurs de changer le mot de passe fréquemment donnera du succès en ce dernier.

    XI.3.2.2 Intégrité

    Il s'agit de veiller à ce que les informations ne soient pas modifiées lors de la transmission de l'origine à la destination. Il est compromise lorsque un utilisateur ou périphérique emprunte une identité qui n'est pas la sienne et fournit des informations erronées à un destinateur. Par ailleurs l'utilisation de signatures numériques, d'algorithmes de hachage calculant une empreinte numérique, et de mécanismes de somme de contrôle contribuent à assurer l'intégrité de la source et des données sur le réseau afin de prévenir toute modification non autorisée des informations.

    XI.3.2.1 Disponibilité

    C'est veillé à ce que les utilisateurs autorisés puissent accéder en temps voulu et de façon fiable aux services des données. Les ressources peuvent être indisponibles en cas d'attaque par déni de service ou propagation d'un virus informatique. Par conséquent, il faudra prévoir un périphérique de pare-feu d'un réseau pour le contrôle des trafics intérieur et extérieur, ainsi que les logiciels antivirus pour les ordinateurs de bureau et les serveurs, pour arriver à contré ces genres des vulnérabilités et des attaques.

    Et à nos lecteurs, nous sollicitons l'indulgence pour toutes nos imperfections et toute critique constructive est la bienvenue.

    Page | 125

    CONCLUSION

    Nous voici au terme de notre travail qui, en fait, a été le fruit des recherches approfondies. L'idéal au départ, était d'apporter notre contribution en déployant en réseau local le système d'Information informatisé pour le suivi des patients dans l'hôpital Militaires Régional de Kinshasa.

    Pour ce faire, il a été question de faire une étude approfondie du système existant, le critiqué et proposé des nouvelles solutions. Ensuite, faire un choix d'un outil de modélisation de notre SIISP, d'un OS pour la gestion du réseau, d'un SGBD pour la création de la base de données, et d'un langage de programmation pour la réalisation de l'application. En Donnant leur spécifications, leur l'historique ainsi que leur fonctionnement ; en fin nous avons passé à la réalisation concrète du SIISP dont il est question.

    Le présent est subdivisé en six parties ci-après :

    - Première partie : Approche théorique ;

    - Deuxième partie : Etude préalable ;

    - Troisième partie : Cadrage du projet

    - Quatrième partie : Conception ;

    - Cinquième partie : Déploiement du nouveau système en réseau ;

    - Sixième partie : Implémentation.

    L'utilisation du SIISP s'avère bénéfique dans tous les hôpitaux militaires de la République Démocratique du Congo pour un bon suivi du parcours d'un patient dès son enregistrement jusqu'à sa sortie.

    Le SIISP enregistre les données sur le disque dur de la machine serveur de Base des données, ainsi il diminue le risque de perte des données et le temps de dépouillement de données devient très court.

    En un temps record, le SIISP est capable de retourner des informations selon le désir de l'utilisateur sur n'importe quelle machine du réseau, avec avantage de permettre une bonne prise de décision par l'utilisateur.

    Voilà la démarche scientifique poursuivie pour rendre concret ce travail et pour offrir à l'Hôpital Militaires Régional de Kinshasa un outil très capital pour rendre optimal le suivi des patients.

    Aux gestionnaires de l'Hôpitaux Militaires Régional de Kinshasa, nous lui demandons de vouloir bien exploiter ce nouveau système informatisé pour le suivi des patients, qui est en quelque sorte le premier projet et dont deux autres sont envisageables entre autre l'Administration du personnel, ainsi que la Gestion des Matériels dans l'hôpital militaires Régional de Kinshasa. Ce qui fait qu'à la longue on aura un système qui comprendra trois sous systèmes.

    Page | 126

    BIBLIOGRAPHIE

    I. OUVRAGES

    BERNARD ROBINET, Réseaux informatiques, cours et exercices, édition Eyrolles, 2003, 850 Pages.

    Christian Soutou, UML 2 pour les BDD, éditions Eyrolles 2008, 650 pages.

    D.Lalot, Les Réseaux informatique, édition Eyrolles, paris 2007, 450 Pages.

    Gilles Roy, conception de bases de données avec UML, édition Eyrolles 2009, 863 Pages.

    Guy PUJOLLE, Les Réseaux, 5e édition Eyrolles 2007, 1124 Pages. LIONEL DRICOT, Ubuntu efficace, 3e Edition Eyrolles 2004, 250 Pages.

    LAURENT DU MESNIL, mieux utilisé internet pour être plus efficace au bureau et chez soi, édition Maxima, 2007, 500 Pages.

    Laurent Bloch et Christophe Wolfhugel, Sécurité informatique, édition Eyrolles,

    276 Pages.

    P.RIGAUX, A. ROCHFELD, Traité de modélisation objet, édition Eyrolles, 2002, 650 Pages.

    PISE, Vue d'ensemble MERISE et UML, éditions Eyrolles 2007, 465 Pages.

    Rémy Malgouyres, Administration réseau sous linux (Debian et Ubuntu), édition ENI, 2008, 71 Pages.

    Roland TRIQUE, Jargon informatique. Net version 1.3.3.

    II. NOTES DES COURS

    BOWALE, Administration des Bases de données Oracle, L2/ESMICOM 2011@2012, inédit ;

    OKIT'OLEKO ON'OKOKO, Séminaire sur la modélisation avec UML, animé le 27 au 30 Aout 2012 à l'ESMICOM, inédit ;

    OKIT'OLEKO ON'OKOKO, Télématique et réseau I, L1 Informatique/ESMICOM 2010@ 2011, inédit ;

    George yanny, Organisation, exploitation et gestion de données, L2/ESMICOM 2011@ 2012, inédit ;

    MAVINGA, conception d'un système d'information et UML2, L2/ESMICOM 2011@2012, inédit ;

    MWENZE, Informatique général, FCK session spéciale 2006, inédit ;

    MANYONGA, Méthode de Conduite des Projets Informatiques, L2/ESMICOM 2011@ 2012, inédit ;

    Richard KABAMBA ILUNGA, Question spéciale des réseaux, L1/ESMICOM 2010@2011, inédit ;

    TUZOLANA, méthodes de recherche scientifique, L2 informatique/ ESMICOM 2011@ 2012, inédit.

    UMEZIDI, Recherche opérationnelle, L1/ESMICOM 2010@2011, inédit ;

    Page | 127

    III. WEBIOGRAPHIE

    http://www.modalisa.com ; consulté le 25 Juillet 2012 mysql-subscribe@lists.mysql.com; consulté le 15 Aout 2012 http://www.destrucsaweb.com; consulté le 03 Septembre 2012 http :// www.malgouyres.fr/; consulté le 30 Septembre 2012 http://www.isr.imag.fr; consulté le 14 Juin 2012 http://www.sgbd.developpez.com; consulté lé 02 Mais 2012 http://www.ca.com; consulté le 05 Mais 2012

    http://cms.ac.martinique; consulté le 08 Juin 2012

    http://www.allopss.com; consulté le 10 Septembre 2012 http://www.scribd.com; consulté le 20 Juin 2012 http://www.legalbiznext.com; consulté le 30 Juillet 2012

    IV. AUTRES RESSOURCES

    Arnaud Dupont FOTSO TACHUM, Mise en place d'un réseau Wi-Fi avec

    authentification basée sur des certificats. Maîtrise en Informatique à l'Institut Africain d'Informatique 20072008.

    Dicos Encarta 2009

    LAROUSSE 2008, Direction de la publication Line karoubi et Direction éditoriale, Ralf Brockmeier, 21, Rue du Montparnasse 75283 paris cedex 06 Udératta.

    MCHANGAMA Ismail, Conception et Développement d'un logiciel de gestion commerciale, Maîtrise en Informatique à l'Institut Supérieur d'Informatique et de Mathématiques de Monastir 20062007.

    TOLE SANGANA Robert, la mise en place d'un système informatisé pour la gestion des malades au centre de santé KOKOLO, G3/ISIC, 20082009.

    Page | 128

    ANNEXE 1

    LA CODIFICATION

    Ce morceau des codes est un échantillon, des codes qui nous ont permis de réaliser notre application. L'extrait est spécialement pour la table Consultation.

    Dim WithEvents adoPrimaryRS As Recordset

    Dim mbChangedByCode As Boolean

    Dim mvBookMark As Variant

    Dim mbEditFlag As Boolean

    Dim mbAddNewFlag As Boolean

    Dim mbDataChanged As Boolean

    Private Sub Form_Load()

    Dim db As Connection

    Set db = New Connection

    db.CursorLocation = adUseClient

    db.Open

    "PROVIDER=MSDASQL;dsn=CNSuivipatient;uid=;pwd=123456;database=SUIVIPATIE

    NT;"

    Set adoPrimaryRS = New Recordset

    adoPrimaryRS.Open "select numcons,numpat,numed,datcons,observ from consultation", db, adOpenStatic, adLockOptimistic

    Dim oText As TextBox

    'Lier les zones de texte au fournisseur de données

    For Each oText In Me.txtFields

    Set oText.DataSource = adoPrimaryRS

    Next

    mbDataChanged = False End Sub

    Private Sub Form_Resize()

    On Error Resume Next

    lblStatus.Width = Me.Width - 1500 cmdNext.Left = lblStatus.Width + 700 cmdLast.Left = cmdNext.Left + 340

    End Sub

    Private Sub Form_KeyDown(KeyCode As Integer, Shift As Integer) If mbEditFlag Or mbAddNewFlag Then Exit Sub

    Select Case KeyCode

    Page | 129

    Case vbKeyEscape

    cmdClose_Click

    Case vbKeyEnd

    cmdLast_Click

    Case vbKeyHome

    cmdFirst_Click

    Case vbKeyUp, vbKeyPageUp

    If Shift = vbCtrlMask Then

    cmdFirst_Click

    Else

    cmdPrevious_Click

    End If

    Case vbKeyDown, vbKeyPageDown

    If Shift = vbCtrlMask Then

    cmdLast_Click

    Else

    cmdNext_Click

    End If

    End Select

    End Sub

    Private Sub Form_Unload(Cancel As Integer) Screen.MousePointer = vbDefault

    End Sub

    Private Sub adoPrimaryRS_MoveComplete(ByVal adReason As

    ADODB.EventReasonEnum, ByVal pError As ADODB.Error, adStatus As ADODB.EventStatusEnum, ByVal pRecordset As ADODB.Recordset)

    'Ceci affichera la position de l'enregistrement actif pour ce jeu d'enregistrements

    lblStatus.Caption = "Record: " & CStr(adoPrimaryRS.AbsolutePosition) End Sub

    Private Sub adoPrimaryRS_WillChangeRecord(ByVal adReason As ADODB.EventReasonEnum, ByVal cRecords As Long, adStatus As ADODB.EventStatusEnum, ByVal pRecordset As ADODB.Recordset)

    'Insérez ici le code de validation

    'Cet événement est appelé lorsque les actions suivantes se produisent

    Dim bCancel As Boolean

    Select Case adReason Case adRsnAddNew Case adRsnClose Case adRsnDelete Case adRsnFirstChange Case adRsnMove Case adRsnRequery

    Page | 130

    Case adRsnResynch

    Case adRsnUndoAddNew Case adRsnUndoDelete Case adRsnUndoUpdate Case adRsnUpdate

    End Select

    If bCancel Then adStatus = adStatusCancel End Sub

    Private Sub cmdAdd_Click()

    On Error GoTo AddErr

    With adoPrimaryRS

    If Not (.BOF And .EOF) Then

    mvBookMark = .Bookmark

    End If

    .AddNew

    lblStatus.Caption = "Ajouter un enregistrement"

    mbAddNewFlag = True

    SetButtons False

    End With

    Exit Sub AddErr:

    MsgBox Err.Description

    End Sub

    Private Sub cmdDelete_Click()

    On Error GoTo DeleteErr

    With adoPrimaryRS

    .Delete

    .MoveNext

    If .EOF Then .MoveLast

    End With

    Exit Sub

    DeleteErr:

    MsgBox Err.Description

    End Sub

    Private Sub cmdRefresh_Click()

    'Ceci est nécessaire uniquement pour les applications multi-utilisateur

    On Error GoTo RefreshErr

    adoPrimaryRS.Requery

    Exit Sub

    RefreshErr:

    MsgBox Err.Description

    Page | 131

    End Sub

    Private Sub cmdEdit_Click() On Error GoTo EditErr

    lblStatus.Caption = "Modifier l'enregistrement" mbEditFlag = True SetButtons False Exit Sub

    EditErr:

    MsgBox Err.Description

    End Sub

    Private Sub cmdCancel_Click()

    On Error Resume Next

    SetButtons True

    mbEditFlag = False

    mbAddNewFlag = False

    adoPrimaryRS.CancelUpdate

    If mvBookMark > 0 Then

    adoPrimaryRS.Bookmark = mvBookMark

    Else

    adoPrimaryRS.MoveFirst

    End If

    mbDataChanged = False

    End Sub

    Private Sub cmdUpdate_Click() On Error GoTo UpdateErr

    adoPrimaryRS.UpdateBatch adAffectAll

    If mbAddNewFlag Then

    adoPrimaryRS.MoveLast 'passer au nouvel enregistrement
    End If

    mbEditFlag = False mbAddNewFlag = False SetButtons True mbDataChanged = False

    Exit Sub

    UpdateErr:

    MsgBox Err.Description

    Page | 132

    End Sub

    Private Sub cmdClose_Click() Unload Me

    End Sub

    Private Sub cmdFirst_Click() On Error GoTo GoFirstError

    adoPrimaryRS.MoveFirst mbDataChanged = False

    Exit Sub

    GoFirstError:

    MsgBox Err.Description End Sub

    Private Sub cmdLast_Click() On Error GoTo GoLastError

    adoPrimaryRS.MoveLast mbDataChanged = False

    Exit Sub

    GoLastError:

    MsgBox Err.Description End Sub

    Private Sub cmdNext_Click() On Error GoTo GoNextError

    If Not adoPrimaryRS.EOF Then adoPrimaryRS.MoveNext

    If adoPrimaryRS.EOF And adoPrimaryRS.RecordCount > 0 Then

    Beep

    'déplacé après la fin, donc revenir

    adoPrimaryRS.MoveLast

    End If

    'afficher l'enregistrement en cours

    mbDataChanged = False

    Exit Sub

    GoNextError:

    MsgBox Err.Description End Sub

    Page | 133

    Private Sub cmdPrevious_Click() On Error GoTo GoPrevError

    If Not adoPrimaryRS.BOF Then adoPrimaryRS.MovePrevious

    If adoPrimaryRS.BOF And adoPrimaryRS.RecordCount > 0 Then

    Beep

    'déplacé après la fin, donc revenir

    adoPrimaryRS.MoveFirst

    End If

    'afficher l'enregistrement en cours

    mbDataChanged = False

    Exit Sub

    GoPrevError:

    MsgBox Err.Description End Sub

    Private Sub SetButtons(bVal As Boolean) cmdAdd.Visible = bVal cmdEdit.Visible = bVal cmdUpdate.Visible = Not bVal cmdCancel.Visible = Not bVal cmdDelete.Visible = bVal cmdClose.Visible = bVal cmdRefresh.Visible = bVal cmdNext.Enabled = bVal cmdFirst.Enabled = bVal cmdLast.Enabled = bVal cmdPrevious.Enabled = bVal

    End Sub

    Page | 134

    TABLE DES MATIERES

    I.INTRODUCTION 2

    I.1 PRESENTATION DU SUJET 2

    I.2 PROBLEMATIQUE 2

    I.3 HYPOTHESE 3

    I.4 CHOIX ET INTERET DU SUJET 3

    I.4.1 Choix du sujet 3

    I.4.2 Intérêt du sujet 3

    I.5 METHODES ET TECHNIQUES UTILISEES 4

    I.5.1. Méthodes 4

    I.5.2. Techniques 5

    I.6 DELIMITATION DU SUJET 5

    1.7 SUBDIVISION DU TRAVAIL 6

    PREMIERE PARTIE : APPROCHE THEORIQUE 7

    Chapitre I. CONCEPTS CLES DU SUJET 8

    Chapitre II. GENERALITES SUR LE RESEAU INFORMATIQUE 11

    II.1 FONDAMENTAUX DES RESEAUX LOCAUX 11

    II.1.1 Définition: 11

    II.1.2 But 11

    II.1.3 Ses Avantages 11

    II.1.4 Inconvénients 11

    II.2. SCHEMAS DE PRINCIPE GENERAL 12

    II.3. ARCHITECTURES UTILISEES 13

    II.3.1 Modèle OSI 13

    II.3.1.1. Principe du modèle OSI 14

    II.3.1.2 Description des différentes couches 14

    II.3.2 Modèle TCP/IP 15

    II.3.4. Architecture client serveur 17

    II.4. CLASSIFICATION DES RESEAUX 18

    II.4.1 Selon l'Etendue 18

    II.4.2 Selon les Topologies 18

    II.4.2.1 Topologies Physiques 18

    II.4.2.1.1 En Bus 18

    II.4.2.1.1. En Anneau à Jeton ou circulaire 20

    II.4.2.1.2. En Etoile 21

    Page | 135

    II.4.2.2 Topologie Logique 22

    II.4.2.2.1 Ethernet 22

    II.4.2.2.2 Token ring 22

    II.4.2.2.3 FDDI (Fiber Distributed Data Interface) 23

    II.5. LES SUPPORTS DE TRANSMISSION 23

    II.5.1.1 Les câbles électriques à paires torsadées 23

    II.5.1.2 Le câble coaxial 24

    II.5.1.3 La fibre optique 24

    DEUXIEME PARTIE : ETUDE PREALABLE 25

    Chapitre III. ANALYSE DE L'EXISTANT 26

    III.1 PRESENTATION DE L'HOPITAL MILITAIRE REGIONAL DE KINSHASA 26

    III.1.1. Historique 26

    III.1.2. Situation Géographique 27

    III.1.3 Activités Exercées 27

    III.1.4 Objectifs poursuivis 27

    III.1.5 ORGANIGRAMME DE L'HOPITAL MILITAIRE DE REFERENCE / KINSHASA (HMR/Kin) 28

    III.1.6 Attribution des Taches 29

    III.2. ETUDE DES MOYENS UTLISES 30

    III.2.1 Moyens Humains 30

    III.2.3 Moyens Financiers 30

    III.2.4 Etude des documents utilisés 31

    Chapitre IV. CRITIQUE DE L'EXISTANT ET PROPOSITION DES NOUVELLES SOLUTIONS 32

    IV.1 BUT 32

    IV.2 CRITIQUE DES MOYENS UTILISES 32

    IV.3 CRITIQUE DES DOCUMENTS UTILISES 32

    IV.4 SYNTHESE DES ANOMALIES CONSTATEES 32

    IV.5 RECHERCHE DES CAUSES DES ANOMALIES 32

    IV.6 LES QUALITES DE L'EXISTANT 32

    IV.7. PROPOSITION DES SOLUTIONS ET CHOIX D'UNE SOLUTION 33

    IV.7.1 Réaménagement du système manuel 33

    TROISIEME PARTIE : CADRAGE DU PROJET 34

    Chapitre V. PLANNING PREVISIONNEL DU PROJET 35

    V.1 IDENTIFICATION ET CLASSIFICATION DES TACHES 35

    V.2 ESTIMATION COUT ET DUREE 36

    V.3 GRAPHE PERT BRUT(DESORDRE) 37

    V.4 MATRICE BOOLEENNE 38

    Page | 136

    V.5 MATRICE VALUE 39

    V.6 MISE EN ORDRE DU GRAPHE PERT 39

    V.6.1 Identification des étapes et recherche des niveaux 39

    V.6.2 Graphe PERT en ordre 40

    V.7 RECHERCHE DE DTO ET DTA DES ETAPES 41

    V.7.1 Date au plus tôt (DTO) d'une étape 41

    V.7.2 Date au plus tard (DTA) d'une étape 42

    V.8 Recherche de Marge libre (ML) et de Marge Totale (MT) 43

    V.8.2 Marge Totale (MT) 44

    V.9 CHEMIN CRITIQUE 44

    V.9.2 Tableau des résultats Marge Libre et Marge Totale 45

    V. 10 SYNTHESE DES RESULTATS 46

    V.11 PRESENTATION DES RESULTATS 46

    QUATRIEME PARTIE : CONCEPTION D'UN NOUVEAU SYSTEME 47

    CHAPITRE VI. ANALYSE CONCEPTUELLE 48

    VI.1 SPECIFICATION DES BESOINS 48

    VI. 2. CYCLES DE CONSTRUCTION DU SYSTEME D'INFORMATION EN UML 48

    VI.2.1 Articulation Du Cycle De Vie 49

    VI.2.2. Cycle d'abstraction 50

    VI.2.3. Cycle de décision 50

    VI.3. OUTILS DE SUPPORT D'ANALYSE CONCEPTUELLE 51

    VI.3.1 Choix d'UML 51

    VI.3.2 Objet de l'analyse UML 51

    CHAPITRE VII. MODELISATION LOGIQUE DE SUIVI DES PATIENTS A L'HOPITAL MILITAIRE

    REGIONAL DE KINSHASA 54

    VII.1 DIAGRAMME DE CONTEXTE 54

    VII.2 DIAGRAMME A L'AIDE DES ACTIVITES 56

    VII.3 DIAGRAMME DE CAS D'UTILISATION 58

    VII.4. DIAGRAMME DES SEQUENCES 59

    VII.5.DIAGRAMME DE CLASSES 60

    VII.5 MODELE LOGIQUE DE DONNEES 61

    VII.7 DICTIONNAIRE DE DONNEES 62

    CHAPITRE VIII : MODELE PHYSIQUE DE DONNEES 67

    CINQUIEME PARTIE : DEPLOIEMENT DU NOUVEAU SYSTEME EN RESEAU 75

    CHAPITRE VIII DEPLOIEMENT EN RESEAU 76

    VIII.1 SCHEMAS PHYSIQUE DU LAN DE HMRK 76

    Page | 137

    VIII.2 ARCHITECTURE DU NOUVEAU SYSTEME 77

    VIII.2.1 Historique sur les architectures 77

    VIII.2.2 L'architecture deux niveaux 77

    VIII.2 SCHEMA CONCEPTUEL DU SIISP DE L'HMRK (DIAGRAMME DE DEPLOIEMENT) 78

    VIII.3 PARAMETRAGE TCP/IP DU RESEAU LAN HMRK 79

    SIXIEME PARTIE : IMPLEMENTATION OU REALISATION DU NOUVEAU SYSTEME 80

    CHAPITRE IX. PHASE PREPARATOIRE 81

    IX.1. PREPARATION DU SITE 81

    IX.2. CAHIER DES CHARGES POUR LES MATERIELS ET LOGICIELS 81

    IX.3. PLAN DU CABLAGE DU BATIMENT ABRITANT L'HOPITAL MILITAIRE REGIONAL DE KINSHASA

    83

    CHAPITRE X. IMPLEMENTATION PROPREMENT DITE 84

    X.1. INSTALLATION, CONFIGURATION ET PARAMETRAGE DU NETWORK 84

    X.1.1 Installation et configuration de l'OS sur l'ordinateur du partage réseau 84

    X.1.1.1 Installation de l'OS Linux, version Debian sur le server de partage réseau 84

    X.1.1.3 Configuration et paramétrage des services (rôles) dans notre server 87

    X.2. INSTALLATION ET CREATION DU SERVER DE BASE DE DONNEES 92

    X.2.1. Présentation de MySQL 92

    X.2.2. Organisation physique de la Base de données et des Tables 92

    X.2.3. Création de bases, gestion des droits 93

    X.2.4. Quelques éléments du langage de MySQL 93

    X.2.5. Installation de MySQL SERVER 94

    X.2.6. Création de notre base de données 101

    X.2.7. Création des Tables 102

    X.3.2 Quelques Formulaires Faisant partie de notre Application cliente 110

    X.3.2 Connexion de l'application à la base de donnée par ODBC 114

    X.3.4 Importation de données de la base de données vers un classeur Excel 115

    1. Les données du table Patient 115

    CHAPITRE XI. ADMINISTRATION SYSTEME ET RESEAU 117

    XI.1 ADMINISTRATION RESEAU SELON ISO 118

    XI.1.1. Modèle organisationnel 118

    XI.1.2. Modèle informationnel 118

    XI.1.3. Modèle fonctionnel 119

    XI.2 ADMINISTRATION SYSTEME 120

    XI.2.2 Gestion des privilèges 121

    XI.2.2.1 Les privilèges 121

    Page | 138

    XI.2.2.2 Rôles 121

    XI.2.3. Retrait des privilèges 121

    XI.2.4 Gestion des profils 122

    XI.2.4.1 Les limitations de Mot de passe 122

    XI.2.4.2 Les limitations des ressources systèmes 122

    XI.2.4.3 Mise en place d'un profil avec des limitations à titre d'exemple 122

    XI.3 POLITIQUE DE LA SECURITE DU NOUVEAU SYSTEME ET RESEAU 123

    XI.3.1. Sécurité physique 123

    XI.3.2. La sécurité logique 124

    XI.3.2.1 La confidentialité 124

    XI.3.2.2 Intégrité 124

    XI.3.2.1 Disponibilité 124

    CONCLUSION 125

    BIBLIOGRAPHIE 126

    I. OUVRAGES 126

    II. NOTES DES COURS 126

    III. WEBIOGRAPHIE 127

    IV. AUTRES RESSOURCES 127

    ANNEXE 1 128

    LA CODIFICATION 128






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard