WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Application web de gestion des licences des joueurs de football. Cas de la division provinciale des sports et loisirs de la Tshopo


par Jyresse ILONGA
ISP-Kisangani - Licence 2020
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

INSTITUT SUPERIEUR PEDAGOGIQUE DE KISANGANI

« ISP - KIS »

B.P : 508

KISANGANI

SECTION : SCIENCES EXACTES

DEPARTEMENT : INFORMATIQUE DE GESTION

CONCEPTION ET REALISATION D'UNE APPLICATION WEB POUR LA GESTION DES LICENCES DES JOEUERS

Cas de la Division Provinciale des Sports et Loisirs de la Tshopo.

Par

ILONGA OTHO Jyresse

TRAVAIL DE FIN DE CYCLE

Présenté en vue de l'obtention du grade de Licencié en Pédagogie Appliquée.

Option : Informatique de Gestion

Directeur : P.O. Paul VITAMARA

Encadreur : - CT. Bruno MAMBENGA

- Ass. Germain MUSAFIRI

ANNEE ACADEMIQUE 2019- 2020

Session de juillet

0. INTRODUCTION

01. ETAT DE LA QUESTION

L'Etat de la question est le niveau de connaissances en rapport avec le sujet que le chercheur veut aborder. Il lui sert de référence à partir de laquelle il formule le problème, choisit la stratégie de vérification et trace la spécificité ainsi que l'originalité de son étude1(*).

Les travaux des auteurs suivants ont été consisté pour faciliter la confection de ce présent travail qui a pour thème « Conception et réalisation d'une application web pour la gestion des licences des jours à la Division Provinciale des Sports et Loisirs de la Tshopo », il s'agit de :

Ø Guy LOMBAYA (2016), dans le cadre de sa recherche,2(*) il a parlé sur la conception et réalisation d'une application 2-tiers pour la gestion des diplômes des étudiants dans une institution publique, cas de l'ISC-BENI. Dans ses analyses, l'auteur a commencé par l'identification des problèmes que pose la gestion manuelle et mécanique des diplômes des étudiants l à l'ISC-BENI. Vu le volume important des diplômes à gérer, le système de gestion des diplômes présentait quelques failles, notamment la confusion dans le classement des nouveaux diplômes ou sa localisation en cas de besoin, la perte, les erreurs récurrentes, le gaspillage du temps ... Enfin, il est arrivé à mettre en place une application 2-tiers conçue en SGBD Oracle et Langage de Programmation Csharp, capable de remédier aux dites failles.

Ø Gislain KIYOMBO3(*) (2015), a parlé de « l'Automatisation de processus d'octroi des brevets de formation dans un centre de formation des modules informatiques ». Cas de Maison MADY SERVICE de Kisangani. Au départ de sa recherche, il a commencé par dégager les failles (lenteur dans le traitement des données, les erreurs répétées sur les brevets remplis souvent à la main,...) et sa finalité était d'implémenter une base de données capable de produire les brevets des formés et les listes des formés et formateurs de la maison grâce au SGBD Access dans sa version 2010 et le langage de programmation Vb.Net.

A la différence de nos prédécesseurs, notre travail porte sur la conception et réalisation d'une application web pour la gestion des licences des joueurs à la Division Provinciale des Sports et Loisirs, où nous nous assignons comme objectifs de concevoir et mettre en marche une application web pour la gestion des licences des joueur, capable de produire les états de sortie ci-après :

· Licence d'un joueur ;

· Liste des joueurs par équipes ;

· Liste de tous les joueurs.

02. PROBLEMATIQUE

La problématique est l'ensemble des questions qu'un chercheur peut se poser sur un sujet d'étude. Elle désigne aussi l'ensemble de questions posées dans un domaine de la science en vue d'une recherche de solution4(*).

Voici les problèmes qui se posent dans la gestion des licences de nos joueurs à la Division Provinciale des Sports et Loisirs de la Tshopo :

- Livraison tardive des licences des joueurs aux équipes ;

- Erreurs et surcharges lors de remplissage des informations dans les licences des joueurs ;

- La difficulté dans le classement des licences des joueurs ;

- Etc,...

Face aux problèmes soulevés ci-haut, nous nous posons deux questions majeures suivantes pour poursuivre notre étude :

Ø Le système manuel qu'utilise la Division Provinciale des Sports et Loisirs de la Tshopo pour la gestion des licences des joueurs des équipes de football est-il rassurant, sécurisé ou encore fiable pour ladite gestion ?

Ø La conception et réalisation d'une application web serait-elle une solution optimale pour remédier aux problèmes que présente le système actuellement utilisé au sein de service de gestion des licences des joueurs à la Division Provinciale de Sports et Loisirs de la Tshopo ?

03. HYPOTHESES DE RECHERCHE

Dans le domaine de la recherche, l'hypothèse est définie de plusieurs manières selon plusieurs auteurs. Selon le Professeur VITAMARA MASIMANGO Paul, une hypothèse est une réponse anticipée que propose un chercheur et tente de la vérifié à la fin de sa recherche5(*). Dans notre investigation réalisée au sein de la Division Provinciale de Sports et Loisirs de la Tshopo, la préoccupation majeure est de trouver la solution aux problèmes qui cadrent avec la gestion licences des joueurs de football.

Vu la taille des problèmes énumérés ci-haut, nous nous émettons comme hypothèses :

Ø Le système manuel qu'utilise la Division Provinciale des Sports et Loirs de la Tshopo pour la gestion des licences des joueurs des équipes de football ne serait pas rassurant, sécurisé ou encore fiable pour ladite gestion d'autant plus qu'il présente beaucoup des failles telles que citées au niveau de la problématique ;

Ø La conception et réalisation d'une application web serait une solution optimale pour remédier aux problèmes que présente le système actuellement utilisé au sein de service de gestion des licences des joueurs à la Division Provinciale de Sports et Loisirs de la Tshopo car cette dernier est mini des plusieurs avantages tels que : la sécurité, la rapidité, la confidentialité, fiabilité et bien d'autres mesures importantes.

04. OBJECTIFS DU TRAVAIL

Un objectif est ce qu'on envisage, ce qu'on vise à la fin d'une étude ou d'une recherche. Dans le cadre de notre travail, nous nous sommes fixés les objectifs suivants :

Ø Nous imprégner du système manuel utilisé au sein de la Division Provinciale de Sports et Loisirs de la Tshopo pour la gestion des licences de joueurs de football afin de dégager ses failles et chercher des pistes des solutions ;

Ø Concevoir et réaliser une application web bien adaptée pour la gestion des licences des joueurs de football au sein de la Division Provinciale des Sports et Loisirs afin de relever le défi qui en réside.

05. CHOIX ET INTERET DU SUJET

05.1. Choix du sujet

Pour tout chercheur, le choix du sujet d'étude se traduit comme identification du problème à étudier de sorte que le travail puisse débuter sans retard et se structurer avec cohérence6(*). Ainsi le choix de ce sujet n'est pas un fait du hasard.

En ce qui nous concerne, nous avons choisi « Conception et réalisation d'une application web pour la gestion des licences des joueurs de football à la Division Provinciale de Sports et Loisirs  ». Ce sujet nous a donné l'occasion de renforcer nos capacités en liant les notions théoriques acquises lors de notre formation à la pratique qui n'est rien d'autre que la conception et réalisation des applications web.

05.2. Intérêt du sujet

Ce travail présente les intérêts ci-après :

Ø Intérêt scientifique 

Ce travail constitue un guide théorique et une référence à tous les chercheurs qui aimeraient bien oeuvrer dans ce domaine, afin d'enrichir leur recherche en matière de l'automatisation de la gestion d'une entreprise quelconque et surtout à la création des applications web.

Ø Intérêt pratique 

Cette recherche nous permettrait de mettre en pratique notre expertise sur la création d'une application web pour la gestion des licences des joueurs de football à la Division Provinciale de Sports et Loisirs de la Tshopo.

Ø Intérêt pour la Division Provinciale des Sports et Loisirs

Ce travail permettrait au gestionnaire de la Division Provinciale de Sports et Loisirs de la Tshopo de résoudre les problèmes liés à la gestion manuelle des licences des joueurs de football.

06. DELIMITATION DU SUJET

Il n'est pas possible d'étudier, de parcourir tous les éléments influents jusqu'aux extrêmes limites de la terre et jusqu'au début de temps7(*). Ainsi, tout travail scientifique est toujours délimité thématiquement, spatialement et temporellement.

Ø Délimitation thématique

La délimitation thématique de ce travail est : Conception et réalisation d'une application web pour la gestion des licences des joueurs de football.

Ø Délimitation spatiale

Dans l'espace, ce travail s'intéresse à la Division Provinciale de Sports et Loisirs de la Tshopo situé sur l'avenue de chute dans la commune de Makiso à Kisangani.

Ø Délimitation temporelle

Dans le temps, notre étude couvre la période allant de 2019 - 2020. Cependant, le résultat de ce travail ne doit pas être limité dans le temps, du fait qu'il servira pendant plusieurs périodes, il sera question des mises à jour et mises à niveaux.

07. METHODES ET TECHNIQUES

La réalisation de toute oeuvre scientifique doit obéir à une démarche logique qui impose des règles rigoureuses devant guider l'esprit du chercheur dans l'établissement de la vérité8(*).

07.1. Méthodes utilisées

Une méthode est la voie utilisée par un chercheur pour atteindre un objectif9(*). Pour la réalisation de ce travail, nous avons utilisés les méthodes suivantes :

07.1.1. Méthode UP

Nous avons porté le choix sur le Processus Unifié (PU ou UP en anglais pour Unified Process) qui est une méthode de développement pour les logiciels orientés objets. C'est une méthode générique, itérative et incrémentale qui utilise le langage de modélisation unifié(UML). Cette méthode nous a permis à la création de nos différents diagrammes pour la conception et réalisation de notre application web.

07.1.2. Méthode structuro-fonctionnelle

Cette méthode donne une vision détaillée de chaque poste dans l'organigramme général du système étudié pour sa compréhension. Elle nous a permis de bien comprendre la structure et fonctionnement de la Division Provinciale des Sports et Loisirs de la Tshopo, plus précisément le service d'octroi des licences des joueurs.

07.2. Techniques utilisées

Une technique est l'ensemble des méthodes, des moyens employés par un chercheur dans le but d'atteindre un objectif. Elle représente l'ensemble des étapes liées à des éléments pratiques, concrets et adaptés à but défini qui permet à un chercheur de récolter des données du travail afin d'obtenir les résultats escomptés. Pour réaliser le présent travail, nous avons recouru aux techniques ci-après :

07.2.1. Technique documentaire

La technique documentaire est une analyse systématique des documents écrits10(*). Elle nous a permis de consulter les différents documents susceptibles de fournir les informations concernant notre travail, collecter les données utiles à notre étude à partir des documents disponibles y afférents.

07.2.2. Technique d'observation

Cette technique permet à un chercheur à examiner ou encore à regarder attentivement afin de récolter les informations utiles en rapport avec son sujet sans recourir à aucun responsable du service. Elle nous a permis de descendre sur le terrain de recherche, en vue de vivre personnellement ce qui fait l'objet de notre travail et de prendre connaissance du système de gestion actuel.

07.2.3. Technique d'interview

Cette technique consiste à l'interaction essentiellement verbale entre deux personnes en contact direct, avec objectif préalablement posé. Elle s'est avérée indispensable du fait qu'elle nous a permis de recueillir les informations sur le fonctionnement du système de gestion des licences des joueurs à la Division Provinciale des Sports et Loisirs de la Tshopo à travers les différentes questions posées aux responsables des services.

08. DIFFICULTES RENCONTREES ET SOLUTIONS ENVISAGEES

Les difficultés nous ont accompagnées tout long de la rédaction de ce mémoire, hormis les caprices et l'indisponibilité des personnes (agent de l'Institution) qui nous ont fait défiler lors de la récolte de données, nous étions encore buter aux énormes difficultés telles que l'utilisation du processus unifié pour la modélisation du nouveau système, car c'est une nouvelle expérience pour nous dans le domaine de conception de système d'information. Aussi, l'accès aux ouvrages et aux travaux scientifiques en rapport avec notre sujet n'a pas été facile.

09. SUBDIVISION DU TRAVAIL

Hormis la partie introductive et la conclusion, le présent travail est subdivisé en quatre (4) chapitres, et chacun est subdivisé en des sous-points.

Chapitre un : Considérations générales

Chapitre deux : Spécification des besoins et étude de faisabilité

Chapitre trois : Modélisation du système d'information

Chapitre quatre : Elaboration du nouveau système d'information

CHAPITRE UN : CONSIDERATIONS GENERALES

I.1. REVUE DE LA LUTTERATURE

I.1.1. Conception

La conception est la représentation qu'on se fait de quelque chose11(*). C'est l'étape durant laquelle un analyste programmeur informaticien imagine les algorithmes qui peuvent le conduire à la réalisation d'un projet informatique12(*).

I.1.2. Réalisation

La réalisation est l'action de réaliser, de concrétiser13(*). C'est l'étape où l'analyste programmeur informaticien choisit un langage de programmation et un système de gestion des bases de données pour concrétiser ce qu'il avait conçu. Elle est appelée autrement « implémentation ou développement ».

I.1.3. Application

Une application est un programme informatique utilisant des fonctionnalités d'une certaine plate-forme comme système d'exploitation et opérant sur celle-ci.

I.1.4. Web

Le Web est un ensemble des données reliées par des liens hypertextes, sur internet. En anglais, le web désigne une toile d'araignée. C'est une technologie informatique permettant de consulter des pages regroupées sur des sites. Le web est un système de logiciels qui s'exécutent sur Internet14(*). Sur le web, les informations se présentent dans des pages web, que celles-ci affichent sous forme d'une suite de textes, de graphiques, d'images, de sons et de vidéos.

Figure n° 15: Composants fondamentaux de l'environnement du Web

I.1.4.1. Page web

Une page web est ainsi un simple fichier écrit dans un langage de description (appelé HTML), permettant de décrire la mise en page du document et d'inclure des éléments graphiques ou bien des liens vers d'autres documents à l'aide de balises15(*). Une page web peut contenir en outre des liens hypertextes vers d'autres pages web, ce qui permet aux utilisateurs de naviguer parmi les informations, d'une manière résolument non séquentielle.

I.1.4.2. Site web

Un site web est un ensemble de fichiers HTML stockés sur un ordinateur connecté en permanence à internet et hébergeant les pages web (serveur web)16(*). Un site web est habituellement architecturé autour d'une page centrale, appelée « page d'accueil » et proposant des liens vers un ensemble d'autres pages hébergées sur le même serveur, et parfois des liens des « externes ». C'est-à-dire, de pages hébergées par un autre serveur. Généralement, on distingue deux (2) types de site web, à savoir :

- Site web statique ;

- Site web dynamique.

a) Site web statique

Un site web statique est un site dont les contenus peuvent changer que si l'homme intervient au niveau des codes sources17(*). Dans un site web statique, la seule interactivité dont dispose l'internaute est de pouvoir passer d'une page HTML à l'autre par un simple clic sur les liens hypertextes présents sur une page. A chaque fois que l'internaute clique sur un lien, une requête http est envoyée, établissant du même coup une communication avec le serveur.

b) Site web dynamique

Un site web dynamique est un site dont la mise à jour des informations se fait sans l'intervention de l'homme et ce dernier est construit en mélangeant le langage HTML avec un ou plusieurs langages de programmation tels que PHP, JavaScript,...18(*)

Pour un site web dynamique, on constate la présence d'un navigateur et aussi d'un serveur pour pouvoir y accéder.

I.1.5. Base de données

Une base de données est un lot d'informations stockées dans un dispositif informatique19(*). Les technologies existantes permettent d'organiser et de structurer la base de données de manière à pouvoir facilement manipuler le contenu et stocker efficacement de très grandes quantités d'informations.

Figure n°2. Architecture de la base de données

a) Sortes des Bases de données20(*)

Il existe 2 types de base de données, à savoir :

· Base de données locale

Une base de données est locale lorsqu'elle est utilisable sur une machine (ordinateur) par un utilisateur.

· Base de données répartie

Une base de données est répartie lorsque le stockage d'informations se fait dans des machines distantes et ses informations sont accessibles par réseau.

Pour ce travail, nous allons mettre en place une base de données répartie du fait que son avantage majeur est la possibilité de pouvoir être accéder par plusieurs utilisateurs simultanément.

b) Critères d'une Base de données

Nous distinguons trois critères de bases de données, à savoir :

· Structuration :

Ce terme fait allusion au mode de stockage des informations et à la manière dont ces dernières seront utilisées21(*).

· Non redondance :

C'est un critère qui interdit à la base de données de contenir des informations répétitives22(*).

· Exhaustivité :

C'est le principe selon lequel la base de données doit contenir toutes les informations nécessaires afin de répondre aux besoins des utilisateurs et cela, à tous les niveaux de la hiérarchie23(*).

c) Avantages d'une Base de données

Une base de données offre les avantages ci-après :

- La réduction de la duplication des données ;

- L'indépendance entre données et le traitement ;

- L'ordre dans le nettoyage des données ;

- L'utilisation simultanée des données par différents utilisateurs.

Hormis les avantages énumérés ci-haut, une base de données permet également de mettre des données à la disposition d'utilisateurs pour une consultation, une saisie, ou bien une mise à jour, tout en s'assurant des droits accordés à ces derniers. Cela est d'autant plus utile que les données informatiques sont de plus en plus nombreuses24(*). L'avantage majeur de l'utilisation d'une base de données est la possibilité de pouvoir être accédée par plusieurs utilisateurs simultanément25(*).

d) Inconvénient d'une base de données

L'inconvénient majeur de l'utilisation d'une base de données est l'augmentation du taux de chômage.

I.1.6. Système de Gestion de Base de Données

Afin de pouvoir contrôler les données ainsi que les utilisateurs, le besoin d'un système de gestion s'est vite fait ressentir26(*). La gestion de base de données se fait par un système appelé « Système de gestion de base de données (SGBD) » ou en anglais « Data Base Management System (DBMS)». Le système de gestion de bases de données est un ensemble de services (applications ou logiciels) permettant de gérer les bases de données27(*), c'est-à-dire :

- Permettre l'accès aux données de façon simple ;

- Permettre l'accès aux informations à des multiples utilisateurs ;

- Manipuler les données présentes dans la base de données (Insertion, Suppression, Modification).

Schématiquement, la structure d'un système de gestion de base de données se présente comme suit

Système de gestion

SGBD Interne

Application

Terminaux

SGBD Externe

Figure n°4. Structure d'une base de données

a. Principes de fonctionnement

Dans cette étape, les problèmes sont ceux de stockage des données (Base de Données) et de manipulation des données (Système de Gestion de Base des Données). C'est ainsi que le système de gestion de base de données a plusieurs fonctionnalités parmi tant d'autres, on peut citer :

· Gestion du stockage : Consiste à faire face à des tailles énormes de données.

· Persistance : Les données surviennent aux programmes qui les créent.

· Fiabilité : Mécanismes de reprise sur pannes (logiciel ou matériel).

· Sécurité et confidentialité : Droit d'accès aux données.

· Cohérence : Contraintes d'intégrité contrôle de concurrence conflit d'accès. Récupération sur la cohérence.

· Interface homme-machine : Convivialité plus différents types d'utilisateurs.

· Distribution : Données stockées sur différents sites.

b. Les Modèles de système de gestion de base de données

Il existe 5 modèles de données que nous citons d'une manière plus détaillée dans les lignes suivantes :

· Modèle Hiérarchique

C'est le plus ancien modèle de données. Selon ce type de modèle, les données sont classées hiérarchiquement selon une arborescence descendante. A chaque enregistrement correspond un enregistrement parent. Ce modèle utilise des pointeurs entre les différents enregistrements28(*).

Figure n°5. Modèle SGBD hiérarchique

· Modèle réseau

Ce type de modèle de données est semblable au modèle hiérarchique à la seule différence que l'organisation des liens n'est pas obligatoirement hiérarchique, ce qui rend ces modèles plus polyvalents. Ce modèle utilise des pointeurs vers des enregistrements29(*).

Figure n°6. Modèle de SGBD réseau

· Modèle relationnel

Dans ce type de modèle, les données sont enregistrées dans des tableaux à deux dimensions (lignes et colonnes). La manipulation de ces données se fait selon la théorie mathématique des relations30(*).

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Figure n°7. Modèle de SGBD relationnel

· Modèle déductif

Dans ce type de modèle, les données sont représentées sous forme de table, mais leur manipulation se fait par calcul de prédicat31(*).

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Figure n°8. Modèle de SGBD déductif

· Modèle objet

Ce type de modèle est fondé sur la notion d'objet de la programmation orientée objet. Selon ce type de modèle, une base de données est un lot d'objets de différentes classes32(*).

Figure n°9. Modèle de SGBD objet

c. Les principaux Systèmes de Gestion de Base de Données

Il existe plusieurs Systèmes de Gestion de Base de Données, voici les principaux :

· MySQL ;

· Microsoft Access ;

· SQL Server (Microsoft) ;

· Oracle ;

· Sybase ;

· File maker ;

· Inter base consol (Borland) ;

· Paradox (Boland) ;

· Etc,...

d. Les matériels (serveur de BDD)

Il existe plusieurs serveurs des bases de données, en voici quelques-uns :

· Apache http Server33(*)

Apache est apparu en  avril  1995. Au début, il s'agissait d'une collection de correctifs et d'additions au serveur  NCSA HTTPd 1.3, qui était dans le  domaine public et le serveur HTTP alors le plus répandu. De cette origine, de nombreuses personnes affirment que le nom Apache vient d'apatchy server, soit « un serveur rafistolé ».

Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache.

· Microsoft Internet Information Server34(*)

Internet Information Server (IIS, anciennement Internet Information Server) est un  serveur Web extensible créé par  Microsoft pour une utilisation avec la famille  Windows NT . IIS prend  en charge  HTTP ,  HTTP/ 2 ,  HTTPS ,  FTP ,  FTPS ,  SMTP et  NNTP . Il fait partie intégrante de la famille Windows NT depuis  Windows NT 4.0, bien qu'il puisse être absent de certaines éditions (par exemple Windows XP Home Edition), et n'est pas actif par défaut.

I.1.6. RESEAUX INFORMATIQUES

I.1.6.1. RESEAU

Un réseau est un ensemble d'ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certains domaines géographiques35(*).

Figure n°10: Présentation du réseau

I.1.6.2. RESEAUX INFORMATIQUES

Le réseau informatique désigne un ensemble d'ordinateurs et parfois de terminaux reliés entre eux, de manière à échanger des informations et des programmes ou de partager des ressources (imprimante, scanner). Dans ce cas de figure, la notion de réseau fait sortir une idée d'échange, de partage des ressources36(*).

C'est aussi un ensemble de moyens matériels et logiciels géographiquement disposés à offrir des services comme des réseaux téléphoniques pour assurer le transport des données.

C'est également un ensemble d'interconnexion des matériels informatiques ayant comme but le partage de ressources (données, des images, etc,...).

Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants avec un site central puis des ordinateurs entre eux. Dans un premier temps ces communications étaient juste destinées aux transports de données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des données mais en plus, la parole, et la vidéo37(*).

I.1.6.2.1. Classification des réseaux informatiques38(*)

Il existe généralement 3 catégories des réseaux informatiques suivant la distance qui sépare les ordinateurs, on distingue 3 catégories de réseaux :

- Les LAN : Local Area Network ;

- Les MAN : Metropolitan Area Network;

- Les WAN: Wide Area Network.

a) Les LAN ( Local Area Network)

Le LAN (Local Area Network = réseau local d'entreprise) ou encore appelé réseau local, constitué d'ordinateurs et de périphériques reliés entre eux et implantés dans une même entreprise, et à caractère privé. Il ne dépasse pas généralement la centaine de machines et ne dessert jamais au-delà du kilomètre. Le partage des ressources est ici fréquent et les vitesses de transmissions vont de 10 à 100 Mb/s (mega-bits/seconde).

b) Les MAN (Metropolitan Area Network)

Le MAN (Metropolitan Area Network = Réseau métropolitain ou urbain) correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très grande entreprise ou d'une ville par exemple : pouvant relier des points distants de 10 à 25 Km.

En général le câble co-axial est le support physique le plus utilisé dans ce type de réseau.

Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus pour réunir ces différents réseaux et aussi pour protéger l'accès de chacun d'eux suivant des conventions préalables.

Ce réseau peut :

- Etre privé ou public ;

- Utilise un ou deux câbles de transmission ;

- Pas d'éléments de commutation (routage).

c) Les WAN ( Wide Area Network)

Le WAN (Wide Area Network = réseau grande distance) Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de pays, qui est en fait constitué d'un ensemble de réseaux locaux interconnectés.

Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs centaines de kms) font que les liaisons sont assurés par du matériel moins sophistiqué (raisons financières) et le débit s'en trouve un peu pénalisé39(*).

I.1.6.2.2. Topologies de réseaux informatiques40(*)

La topologie d'un réseau décrit la manière dont les noeuds (terminaux) sont connectés. En effet, les noeuds ou terminaux, ce sont des stations de travail, une imprimante, un serveur ou toute entité pouvant être adressée par un numéro unique.

Cependant, on distingue :

- La topologie physique

La topologie physique concerne la façon dont les machines sont connectées (Bus, Anneau, Étoile ....).

- La topologie logique

La topologie logique montre comment les informations circulent sur les réseaux (diffusion ou point à point).

I.1.6.2.3. Topologies de base de réseaux informatiques41(*)

Les topologies de bases sont toutes les variables d'une liaison point à point ou multi-points. En concret, on distingue généralement 3 topologies des bases, à savoir :

- Topologie en Etoile ;

- Topologie en Bus ;

- Topologie en Anneau.

a) Topologie en Etoile

Dans un réseau en étoile, chaque noeud du réseau est relié à un contrôleur par un câble différent. Le contrôleur est un appareil qui recevant un signal de données par une de ses entrées, va retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés des ordinateurs ou périphériques, voir d'autres contrôleurs.

Avantage : Un noeud peut tomber en panne sans affecter les autres noeuds du réseau.

Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En effet, la longueur du câblage est importante, ce qui entraîne un coût Le réseau en étoile supplémentaire. De plus le contrôleur est un élément relativement cher. D'autre part, une panne du contrôleur provoque la déconnexion du réseau de tous les noeuds qui y sont reliés.

Figure n°11. Topologie en étoile

b) Topologie en Bus

Un réseau de type bus est ouvert à ses extrémités. Chaque PC y est connecté par l'intermédiaire d'un connecteur spécial. Certains périphériques, comme des imprimantes, peuvent également être directement reliés au réseau. Ils doivent alors comporter une carte adaptateur réseau42(*).

A chaque extrémité, le réseau est terminé par une résistance (appelé bouchon) pour empêcher l'apparition de signaux parasites.

L'exemple le plus courant de ce type de réseau est le réseau Ethernet.

Avantage : Ce type de montage est simple à mettre en oeuvre et peu coûteux. Inconvénient : S'il y a rupture du câble, tout le réseau tombe en panne.

Figure n°12. Topologie en Bus

c) Topologie en Anneau

Il s'agit d'un réseau local dans lequel les noeuds sont reliés en boucle fermée. Pour cette topologie, les informations circulent dans un seul sens. Chaque station reçoit le message et le régénère. Si le message lui est envoyé, la station le reçoit en passage43(*).

Figure n°13. Topologie en Anneau

Il est à noter qu'aucun de ces trois plans de câblage n'est idéal et le choix de l'un ou l'autre sera influencé par des questions de coût, de configuration du site auquel le réseau est destiné. Pour optimiser le fonctionnement d'un réseau sans atteindre des coûts exorbitants, on peut utiliser conjointement plusieurs. Les petits réseaux sont souvent basés sur une seule topologie, mais les plus grands réseaux peuvent inclure les trois types44(*).

I.1.6.2.4. Importances des réseaux informatiques

Les réseaux permettent :

- Le partage des fichiers ;

- Le partage d'application : compilation, SGBD ;

- Partage de ressources matérielles : l'imprimante, disque... ;

- Télécharger des applications et des fichiers ;

- L'interaction avec les utilisateurs connectés : messagerie électronique, conférences électroniques, .... ;

- Le transfert de données en général: réseaux informatiques ;

- Les transferts de la parole : réseaux téléphoniques ;

- Le transfert de la parole, de la vidéo et des données : réseaux numérique à intégration de services RNIS ou sur IP.

Dans les entreprises, les réseaux ont comme apports :

- Partager des ressources : imprimantes, disque dur, processeur, etc.

- Réduire les coûts : Exemple: au lieu d'avoir une imprimante pour chaque utilisateur qui sera utilisée 1 heure par semaine, on partage cette même imprimante entre plusieurs utilisateurs.

Remarque : Les grands ordinateurs sont généralement 10 fois plus rapides et coûtent 1000 fois plus chers.

- Augmenter la fiabilité : dupliquer les données et les traitements sur plusieurs machines. Si une machine tombe en panne une autre prendra la relève.

- Fournir un puissant média de communication: e-mail, VC, Facebook, .....

- Faciliter la vente directe via l'Internet.

I.1.6.2.5. Inconvénients des réseaux informatiques

Les inconvénients des réseaux informatiques sont les suivants : 

v Demande une étude préalable pour des performances optimales ;

v Compromis entre sécurité et confort d'utilisation difficile ;

v Coût du matériel élevé ;

v Pour des réseaux complexes (serveurs, routeurs, commutateurs, panneaux de brassage,...) il faut un administrateur qualifié, à temps plein ;

v Evolutivité limitée (en général, on peut doubler la taille du réseau, mais au-delà il faut revoir toute l'architecture) ;

v Risque d'infections virales de masse si un seul poste est infecté ;

v Etc,...

I.1.6.2.6. Internet45(*)

Internet est un réseau international d'ordinateurs communiquant entre eux grâce à des protocoles d'échange de données standard. C'est aussi un réseau informatique qui relie des millions d'ordinateurs entre eux partout dans le monde. L'Internet est également le réseau des réseaux et aussi appelé « réseaux mondial » vu le flux abondant des connectés.

Le mot « internet » vient de l'Anglais « internet work ». Les différents ordinateurs branchés au réseau Internet peuvent communiquer ensemble de façon transparente pour l'usager, indépendamment des types d'ordinateurs utilisés (Mac ou PC), mais en utilisant cependant des logiciels appropriés (pour le PC, nous utilisons Microsoft Internet Explorer).

Un réseau est un ensemble de matériels interconnectés. Il comprend des noeuds (ordinateurs, routeurs,...), que des liens relient (lignes téléphones, câbles, fibres optiques,...). Donc Internet est composé de très nombreux ordinateurs serveurs qui hébergent des fichiers d'information. Ces fichiers leur sont envoyés par des ordinateurs clients connectés par modem (appareil qui utilise une ligne téléphoniques pour transmettre de l'information électronique) ou câble. Tous les ordinateurs connectés à l'Internet peuvent accéder à ces fichiers. Nous pouvons dire que l'Internet se présente comme un réseau mondial d'interconnexion des réseaux informatiques grâce à l'utilisation d'un protocole de communication TCP/IP (crée en 1983) commun à toutes les machines connectées au réseau internet.

Pour ce qui concerne son historique, c'est dans les débuts des années 60, alors que le communisme battait de l'aile, des chercheurs arrivent à créer un réseau de communication qui puisse résister à une attaque nucléaire, suite à la demande de l'US Air Force. Le concept de ce réseau reposait sur un système décentralisé, ainsi si jamais une ou plusieurs machines avait été détruites, le réseau aurait continué à fonctionner. A l'époque il n'était question que d'un réseau purement militaire, et ce dernier était indestructible46(*).

L'acte principal de la création d'internet revient à Paul Baran, qui eut l'idée de créer, en 1962, un réseau sous forme de grande toile. Il avait réalisé qu'un système centralisé était vulnérable car la destruction du noyau provoquait l'anéantissement des communications. Il se proposa donc de mettre au point un réseau hybride d'architectures étoilées et maillées dans lequel les données se déplaceraient de façon dynamique, en « cherchant » le chemin le moins encombré, et en patientant si toutes les routes étaient encombrées47(*).

Le projet Internet fut repris quelques années plus tard, c'est-à-dire en 1969, sous le nom d'ARPANET (Advanced Research Projects Agency Network).

Cela pour pouvoir relier quatre institutions américaines suivantes :

- L'université de Californie à Santa Barbara ;

- L'université d'Utah ;

- Le Stanford Institute ;

- L'université de Californie à Los Angeles.

Et en 1972, vient le Courrier Electronique. Un nouveau mode de communication mis au point par Ray Tomlinson. Il permettait l'échange d'informations au sein du réseau, ainsi il était possible de contacter un nombre impressionnant de personnes grâce à un seul mail48(*).

Ray Tomlinson mit au point me protocole TCP (Transmission Control Protocol) permettant d'acheminer des données sur un réseau en les fragmentant en petits paquets.

Lorsqu'en 1975 le réseau ARPANET (Advanced Research Projects Agency Network) était quasiment au point, le gouvernement américain décida de prendre son contrôle en le confiant à une organisation : l'United States Defense Communications Agency, renommée par la suite 26 DISA (Defense Information Systems Agency) traduit en français par « Agence chargée des Systèmes d'Informations à la Défense ».

Figure n° 14: Présentation de l'Internet

Internet étant réseau des réseaux, il offre différents services à ses utilisateurs dont les principaux sont les suivants :

a) Le courrier électronique ou courriel

C'est le premier service qui a été disponible sur Internet. Les premiers utilisateurs avaient déjà besoin de communiquer entre eux. Le principe est basé sur le courrier postal, sauf que ce dernier est beaucoup plus lent que les e-mails, lorsqu'il faut un à deux jours pour recevoir un courrier postal, il faut moins de deux secondes (dans la plupart des cas) pour recevoir un courrier électronique49(*).

b) FTP (File Transfert Protocol)

Après s'être mis en contact, les premiers utilisateurs voulaient ensuite être capables d'échanger des documents et des programmes. FTP permet de se connecter à un serveur en distance pour déposer ou prendre des fichiers. Il est encore aujourd'hui très utilisé pour déposer des pages web, les images et d'autres documents sur les serveurs pour le rendre disponible sur le World Wide Web50(*).

c) Le World Wide Web

Ce qui rend l'Internet plus populaire depuis 1995. Plusieurs mélangent encore les termes web et internet. En fait, le web est l'un des services disponibles grâce à Internet. Cette explosion de popularité a commencé en 1995. Il y avait environ 70 millions de pages web sur le World Wide Web en 1996. Le chiffre était estimé à 200 millions en 1997. En août 1999, le monde dépassait le 800 millions des pages. En mars 2000, on passait à 1,5 milliards de pages. On parle aujourd'hui de plus de 3 milliards. L'une de raison est la facilité de concevoir une page web. Tous les logiciels de traitement de texte populaires peuvent maintenant convertir leurs documents en format de page web (HTML)51(*).

d) Le chat (prononcez « Tchate »)

L'une des failles de l'e-mail est que vous ne savez pas quand, ou même si, quelqu'un va vous répondre. Le chat permet de discuter (chatter) en temps réel. Il suffit soit d'avoir un logiciel spécialisé (comme IRC) soit de vous connecter à un serveur hébergeant un chat, que vous trouverez avec un moteur de recherche sur le World Wide Web. Une fois connecté à un serveur, il faut choisir la salle ou le sujet qui vous intéresse. Vous verrez ensuite une liste des personnes présente dans cette salle. Vous pouvez communiquer avec un groupe ou avec une personne de la salle en privé52(*).

e) Vidéo ou radio au choix

Plusieurs logiciels vous permettent de voir des clips vidéos sur internet. Plusieurs s'intègrent à votre page web (Internet Explore, Mozilla Firefox, Opéra mini,...). Vous pouvez donc déclencher une vidéo à partir d'une page Web. Les logiciels les plus utilisés en ce moment sont Real Player, Windows Media Player de Microsoft et Quick Time d'Apple. Certaines vous permettent aussi de vous connecter à des stations de radio qui transmettent leur programme sur les ondes et sur Internet53(*).

f) Messagerie Instantané

Contrairement à IRC, la messagerie instantanée vous permet de contacter seulement les personnes qui vous intéressent. Aussi, pas besoin de se connecter à l'un des serveurs IRC ou autre site web et d'entrer dans une chambre pour savoir qui est là. En ouvrant le logiciel, vous savez instantanément si une personne de votre liste des contacts est disponible ou pas, vous commencez une conversation. ICQ, Yahoo Messenger, AOL Instant Messenger (AIM), Microsoft Messenger sont parmi les logiciels les plus utilisés de ce service54(*).

I.1.6.2.7. Protocole de réseaux55(*)

Un protocole est un ensemble de règles et des conventions décrivant la syntaxe et la sémantique des messages échangés et la façon dont la transmission se déroule. Un protocole est aussi un ensemble de règles destinées à une tâche de communication particulière.

Deux ordinateurs doivent utiliser le même protocole pour pouvoir communiquer entre eux. En d'autres termes, ils doivent parler le même langage pour se comprendre.

I.1.6.2.8. LE WEB

Le Web est un ensemble des données reliées par des liens hypertextes, sur internet56(*). En anglais, le web désigne une toile d'araignée. C'est une technologie informatique permettant de consulter des pages regroupées sur des sites.

Le web est un système de logiciels qui s'exécutent sur Internet57(*). Sur le web, les informations se présentent dans des pages web, que celles-ci affichent sous forme d'une suite de textes, de graphiques, d'images, de sons et de vidéos.

Figure n° 15: Composants fondamentaux de l'environnement du Web

I.1.6.2.9. PAGE WEB

Une page web est ainsi un simple fichier écrit dans un langage de description (appelé HTML), permettant de décrire la mise en page du document et d'inclure des éléments graphiques ou bien des liens vers d'autres documents à l'aide de balises58(*). Une page web peut contenir en outre des liens hypertextes vers d'autres pages web, ce qui permet aux utilisateurs de naviguer parmi les informations, d'une manière résolument non séquentielle.

I.1.6.2.10. SITE WEB

Un site web est un ensemble de fichiers HTML stockés sur un ordinateur connecté en permanence à internet et hébergeant les pages web (serveur web)59(*).

Un site web est habituellement architecturé autour d'une page centrale, appelée « page d'accueil » et proposant des liens vers un ensemble d'autres pages hébergées sur le même serveur, et parfois des liens des « externes ». C'est-à-dire, de pages hébergées par un autre serveur. Généralement, on distingue deux (2) types de site web, à savoir :

- Site web statique ;

- Site web dynamique.

c) SITE WEB STATIQUE

Un site web statique est un site dont les contenus peuvent changer que si l'homme intervient au niveau des codes sources60(*). Dans un site web statique, la seule interactivité dont dispose l'internaute est de pouvoir passer d'une page HTML à l'autre par un simple clic sur les liens hypertextes présents sur une page. A chaque fois que l'internaute clique sur un lien, une requête http est envoyée, établissant du même coup une communication avec le serveur.

d) SITE WEB DYNAMIQUE

Un site web dynamique est un site dont la mise à jour des informations se fait sans l'intervention de l'homme et ce dernier est construit en mélangeant le langage HTML avec un ou plusieurs langages de programmation tels que PHP, JavaScript,...61(*)

Pour un site web dynamique, on constate la présence d'un navigateur et aussi d'un serveur pour pouvoir y accéder.

I.1.7. LANGAGES DU WEB

Plusieurs langages concourent à la réalisation des applications tournant sur le web ; ainsi, les langages ci-après ont été ciblés62(*) :

- Le langage HTML ;

- Le langage CSS ;

- Le langage PHP ;

- Le langage JavaScript ;

- Etc,....

Figure n° 16: Quelques langages du web

I.1.7.1. Le langage HTML

La majeure partie de l'information disponible sur le web est stockée dans des documents à l'aide d'un langage de balisage appelé HTML (HyperText Markup Language) et les navigateurs comprennent et interprètent le HTML pour afficher ces documents63(*).

Le langage HTML est un langage hypertexte (et hyper graphique) qui permet en cliquant sur un mot ou un groupe de mots, généralement soulignés, (ou une image) de transférer le contrôle vers un autre :

- Endroit du document ;

- Document situé sur le même ordinateur ;

- Document situé sur le web.

Ce sont ces liens hypertextes qui permettent de surfer de page en page et qui constituent l'essence même des documents HTML.

I.1.7.2. Le langage CSS

Le langage CSS est un langage informatique qui permet au webmaster de bien styliser ces différents sites web. C'est n'est ni langage de programmation ni langage de description mais plutôt langage de mise en forme64(*).

I.1.7.3. Le langage PHP

Le langage PHP (historiquement Personal Home Page, officiellement acronyme récursif de PHP : HyperText Preprocessor) est un langage de scripts, open source, et conçu initialement pour générer du code HTML65(*).

Il permet :

v La création des sites Web dynamique ;

v La programmation Orientée Objet (P.O.O) ;

v Les interactions avec les bases de données (MySQL, SQL Server,...) ;

v La création d'images ;

v La création de fichiers pdf ;

v La manipulation des documents XML ;

v La manipulation des documents Word, Excel,... ;

v Etc,...

Les scripts PHP sont exécutés directement sur le serveur avant l'envoi de la page à l'internaute. Cela a pour effet de réduire la quantité de données téléchargées vers l'ordinateur client (celui utilisé par l'internaute pour consulter la page). Qui plus est, dans la mesure où le code PHP est exécuté sur le serveur, il devient possible de consulter des pages d'une construction complexe à partir d'un ordinateur relativement peut puissant. Ce langage, PHP, a seulement une balise impaire qui est : <? Php ?>66(*)

I.1.7.4. Le langage JavaScript

JavaScript est un langage de script interprété de Netscape. Ce langage est interprété directement à partir du code source et permet d'exécuter de petites tâches (les scripts) au sein d'un document XHTML67(*). Les scripts sont exécutés au sein du navigateur ou sur le serveur avant l'envoi du document au navigateur. JavaScript est un langage de script orienté objet qui trouve ses racines dans un effort conjoint de développement de la part de Netscape et de Sun et qui est devenu le langage de script web de Netscape. Il s'agit d'un langage de programmation très simple qui permet d'ajouter à des pages XHTML des fonctions et des scripts, pour reconnaître et répondre à des événements dont l'utilisateur est l'auteur, tels que des clics de souris, des entrées de texte et la navigation dans la page. Avec un effort de programmation relativement réduit, ces scripts apportent un comportement complexe aux pages Web.

I.1.7. LE SERVEUR

Un serveur est un logiciel ou un ordinateur destiné à fournir un service à distance aux applications clients connectées au réseau. Le serveur est l'une des deux composantes d'une application client-serveur68(*).

Figure n° 17: Illustration d'un serveur web

I.1.8. LE NAVIGATEUR

C'est le browser en anglais, navigateur en français (ou fureteur pour les québécois)69(*).

Un navigateur web est un logiciel qui permet aux utilisateurs de lire des pages et de surfer sur le web. Il exploite les ressources des serveurs et permet leur recherche. Internet Explorer, Mozilla Firefox et Netscape Navigator sont des navigateurs (clients est plus exact) web, il en existe d'autres...

Figure n° 18: Illustration des quelques navigateurs

I.1.9. L'ARCHITECTURE DES APPLCATIONS WEB

Suivant les contraintes d'utilisation ou contraintes techniques, l'orientation vers une architecture adéquate, nous avons :

· Architecture 1-tiers

Les 3 couches applicatives s'exécutent sur la même machine. On parle alors d'informatique centralisée70(*).

Figure n° 19: Architecture 1-tiers

a. Avantages

ü Mainframe : La fiabilité des solutions sur le site central qui gère les données de façon centralisée ;

ü Un tiers déployé : L'interface utilisateur moderne des applications.

b. Inconvénients :

ü Mainframe : Interface utilisateur en mode caractères ;

ü Un tiers déployé : Cohabitation d'applications exploitant des données communes peu fiable au-delà d'un certain nombre d'utilisateurs.

· Architecture 2-tiers (Client-serveur)

L'architecture à deux niveaux (aussi appelée architecture 2-tierstiers  signifiant rangée  en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources71(*). Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service.

Dans cette architecture on trouve :

- Présentation et traitement sont sur le client ;

- Les données sur le serveur ;

- Contexte multi-utilisateurs avec accès aux données centralisées (middleware).

Figure n° 20: Architecture 2-tiers

a. Avantages :

- Interface utilisateur riche ;

- Appropriation des applications par l'utilisateur.

b. Inconvénients :

- Importante charge du poste client, qui supporte la grande majorité des traitements applicatifs ;

- Maintenance et mises à jour difficiles à gérer ;

- Difficulté de modifier l'architecture initiale.

· Architecture 3-tiers

Dans l'architecture à 3 niveaux (appelée architecture 3-tiers), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : un client, c'est-à-dire l' ordinateur demandeur de ressources, équipée d'une interface utilisateur (généralement un  navigateur web) chargée de la présentation ; Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveur, le serveur de données, fournissant au serveur d'application les données dont il a besoin72(*).

Si l'architecture à deux niveaux est constituée des clients et du serveur dont le premier tiers représente les clients et le deuxième tiers le serveur, dans l'architecture à trois niveaux, il y a ajout d'un niveau. D'où, nous avons pour le modèle à trois niveaux :

Le premier tiers : les clients ;

Le deuxième tiers : le serveur d'application ;

Le troisième tiers : le serveur des bases de données.

Dans cette architecture on trouve que :

- La présentation est sur le client ;

- Les traitements sont prisent par un serveur intermédiaire ;

- Les données sont sur un serveur de données ;

- Contexte multiutilisateur Internet.

Figure n° 21: Architecture 3-tiers

Tous ces niveaux étant indépendants, ils peuvent être implantés sur des machines différentes, de ce fait :

- Le poste client ne supporte plus l'ensemble des traitements (client Léger) ;

- Facilité de déploiement ;

- Sécurité : pas d'exposition du schéma de la base de données ;

- La manipulation des données est indépendante du support physique de stockage ;

- Il est relativement simple de faire face à une forte montée en charge.

Les avantages d'une architecture 3-tiers sont nombreux. Tout d'abord cette architecture étant plus divise permet d'avoir du point de vue du développement, une spécialisation des développeurs selon le niveau de l'application (un développeur front-end, back-end).

Et enfin, cette architecture offre une flexibilité beaucoup plus importante que l'architecture 2-tiers. En effet, la portabilité du tiers serveur permet d'envisager une allocation et ou modification dynamique aux grés des besoins évolutifs au sein d'une entreprise. Seul inconvénient selon les études est que ce genre d'architecture est coûteuse pour son appropriation. En effet, d'après certaines études toujours une architecture 3-tiers serait plus onéreuse.

Après avoir décortiqué les différents types d'architectures, il est temps de comparer l'architecture à 2-tiers et l'architecture à 3-tiers.

L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources demandées par le client. Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont délocalisées, c'est-à-dire chaque serveur est spécialisé dans une tâche (serveur web/serveur de base de données par exemple). L'architecture à trois niveaux permet :

- Une plus grande flexibilité/souplesse ;

- Une sécurité accrue car la sécurité peut être définie indépendamment pour chaque service, et à chaque niveau ;

- De meilleures performances, étant donné le partage des tâches entre les différents serveurs.

I.1.7. Gestion

La gestion est l'action de gérer, d'administrer une affaire qui peut ou ne pas être commerciale73(*).

I.1.8. Licence

La licence est un document livré à un jouer pour lui donné la permission de jouer dans une équipe selon notre contexte74(*).

I.1.9. Joueur

Un joueur est celui qui joue à quelque jeu où il y a des règles75(*).

2. PRESENTATION DE L'ENTREPRISE

I.2.1. Dénomination

La dénomination de l'entreprise sur laquelle notre recherche est menée est la «Division provincial de Sports et Loisirs », lequel fonctionne au sein du gouvernement de la République Démocratique du Congo conformément à la constitution dudit pays.

I.2.2. Objectifs

L'objectif poursuivis par la Division de Sports et Loisirs est l'encadrement des mouvements sportifs national en République Démocratique du Congo pour la pratique des activités physiques, sportives et de loisirs.

I.2.3. Historique76(*)

A partir du 1er juillet 1947, l'arrêté du Régent rendu exécutoire par l'ordonnance n°211/56 du secrétaire général déterminant les attributions des services administratifs de l'Etat. Ces textes lui-même avait subi plus de vingt modifications jusqu'à l'avènement de l'Indépendance.

C'est à ce moment que les oeuvres post-scolaires furent rattachées aux services des affaires indigènes et de la main d'oeuvre (A.I.M.O).

Au sein de service, toutes les activités sportives et récréatives étaient concentrées au deuxième bureau de la section. Cependant, certaines organisations sportives restaient détenues par tel autre service administratif, soit pour raison technique, soit pour raison de cadre.

Le 27 juillet 1960, LUMUMBA forme le 1er gouvernement, conscient du rôle de la jeunesse et du manque d'un organisme approprié à leur problème, il insère au sein de son cabinet un Département chargé de la jeunesse et des sports. Dépourvu des cadres de structure et de programme, ce département sera annexé de 1961 à 1964 à celui des affaires sociales, de la jeunesse et des sports. Une direction unique englobant à cette époque les services de la jeunesse et des sports.

A partir de 1965, le décret-loi n°41 du 15 février de la même année, détermine des attributions de chaque département et porte organisation de leurs structures administratives, confirmant ainsi, l'indépendance du département de la jeunesse et sports vis-à-vis des autres départements.

L'ordonnance loi n°73-023 du 4 juillet 1973 du chef de l'Etat portant réforme de l'administration publique et la radicalisation amorcée dans le domaine de la jeunesse et des sports ont porté des précisions sur les rôles dévolus au département, ensuite les commissariats, et enfin, le ministère à nos jours.

I.2.4. Situation géographique

La Division Provinciale des Sports et Loisirs est qu'elle se trouve au sein de la Province de la Tshopo sur l'avenue de chute, dans la commune de Makiso. En son sein, elle comprend 8 bureaux. Elle est limitée :

- Au Nord, par le Complexe Scolaire Educatif LIKUNDE ;

- Au Sud, par le Centre Médical SIMAMA ;

- A l'Est, par l'Avenue des chaines ;

- A l'Ouest, par le Complexe Scolaire ETOCA.

I.2.5. Statut juridique

La situation juridique de la Division provinciale des Sports et Loisirs est la constitution de la République Démocratique du Congo de 2006 dans son article 93, ainsi que l'ordonnance loi n°12/008 du 11 juin 2012 fixant les attributions des Ministères.

I.2.6. Activités

Les activités principales de la Division Provinciale des Sports et Loisirs sont : l'organisation, la promotion des activités physiques et sportives, en République Démocratique du Congo.

I.2.7. Structure et fonctionnement

La structure organisationnelle, est tel que modifié à ce jour par la loi n°81/003 du 17 juillet 1981 portant statuts du personnel de la Division provinciale loisirs, spécialement en son article 19.

STRUCTURE DELA DIVISION PROVINCIALE DES SPORTS ET LOISIRS

DIVISION

Bureau activités physiques et sportives 2112

Secrétariat

Bureau activités de loisirs 2113

Bureau Médico sportif

Ligue Provincial de Basketball

Ligue Provincial de Football

Ligue Provincial de Boxe

Ligue Provincial de Handball

Ligue Provincial de Scrabble

Ligue Provincial d'Echec.

Ligue Provincial de sport pour tous

Ligue Provincial de Catch

Ligue Provincial des sports en plein air

Centre Provincial de Medec des sports

Figure n°22. Structure organisationnelle de la Division Provinciale des Sports et Loisirs

Chapitre deux : SPECIFICATION DES BESOINS ET ETUDE DE FAISABILITE

II.1. NARRATION

Après quelques jours, semaines ou mois d'entrainement, le joueur est retenu dans cette équipe de football. L'entraineur de l'équipe informe au président de pourvoir chercher à faire de sorte que le nouveau joueur soit reconnu par l'entente urbaine de football de place et par la division provinciale des sports et loisirs de la place. Le président à son tour va contacter le secrétaire de son équipe et celui-ci va chercher à prendre l`identité complète du nouveau joueur. Une fois que l'identité de ce dernier est reçue, le nouveau joueur passe au bureau du secrétaire de l'équipe pour prendre une photo passeport sous la vareuse de l'équipe ; et s'il s'agit d'un joueur qui joue déjà dans une autre équipe, le président et le secrétaire vont contacter aussi le président et le secrétaire de cette équipe là pour demander le transfert de ce joueur.

Pour le cas d'un nouveau joueur, le président et le secrétaire de l'équipe se rendent à la division provinciale de sports et loisirs pour solliciter une licence de joueur pour ce nouveau joueur et la division avant de livrer ce document de valeur, entre en contact avec ce joueur pour savoir si ce dernier est d'accord pour joueur au sein de cette équipe. Si oui, le secrétaire de la division provinciale de sports et loisirs contact le secrétaire de l'équipe pour avoir les informations (identité) concernant le joueur puis l'amène auprès de chef de la division pour que ce dernier analyse le dossier. Après analyse, le chef de division appelle le président de l'équipe, le secrétaire, l'entraineur, le capitaine de l'équipe, les parents du joueur et le joueur lui-même pour la signature du contrat. Après ce long processus, toutes les parties apposent leurs signatures sur le contrat et le chef de division lui aussi appose sa signature pis photocopie ce contrat à quatre (4) exemplaires pour les parties citées ci-haut.

L'un de ses exemplaires part au service informatique de la division qi est destiné pour l'établissement des licences des joueurs. Après établissement de ce document, l'informaticien l'imprime et le photocopie en trois (3) exemplaires dont l'un pour l'équipe, l'un pour l'entente urbaine de football de la place et l'autre exemplaire pour la division de sports et loisirs de la province. Après qu'il puisse apposer sa signature sur ces trois (3) exemplaires, le chef de division donne à chaque partie sa copie.

II.2. ANALYSE DES BESOINS

2.2.1. Recueil des besoins fonctionnels

Suite à ce qui est mentionné ci-haut, découlant des enquêtes faites auprès des agents de la Division Provinciale de Sports et Loisirs de la Tshopo, nous pouvons recenser les besoins fonctionnels
suivants :

Ø Création des utilisateurs : le chef de la division enregistre les coordonnées des
des utilisateurs crées et affiche la liste de ces derniers. Il peut également les modifier ou les supprimés.

Ø Etablissement de licence : le secrétaire de la division enregistre les informations par rapport aux joueurs qi vont constituer les éléments d'une licence puis il fini par l'impression des licences. Il peut également modifier ou supprimer ces informations.

Ø Gestion de transfert : le secrétaire de la division peut effectuer le transfert d'un joueur d'une équipe vers une autre équipe.

Ø Affichage des listes : le chef de la division, le secrétaire de la division, les secrétaires des équipes et les présidents des équipes peuvent afficher les listes des joueurs ou voir les informations par rapport à un joueur.

II.2.2. Recensement des acteurs du système

Le système que nous allons mettre en place va fonctionner avec comme utilisateurs :

Ø Le chef de division : le rôle de chef de division est de créer les utilisateurs. Il peut les modifier ou les supprimer du système. Il peut également les afficher en cas de besoin.

Ø Le secrétaire de la division : le rôle du secrétaire de la division est d'enregistrer les informations complètes d'un joueur afin d'établir et imprimer sa licence. Il est aussi capable de modifier ou supprimer ces informations. L réalise également le transfert d'un joueur d'une équipe vers une autre. En cas de besoin, il peut également afficher les joueurs par équipe ou voir toutes les infirmations concernant un joueur.

Ø Les secrétaires des équipes : le rôle des secrétaires des équipes est de voir ou afficher la liste des joueurs par équipes ou voir les informations concernant un joueur.

Ø Les présidents des équipes : le rôle des présidents des équipes est aussi de voir ou afficher la liste des joueurs par équipes ou voir les informations concernant un joueur.

II.2.3. Identification des messages

Signalons qu'un message représente la spécification d'une
communication unidirectionnelle entre des objets qui transportent
l'information dans le but de déclencher chez le récepteur une activité. Il est
généralement associé à deux occurrences d'événement, notamment l'envoie
et la réception. Ici, nous devons nous poser les questions suivantes :

Ø Pour chaque acteur, quels sont les messages qui déclenchent un
comportement du système attendu par l'acteur dans le cadre de son
activité ?

Ø Pour le système, quels sont les messages envoyés à l'intention d'un
acteur particulier, et qui porte une information utilisée par ce dernier.

Messages envoyés par le système

Ø Informations des utilisateurs

Ø Les listes des joueurs des équipes

Ø La licence d'un joueur

Messages envoyés par les acteurs

Ø Enregistrement, modification, suppression des utilisateurs ;

Ø Enregistrement, modification, suppression des joueurs ;

Ø Edition des licences de joueur ;

Ø Consultation des listes des joueurs ou des informations d'un joueur ;

Ø Transfert d'un joueur d'une équipe vers une autre ;

Ø Connexion et déconnexion partout.

II.3. ETUDE DE FAISABILITE

De façon générale, l'évaluation de la faisabilité d'un projet de développement consiste à se demander s'il existe des éléments qui empêcheraient les solutions envisagées d'être réalisées et implantées avec succès. Brièvement, l'étude de la faisabilité a pour objectif de déterminer les possibilités raisonnables de réussite d'un projet.

Elle vise à évaluer les différents systèmes possibles et à proposer le système le plus souhaitable et le plus facile à développer.

a. Faisabilité opérationnelle

Elle existe si la direction, les fournisseurs et d'autres personnes peuvent et veulent se servir du nouveau dispositif. Par exemple, les logiciels du système sont trop difficiles à utiliser, les employés feront beaucoup d'erreurs et éviteront de s'en servir. Le système ne ferait pas preuve de faisabilité opérationnelle.

Un projet est un ensemble des actions à entreprendre à un besoin défini dans des délais fixés. Ainsi un projet étant une action temporaire avec un début et une fin, mobilisant des ressources identifiées (humaines et matérielles) durant sa réalisation.77(*)

II.4. CHOIX DES METHODES D'ORDONNANCEMENT

La méthode d'ordonnancement permet d'organiser un planning optimal des tâches, mais également indiquer celles des tâches qui peuvent souffrir de retard sans compromettre la durée totale d'un projet.

Il existe plusieurs méthodes d'ordonnancement qui peuvent être classées en deux catégories ci-après :

Ø Méthode Pert (Méthode à chemin critique)

Ø Méthode Gantt (Méthode à diagramme)

II.4.1. Méthode Pert (Méthode à chemin critique)

La méthode PERT se décompose selon les étapes suivantes :

- Identification des tâches

- Estimation de la durée des tâches

- Détermination de dépendance entre les tâches

- Traçage du réseau Pert

- Détermination des dates au plus tôt (dates proches du projet)

- Détermination des dates au plus tard (dates proches de fin du projet)

- Détermination de chemin critique (début=fin)

- Calculs des marges libres

- Calculs des marges totales

a. Identification des tâches

Tâches

Libellé

A

Récolte des données

B

Analyse des données récoltées

C

Etude de faisabilité

D

Elaboration du système (Modélisation)

E

Construction du système d'information

F

Déploiement du système d'information

G

Test et Guide d'utilisation

H

Formation

I

Livraison

b. Estimation de la durée des tâches

Tâches

Libellé

Durée

A

Récolte des données

12 jours

B

Analyse des données récoltées

7 jours

C

Etude de faisabilité

20 jours

D

Elaboration du système (Modélisation)

45 jours

E

Construction du système d'information

45 jours

F

Déploiement du système d'information

4 jours

G

Test et Guide d'utilisation

14 jours

H

Formation

14 jours

I

Livraison

1 jour

 
 

162 jours

c. Détermination de dépendance entre les tâches

Tâches

Libellé

Durée

Tâches antérieures

A

Récolte des données

12 jours

-

B

Analyse des données récoltées

7 jours

A

C

Etude de faisabilité

20 jours

B

D

Elaboration du système (Modélisation)

45 jours

C

E

Construction du système d'information

45 jours

D

F

Déploiement du système d'information

4 jours

E

G

Test et Guide d'utilisation

14 jours

F

H

Formation

14 jours

G

I

Livraison

1 jour

H

d. Calcul de niveau

Nx = Nbre d'étapes maximales

Nx - 1 = 10 - 1 = 9

Nx - 2 = 10 - 2 = 8

Nx - 3 = 10 - 3 = 7

Nx - 4 = 10 - 4 = 6

Nx - 5 = 10 - 5 = 5

Nx - 6 = 10 - 6 = 4

Nx - 7 = 10 - 7 = 3

Nx - 8 = 10 - 8 = 2

Nx - 9 = 10 - 9 = 1

Nx - 10 = 10 - 10 = 0

e. Réseau de Pert (Graph MPM)

Tx Tx'

X

Formalisme

Tx : C'est la date du début au plus tard de la tâche ;

Tx' : C'est la date du début de la tâche ;

X : C'est le nom de la tâche.

C

20

D

45

B

7

A

12

19 19

3

39 39

4

84 84

5

12 12

2

0 0

1

45 E

129 129

6

4 F

I

1

G

14

H

14

162 162

10

161 161

9

147 147

8

133 133

7

0 H'

G' 0

147 161

8

f. Calculs des dates au plus tôt

Dto(x) = Max dto (y) + d(i)

Dto (1) = 0

Dto (2) = dto (1) + d (i) = 0 + A = 0 + 12 = 12

Dto (3) = dto (2) + d (i) = 12 + B = 12 + 7 = 19

Dto (4) = dto (3) + d (i) = 19 + C = 19 + 20 = 39

Dto (5) = dto (4) + d (i) = 39 + D = 39 + 45 = 84

Dto (6) = dto (5) + d (i) = 84 + E = 84 + 45 = 129

Dto (7) = dto (6) + d (i) = 129 + F = 129 + 4 = 133

Dto (8) = dto (7) + d (i) = 133 + G = 133 + 14 = 147

Dto (9) = dto (8) + d (i) = 147 + H = 147 + 14 = 161

Dto (10) = dto (9) + d (i) = 161 + I = 161 + 1 = 162

g. Dta(x) = Min dto (x) - d (i)

Calculs des dates au plus tard

Dta (10) = 162

Dta (9) = dto (10) - d (i) = 162 - I = 162 + 1 = 161

Dta (8) = dto (9) - d (i) = 161 - H = 161 + 14 = 147

Dta (7) = dto (8) - d (i) = 147 - G = 147 + 14 = 133

Dta (6) = dto (7) - d (i) = 133 - F = 133 + 4 = 129

Dta (5) = dto (6) - d (i) = 129 - E = 129 + 45 = 84

Dta (4) = dto (5) - d (i) = 84 - D = 84 + 45 = 39

Dta (3) = dto (4) - d (i) = 39 - C = 39 + 20 = 19

Dta (2) = dto (3) - d (i) = 19 - B = 19 + 7 = 12

Dta (1) = dto (2) - d (i) = 12 - A = 12 + 12 = 0

h. Calculs des marges libres

ML (i) = dta (y) - dto(x) - d (i)

N.B : Si la marge libre est égale à 0, elle est critique et si elle donne une valeur supérieure 0, elle est non critique.

ML (A) = dta (2) - dto (1) - d (A) = 12-0-12=0

ML (B) = dta (3) - dto (2) - d (B) = 19-12-7=0

ML (C) = dta (4) - dto (3) - d (C) = 39-19-20=0

ML (D) = dta (5) - dto (4) - d (D) = 84-39-45=0

ML (E) = dta (6) - dto (5) - d (E) = 129-84-45=0

ML (F) = dta (7) - dto (6) - d (F) = 133-129-4=0

ML (G) = dta (8) - dto (7) - d (G) = 147-133-14=0

ML (G') = dta (8') - dto (7) - d (G') = 147-133-0=14

ML (H) = dta (9) - dto (8) - d (H) = 161-147-14=0

ML (I) = dta (10) - dto (9) - d (I) = 162-161-1=0

La marge libre G' est celle qui et non critique car sa valeur est supérieure à 0.

i. MT (i) = dto (y) - dto(x) - d (i)

Calculs des marges totales

Légende:

- dto (y) : C'est le sommet terminal;

- dto (x) : C'est le sommet initial ;

- d (i) : C'est une tâche.

- MT (A) = dto (2) - dto (1) - d (A) = 12-0-12=0

- MT (B) = dto (3) - dto (2) - d (B) = 19-12-7=0

- MT (C) = dto (4) - dto (3) - d (C) = 39-19-20=0

- MT (D) = dto (5) - dto (4) - d (D) = 84-39-45=0

- MT (E) = dto (6) - dto (5) - d (E) = 129-84-45=0

- MT (F) = dto (7) - dto (6) - d (F) = 133-129-4=0

- MT (G) = dto (8) - dto (7) - d (G) = 147-133-14=0

- MT (G') = dto (8') - dto (7) - d (G') = 147-133-0=14

- MT (H) = dto (9) - dto (8) - d (H) = 161-147-14=0

- MT (I) = dto (10) - dto (9) - d (I) = 162-161-1=0

La marge totale G' est celle qui et non critique car sa valeur est supérieure à 0.

j. Détermination de chemin critique

Le chemin critique est un sous-réseau du graphe de PERT passant par les tâches critiques. Ces tâches sont celles dont la date au plus tôt est égale à la date au plus tard. Le moindre retard sur ces tâches engendre inévitablement un retard sur l'ensemble du projet. Le chemin critique de notre réseau est le suivant :

C

20

D

45

B

7

A

12

19 19

3

39 39

4

84 84

5

12 12

2

0 0

1

45 E

129 129

6

4 F

I

1

G

14

H

14

162 162

10

161 161

9

147 147

8

133 133

7

Figure n° : Graphe MPM

II.4.2. Méthode GANTT

La méthode GANTT est celle qui permet de déterminer les différentes tâches à réaliser et leurs durées, en suite présenter le calendrier global d'un projet.

a. Diagramme de Gantt

Le diagramme de Gantt par rapport à la réalisation de notre projet est :

Tâches

JANVIER

FEVRIER

MARS

AVRIL

MAI

JUIN

A

 
 
 
 
 
 

B

 
 
 
 
 
 

C

 
 
 
 
 
 

D

 
 
 
 
 
 

E

 
 
 
 
 
 

F

 
 
 
 
 
 

G

 
 
 
 
 
 

H

 
 
 
 
 
 

I

 
 
 
 
 
 

b. Calendrier du projet

Le calendrier de notre projet se présente comme suit :

Début

Tâches

Fin

01/01/2020

A

12/01/2020

13/01/2020

B

19/01/2020

20/01/2020

C

08/02/2020

09/02/2020

D

24/03/2020

25/03/2020

E

08/05/2020

09/05/2020

F

12/05/2020

13/05/2020

G

28/05/2020

27/05/2020

H

09/06/2020

10/06/2020

I

10/06/2020

c. Budget du projet

Le budget pour la réalisation de notre projet se présente dans le tableau ci-après :

Tâches

Libellé

Coût en $

A

Récolte des données

20

B

Analyse des données récoltées

50

C

Etude de faisabilité

105

D

Elaboration du système (Modélisation)

200

E

Construction du système d'information

645

F

Déploiement du système d'information

300

G

Test et Guide d'utilisation

210

H

Formation

1800

I

Livraison

140

Coût total du projet

3 470

Ce travail va durer 162 jours (5 mois et 10 jours) et il va coûter 3 470 dollars comme coût total pouvant faciliter la réalisation de ce présent projet.

Chapitre trois : MODELISATION DU SYSTEME D'INFORMATION

La phase modélisation du système d'information se concentre essentiellement sur la définition de l'architecture du système ainsi que sur l'analyse et la conception des besoins et des exigences des utilisateurs.

Dans le cadre de notre travail, nous avons utilisés le processus unifié qui est une méthode de développement logiciel construit sur UML. Il est itératif, centré sur l'architecture, piloté par des cas d'utilisation et orienté vers la diminution des risques. Il regroupe les activités à mener pour transformer les besoins d'un utilisateur en système logiciel.

Les adaptations d'UP les plus connues sont :

Ø RUP : Rational Unified Process

Ø XP : extreme Programming

Ø 2TUP : Two Tracks Unified Process, ...

Dans le cadre de notre travail, nous avons porté notre choix sur l'adaptation de Two Tracks Unified Process « 2TUP» qui est un processus de développement logiciel qui implémente le Processus Unifié. Le 2TUP propose un cycle de développement en Y, qui dissocie les aspects techniques des aspects fonctionnels.

C'est un processus UP, dédié à la modélisation des systèmes d'information. Il apporte une réponse aux contraintes de changement continuel imposé aux systèmes d'information. En ce sens, il renforce le contrôle sur les capacités d'évolution et de correction de tels systèmes.

L'axiome fondateur de ce processus est de diviser la démarche en deux branches : fonctionnelle (approche par les fonctionnalités) et technique (étude de leur mise en oeuvre).

Le bénéfice attendu est de pouvoir réutiliser l'aspect fonctionnel en cas de changement d'architecture technique, et de pouvoir réutiliser l'aspect technique en cas d'évolution du fonctionnel (ou tout simplement pour développer une autre application présentant le mêmes contraintes d'architecture).78(*)

Le 2TUP est construit sur UML. Il est itératif, centré sur l'architecture et conduit par les cas d'utilisation.

L'idée de base du 2TUP : toute évolution imposée au SI peut se décomposer et se traiter parallèlement, suivant 2 axes (« 2 tracks ») :

· Un axe fonctionnel

· Un axe technique

La réalisation du système consiste à fusionner les résultats des deux branches.

Une forme en Y

Ø Du côté de la branche fonctionnelle :

· Capture des besoins fonctionnels : elle aboutit à un modèle des besoins focalisé sur le métier des utilisateurs. Elle minimise le risque de produire un système inadéquat avec les besoins des utilisateurs.

· Analyse : étude des spécifications afin de savoir ce que le système va réellement réaliser en termes de métier. Découpage en composants.

Ø Du côté de la branche technique :

· Capture des besoins techniques : recensement des outils, des matériels et des technologies à utiliser ; des contraintes (temps de réponse maximal, contraintes d'intégration avec l'existant) -> tout cela va aboutir à une première conception de l'architecture technique.

· Conception générique : Découpage en composants nécessaires à la construction de l'architecture technique. Il est généralement conseillé de réaliser un prototype pour assurer la validité de l'architecture.

Cette étape permet de minimiser l'incapacité de l'architecture technique à répondre aux contraintes opérationnelles

Ø Enfin, la branche du milieu (ou de réalisation) :

· Conception préliminaire : étape délicate durant laquelle on intègre le modèle d'analyse dans l'architecture technique. Le but ici est de savoir dans quel composant technique on met nos fonctionnalités issues de l'analyse.

· Conception détaillée : conception de chaque fonctionnalité

· Etape de codage : phase de programmation de ces fonctionnalités, avec des tests au fur et à mesure

· Etape de recette : phase de validation des fonctions du système développé

Figure 2: Le processus 2TUP

Donc on voit que du côté fonctionnel, dès la première étape, on fait le diagramme de cas d'utilisation (qui énonce toutes les fonctionnalités que doit faire le système) et on fait une première ébauche des diagrammes de séquence et des diagrammes de collaboration pour saisir les scénarios d'utilisation du système.

Lors de la seconde étape, on commence à faire un premier diagramme de classes (il représente les classes intervenant dans le système) et les diagrammes d'états (le diagramme d'états est un diagramme déterministe qui décrit sous forme de machine à états finis le comportement du système ou de ses composants).79(*)

Du côté technique, on ajoute les fonctionnalités techniques au diagramme de cas d'utilisation lors de la première étape. Lors de la seconde, on fait une ébauche du diagramme de déploiement (qui représente la structure du réseau informatique dans lequel va s'insérer l'application à développer et la manière dont les composants du système sont répartis sur ces éléments matériels et interagissent entre eux).

Puis, à la jonction des deux branches, lors de la conception préliminaire, on complète le diagramme de déploiement et on fait le diagramme de composants (qui représente la structure physique des composants du système. Les composants du système sont les fichiers, les bibliothèques, les bases de données).

Enfin, lors de la conception détaillée, on affine la majorité des diagrammes effectués précédemment afin de permettre aux développeurs de coder les fonctionnalités de manière très précise et adaptée aux besoins des utilisateurs.

(Le diagramme d'activités permet de décrire sous forme de flux ou d'enchaînement d'activités le comportement du système ou de ses composants.)

A cet effet, on présente quelques diagrammes de modélisation, qu'on a jugé les plus importants pour la compréhension du fonctionnement du système.

III.1. DIAGRAMME DE CAS D'UTILISATION

Les cas d'utilisation constituent un moyen de recueillir et de décrire les besoins des acteurs du système. Ils peuvent être aussi utilisés ensuite comme moyen d'organisation du développement du logiciel, notamment pour la structuration et le déroulement des tests du logiciel.

Un cas d'utilisation permet de décrire l'interaction entre les acteurs (utilisateurs du cas) et le système. La description de l'interaction est réalisée suivant le point de vue de l'utilisateur.

La représentation d'un cas d'utilisation met en jeu trois concepts : l'acteur, le cas d'utilisation et l'interaction entre l'acteur et le cas d'utilisation.

· Acteur

Un acteur est un utilisateur type qui a toujours le même comportement vis-à-vis d'un cas d'utilisation. Ainsi les utilisateurs d'un système appartiennent à une ou plusieurs classes d'acteurs selon les rôles qu'ils tiennent par rapport au système.

Une même personne physique peut se comporter en autant d'acteurs différents que le nombre de rôles qu'elle joue vis-à-vis du système.

Un acteur peut aussi être un système externe avec lequel le cas d'utilisation va interagir.

Formalisme

Un acteur peut se représenter symboliquement par un « bonhomme » et être identifié par son nom. Il peut aussi être formalisé par une classe stéréotypée « acteur »

· Cas d'utilisation (use case) et interaction

Un cas d'utilisation correspond à un certain nombre d'actions que le système devra exécuter en réponse à un besoin d'un acteur. Un cas d'utilisation doit produire un résultat observable pour un ou plusieurs acteurs ou parties prenantes du système.

Une interaction permet de décrire les échanges entre un acteur et un cas d'utilisation

Formalisme

Un cas d'utilisation se représente par un ovale. L'interaction entre un acteur et un cas d'utilisation se représente comme une association.

Chaque cas d'utilisation doit être décrit sous forme textuelle afin de bien identifier les traitements à réaliser par le système en vue de la satisfaction du besoin exprimé par l'acteur.

v Relations entre cas d'utilisation

Afin d'optimiser la formalisation des besoins en ayant recours notamment à la réutilisation de cas d'utilisation, quatre relations peuvent être décrites entre cas d'utilisation : une relation d'inclusion (« include »), une relation d'extension («extend»), une relation de généralisation et une relation d'association.

· Une relation d'inclusion : le cas d'utilisation de base en incorpore explicitement un autre, de façon obligatoire, à un endroit spécifié dans ses enchaînements.

· Une relation d'extension : le cas d'utilisation de base en incorpore implicitement un autre, de façon optionnelle, à un endroit spécifié indirectement dans celui qui procède à l'extension

· Une relation de généralisation : les cas d'utilisation descendants héritent de la description de leur parent commun. Chacun d'entre eux peut néanmoins comprendre des relations spécifiques supplémentaires avec d'autres acteurs ou cas d'utilisation.

· Une relation d'association : utilisée dans ce type de diagramme pour relier les acteurs et les cas d'utilisation par une relation qui signifie simplement « participe à ».80(*)

a. Identification des acteurs

Un acteur représente un rôle joué par une personne qui interagit avec le système.

Par définition, les acteurs sont à l'extérieur du système. Les acteurs se recrutent parmi les utilisateurs du système. D'où, les acteurs potentiels qui risquent d'interagir avec l'application sont :

Acteurs

Description

Le chef de division 

Le rôle de chef de division est de créer les utilisateurs. Il peut les modifier ou les supprimer du système. Il peut également les afficher en cas de besoin. Il joue également le rôle de l'administrateur de l'application.

Le secrétaire de la division 

le rôle du secrétaire de la division est d'enregistrer les informations complètes d'un joueur afin d'établir et imprimer sa licence. Il est aussi capable de modifier ou supprimer ces informations. Il réalise également le transfert d'un joueur d'une équipe vers une autre. En cas de besoin, il peut également afficher les joueurs par équipe ou voir toutes les informations concernant un joueur.

Le secrétaire de l'équipe

Le rôle de secrétaire de l'équipe est de voir ou afficher la liste des joueurs par équipes ou voir les informations concernant un joueur.

Le président de l'équipe 

Le rôle de président de l'équipe est aussi de voir ou afficher la liste des joueurs par équipes ou voir les informations concernant un joueur.

b. Les différents cas d'utilisation

L'étude de cas d'utilisation a pour objectif de déterminer ce que chaque utilisateur attend du système. La détermination du besoin est basée sur la représentation de l'interaction entre l'acteur et le système.

Voici les cas d'utilisation pour qui intervienne dans le système que nous allons mettre en place :

1. Cas d'utilisation « Gestion de licences à la division »

Description :

Acteur : Chef de division

Description : Après authentification l'utilisateur exécute quelques tâches. Ensuite il valide les demandes de licences. Une fois la demande d'une licence est validée, une information officielle sera publiée automatiquement à la page des informations de l'application.

Analyse :

Une réalisation de ce cas d'utilisation se fait comme suit : le chef de division consulte la liste des demandes de licences et valide la demande de cette licence. De même l'annulation et la modification des demandes des licences ne sont validées que par le chef de division.

La validation d'une demande de licence occasionne l'octroi d'une licence à un joueur pour un moment de contrat bien déterminé.

2. Cas d'utilisation « Gestion de licences au secrétariat de la division »

Description :

Acteur : Secrétaire de la division

Description : Après authentification l'utilisateur exécute les mêmes tâches que le chef de division mais cela pour ordre du chef de division.

Analyse :

Une réalisation de ce cas d'utilisation se fait comme suit : le secrétaire de la division consulte la liste des demandes de licences et valide la demande de cette licence. De même l'annulation et la modification des demandes des licences ne sont validées que par le chef de division ou encore par le secrétaire de la division pour ordre du chef de division.

3. Cas d'utilisation « Gestion de licence au secrétariat d'une équipe »

Description :

Acteur : Secrétaire de l'équipe

Description : Après authentification, l'utilisateur exécute les tâches suivantes, dont : passer une demande de licence d'un joueur de son équipe, afficher la liste des joueurs de son équipe et afficher les informations d'un joueur de son équipe.

Analyse :

Une réalisation de ce cas d'utilisation se fait comme suit : le secrétaire de l'équipe passe la demande de licence d'un joueur à la division et si la division valide cette demande, le secrétaire peut consulter la liste de ces joueurs ayant de licence.

4. Cas d'utilisation « Gestion affichage des licences à la présidence de l'équipe »

Description :

Acteur : Président de l'équipe

Description : Après authentification l'utilisateur exécute les mêmes tâches, dont : l'affichage de la liste des joueurs de son équipe ou des autres équipes.

Analyse :

Une réalisation de ce cas d'utilisation se fait comme suit : le président de l'équipe consulte la liste de ces joueurs ou des joueurs des autres équipes. Il a aussi la possibilité de voir les informations concernant un joueur de son équipe ou d'une autre équipe.

5. Cas d'utilisation « Gestion de licences à la présidence de l'entente urbaine de football »

Description :

Acteur : Président de l'entente

Description : Après authentification l'utilisateur exécute les mêmes tâches, dont : l'affichage les listes des joueurs des équipes qui participent à la compétition se jouant au sein de son entente.

Analyse :

Une réalisation de ce cas d'utilisation se fait comme suit : le président de l'entente consulte les listes des joueurs des équipes de football. Il a aussi la possibilité de voir les informations concernant un joueur d'une équipe.

Après avoir présenté le diagramme de cas pour chaque utilisateur, nous allons à présent présenter le diagramme des cas d'utilisation global qui est tout simplement la fusion de tous les cas d'utilisation présentés ci-haut.

c. Etudes des documents

Au sein de tout service public ou privé, il y a des documents qui sont éditer pour mieux gérer le fonctionnement de ce dernier dont : des affiches,
des listes et autres.

Dans le cadre de notre recherche, nous nous intéresserons seulement
aux documents qui ont trait à la gestion des licences des joueurs à la division de Sports et Loisirs de la Tshopo.

Voici les documents qui participent dans la gestion des licences des joueurs au sein de la Division de Sports et Loisirs de la Tshopo :

1. Liste de joueurs par équipe

La liste de joueurs est un document qui montre en détaille les joueurs qui appartiennent dans telle ou telle équipe.

Modèle :

2. Licence de joueur

La licence de joueur est un document qui donne à un joueur l'autorisation de jouer au sein d'une équipe.

Modèle :

III.1. DIAGRAMME DE SEQUENCE

L'objectif du diagramme de séquence est de représenter les interactions entre objets en indiquant la chronologie des échanges. Cette représentation peut se réaliser par cas d'utilisation en considérant les différents scénarios associés.

Un diagramme de séquence se représente globalement dans un grand rectangle avec indication du nom du diagramme en haut à gauche.

a) Ligne de vie

Une ligne de vie représente l'ensemble des opérations exécutées par un objet. Un message reçu par un objet déclenche l'exécution d'une opération. Le retour d'information peut être implicite (cas général) ou explicite à l'aide d'un message de retour.

b) Message synchrone et asynchrone

Dans un diagramme de séquence, deux types de messages peuvent être distingués :


· Message synchrone - Dans ce cas l'émetteur reste en attente de la réponse à son message avant de poursuivre ses actions. La flèche avec extrémité pleine symbolise ce type de message. Le message retour peut ne pas être représenté car il est inclus dans la fin d'exécution de l'opération de l'objet destinataire du message.


· Message asynchrone - Dans ce cas, l'émetteur n'attend pas la réponse à son message, il poursuit l'exécution de ses opérations. C'est une flèche avec une extrémité non pleine qui symbolise ce type de message.

Après l'étude des cas d'utilisation, nous avons pu dégager les diagrammes de séquences correspondants dont voici les plus importants :

· Diagramme de séquence du cas « Gestion de licences au secrétariat de la division »

Figure n°3 : Diagramme de séquence : Gestion de licences au secrétariat de la division

Commentaire :

Lorsque l'utilisateur demande l'accès à l'application, il doit commencer d'abord à renseigner son nom d'utilisateur et son mot de passe via le serveur d'application qui prend en charge la vérification depuis la base de données. Si la base de données retrouve l'existence de ces identifiants, donc il y'aura l'accès au système et aux applications du menu correspondant. Sinon, le serveur d'application lui affiche un message d'erreur afin de rectifier ses données (ceci pour tous les utilisateurs). Après avoir effectué son authentification, il est sera afin autorisé d'exécuter ces différentes tâches, dont : l'enregistrement d'une licence, sa modification, sa suppression et ses affichages.

· Diagramme de séquence du cas « Gestion de licences au secrétariat de la division »

Figure n°4 : Diagramme de séquence : Gestion de licences au secrétariat de la division 

Commentaire :

Lorsque l'utilisateur demande l'accès à l'application, il doit commencer d'abord à renseigner son nom d'utilisateur et son mot de passe via le serveur d'application qui prend en charge la vérification depuis la base de données. Si la base de données retrouve l'existence de ces identifiants, donc il y'aura l'accès au système et aux applications du menu correspondant. Sinon, le serveur d'application lui affiche un message d'erreur afin de rectifier ses données (ceci pour tous les utilisateurs). Après avoir effectué son authentification, il est sera afin autorisé d'exécuter ces différentes tâches, dont : l'enregistrement d'une licence, sa modification, sa suppression et ses affichages. Ce diagramme est similaire à celui de la gestion de licences au secrétariat de la division. 

· Diagramme de séquence du cas « Demande des licences au secrétariat de l'équipe »

Figure n°5 : Diagramme de séquence : Demande des licences au secrétariat de l'équipe.

Commentaire :

Après authentification, il sera afin autorisé d'exécuter ces différentes tâches, dont : la demande des informations par rapport aux licences et leur affichage. 

· Diagramme de séquence du cas « Gestion affichage des licences à la présidence de l'équipe »

Figure n°6 : Diagramme de séquence : Gestion affichage des licences à la présidence de l'équipe

Commentaire :

Après authentification, il exécute ces différentes tâches, dont : la demande des informations par rapport aux licences et leur affichage. 

· Diagramme de séquence du cas « Gestion d'affichage des licences à la présidence de l'attente »

Figure n°7 : Diagramme de séquence : Gestion affichage des licences à la présidence de l'équipe

Commentaire :

Après authentification, il exécute ces différentes tâches, dont : la demande des informations par rapport aux licences et leur affichage. 

III.2. DIAGRAMME D'ACTIVITE

Un cas d'utilisation montre ce que fait ou doit faire le système. Un diagramme d'activité permet de spécifier comment le système accomplit les fonctionnalités demandées. Un diagramme d'activité montre les actions à un très haut niveau d'abstraction avec les interactions entre elles. Dans la pratique, les diagrammes d'activité sont bien adaptés à cette phase de l'analyse qui consiste en l'expression des processus métier comme un ensemble d'actions coordonnées pour atteindre un but.

Les concepts communs ou très proches entre le diagramme d'activité et le diagramme d'état-transition sont :


· transition ;


· noeud initial (état initial) ;


· noeud final (état final) ;


· noeud de fin flot (état de sortie) ;


· noeud de décision (choix).

Le formalisme reste identique pour ces noeuds de contrôle.

Les concepts spécifiques au diagramme d'activité sont :


· noeud de bifurcation,


· noeud de jonction,


· noeud de fusion,


· pin d'entrée et de sortie,


· flot d'objet,


· partition.

Action

Une action correspond à un traitement qui modifie l'état du système. Cette action peut être appréhendée soit à un niveau élémentaire proche d'une instruction en termes de programmation soit à un niveau plus global correspondant à une ou plusieurs opérations.

Formalisme

Une action est représentée par un rectangle dont les coins sont arrondis comme pour les états du diagramme d'état-transition.

Transition et flot de contrôle

Dès qu'une action est achevée, une transition automatique est déclenchée vers l'action suivante. Il n'y a donc pas d'événement associé à la transition.

L'enchaînement des actions constitue le flot de contrôle.

Formalisme

Le formalisme de représentation d'une transition est la suivante.

Activité

Une activité représente le comportement d'une partie du système en termes d'actions et de transitions. Une activité est composée de trois types de noeuds :


· noeud d'exécution (action, transition),


· noeud de contrôle (noeud initial, noeud final, flux de sortie, noeud de bifurcation, noeud de jonction, noeud de fusion-test, noeud de test-décision, pin d'entrée et de sortie),


· noeud d'objet.

Une activité peut recevoir des paramètres en entrée et en produire en sortie.

Formalisme

Noeud de bifurcation (fourche)

Un noeud de bifurcation (fourche) permet à partir d'un flot unique entrant de créer plusieurs flots concurrents en sortie de la barre de synchronisation.

Noeud de jonction (synchronisation)

Un noeud de jonction (synchronisation) permet, à partir de plusieurs flots concurrents en entrée de la synchronisation, de produire un flot unique sortant. Le noeud de jonction est le symétrique du noeud de bifurcation.

Noeud de test-décision

Un noeud de test-décision permet de faire un choix entre plusieurs flots sortants en fonction des conditions de garde de chaque flot. Un noeud de test-décision n'a qu'un seul flot en entrée. On peut aussi utiliser seulement deux flots de sortie : le premier correspondant à la condition vérifiée et l'autre traitant le cas sinon.

Noeud de fusion-test

Un noeud de fusion-test permet d'avoir plusieurs flots entrants possibles et un seul flot sortant. Le flot sortant est donc exécuté dès qu'un des flots entrants est activé.

Présentation graphique du Diagramme d'Activités

Secrétaire de l'équipe

Secrétaire de l division

Chef de division

Passer une demande

Réception de la licence

Affichage de la licence

Vérification de la demande

Livraison de la licence

Validation de la licence

Actualisation de la licence

Vérification de la demande

 
 
 

CHAPITRE QUATRE : ELABORATION DU NOUVEAU SYSTEME D'INFORMATION

IV.1. DIAGRAMME DE CLASSE

Le diagramme de classe permet de donner la représentation statique du système à développer. Cette représentation est centrée sur les concepts de classe et d'association.

Chaque classe se décrit par les données et les traitements dont elle est responsable pour elle-même et vis-à-vis des autres classes. Les traitements sont matérialisés par des opérations.

La description du diagramme de classe est fondée sur :


· Le concept d'objet,


· Le concept de classe comprenant les attributs et les opérations,


· Les différents types d'association entre classes.

a. Objet

Nous allons donner une première définition du concept d'objet avant de traiter le concept de classe. La description d'un objet sera complétée simultanément à la présentation du concept de classe.

Un objet est un concept, une abstraction ou une chose qui a un sens dans le contexte du système à modéliser. Chaque objet a une identité et peut être distingué des autres sans considérer a priori les valeurs de ses propriétés.

b. Classe, attribut et opération

§ Classe

Une classe décrit un groupe d'objets ayant les mêmes propriétés (attributs), un même comportement (opérations), et une sémantique commune (domaine de définition).

Un objet est une instance d'une classe. La classe représente l'abstraction de ses objets. Au niveau de l'implémentation, c'est-à-dire au cours de l'exécution d'un programme, l'identificateur d'un objet correspond une adresse mémoire.

Formalisme

Une classe se représente à l'aide d'un rectangle comportant trois compartiments.

Les trois compartiments de base sont :

· La désignation de la classe,

· La description des attributs,

· La description des opérations.

§ Attribut

Un attribut est une propriété élémentaire d'une classe. Pour chaque objet d'une classe, l'attribut prend une valeur.

Formalisme

Caractéristiques

Le nom de la classe peut être qualifié par un « stéréotype ». La description complète des attributs d'une classe comporte un certain nombre de caractéristiques qui doivent respecter le formalisme suivant :


· Visibilité/Nom attribut : type

- Visibilité : se reporter aux explications données plus loin sur ce point.

- Nom d'attribut : nom unique dans sa classe.

- Type : type primitif (entier, chaîne de caractères...) dépendant des types disponibles dans le langage d'implémentation ou type classe matérialisant un lien avec une autre classe.

§ Opération

Une opération est une fonction applicable aux objets d'une classe. Une opération permet de décrire le comportement d'un objet. Une méthode est l'implémentation d'une opération.

Formalisme

Caractéristiques

La description complète des opérations d'une classe comporte un certain nombre de caractéristiques qui doivent respecter le formalisme suivant :

· Visibilité Nom d'opération (paramètres)

- Visibilité : se reporter aux explications données plus loin sur ce point.

- Nom d'opération : utiliser un verbe représentant l'action à réaliser.

- Paramètres : liste de paramètres (chaque paramètre peut être décrit, en plus de son nom, par son type et sa valeur par défaut). L'absence de paramètre est indiquée par ( ).

- Type résultat : type de (s) valeur(s) retourné(s) dépendant des types disponibles dans le langage d'implémentation. Par défaut, une opération ne retourne pas de valeur.

· Visibilité des attributs et opérations

Chaque attribut ou opération d'une classe peut être de type public, protégé, privé ou paquetage. Les symboles + (public), # (protégé), - (privé) et ~ (paquetage) sont indiqués devant chaque attribut ou opération pour signifier le type de visibilité autorisé pour les autres classes.

Les droits associés à chaque niveau de confidentialité sont :


· Public (+) - Attribut ou opération visible par tous.


· Protégé (#) - Attribut ou opération visible seulement à l'intérieur de la classe et pour toutes les sous-classes de la classe.


· Privé (-) - Attribut ou opération seulement visible à l'intérieur de la classe.


· Paquetage (~) - Attribut ou opération ou classe seulement visible à l'intérieur du paquetage où se trouve la classe.

Représentation graphique du diagramme de classes

1

1

Créer

1..*

1 Etablir

1..*

1..*

1 Afficher

Afficher 1

1..* Afficher 1

1

1..* Afficher

1..*

IV.3. Implémentation du Nouveau système d'information

Cette phase correspond à la production du logiciel sous forme de composants, de bibliothèques ou de fichiers. Cette phase reste, comme dans toutes les autres méthodes, la plus lourde en charge par rapport à l'ensemble des autres phases.

a. Implémentation de la Base de Données

Il est possible de traduire un diagramme de classe en modèle relationnel. Bien entendu, les méthodes des classes ne sont pas traduites.

Cependant, dans le sens d'avoir respecté une méthodologie adaptée, la correspondance entre le modèle objet et le modèle relationnel n'est pas une tâche facile. En effet, elle ne peut que rarement être complète puisque l'expressivité d'un diagramme de classes est bien plus grande que celle d'un schéma relationnel. Par exemple, comment représenter dans un schéma relationnel des notions comme la navigabilité ou la composition ? Toutefois, de nombreux AGL (Atelier de Génie Logiciel) comportent maintenant des fonctionnalités de traduction en SQL qui peuvent aider le développeur dans cette tâche.

c) Règles de passage d'un diagramme de classe vers un modèle relationnel

Dans notre projet, nous avons adapté les règles suivantes pour faire le passage du diagramme de classe vers le modèle relationnel.

Ø Classe avec attributs

Chaque classe devient une relation. Les attributs de la classe deviennent des attributs de la relation. Si la classe possède un identifiant, il devient la clé primaire de la relation, sinon, il faut ajouter une clé primaire arbitraire.

d) Une association 1 vers 1

Pour représenter une association 1 vers 1 entre deux relations, la clé primaire de l'une des relations doit figurer comme clé étrangère dans l'autre relation.

e) Une association 1 vers plusieurs

Pour représenter une association 1 vers plusieurs, on procède comme pour une association 1 vers 1, excepté que c'est forcément la relation du côté plusieurs qui reçoit comme clé étrangère la clé primaire de la relation du côté.

f) Association plusieurs vers plusieurs

Pour représenter une association du type plusieurs vers plusieurs, il faut introduire une nouvelle relation dont les attributs sont les clés primaires des relations en association et dont la clé primaire est la concaténation de ces deux attributs.

g) Classe Association plusieurs vers plusieurs

Le cas est proche de celui d'une association plusieurs vers plusieurs, les attributs de la classe-association étant ajoutés à la troisième relation qui représente, cette fois-ci, la classe-association elle-même.

h) Pour la généralisation (héritage)

Les relations correspondant aux sous-classes ont comme clés étrangère et primaire la clé de la relation correspondant à la classe parente. Un attribut type est ajouté dans la relation correspondant à la classe parente. Cet attribut permet de savoir si les informations d'un t-uplet de la relation correspondant à la classe parente peuvent être complétées par un t-uplet de l'une des relations correspondant à une sous-classe, et, le cas échéant, de quelle relation il s'agit. Ainsi, dans cette solution, un objet peut avoir ses attributs répartis dans plusieurs relations. Il faut donc opérer des jointures pour reconstituer un objet. L'attribut type de la relation correspondant à la classe parente doit indiquer quelles jointures faire81(*).

Schéma relationnel

CREATE TABLE IF NOT EXISTS `joueurs` (

`ID` int(11) NOT NULL AUTO_INCREMENT,

`EQACTUELE` varchar(35) NOT NULL,

`EQPROVENANCE` varchar(35) NOT NULL,

`NOM` varchar(25) NOT NULL,

`POSTNOM` int(25) NOT NULL,

`PRENOM` varchar(25) NOT NULL,

`GENRE` varchar(15) NOT NULL,

`NATIONALITE` varchar(35) NOT NULL,

`LIEUNAISSANCE` varchar(30) NOT NULL,

`DATENAISSANCE` varchar(15) NOT NULL,

`TYPETRANSFERT` varchar(45) NOT NULL,

`DUREETRANSFERT` varchar(10) NOT NULL,

`PHOTOJOUEUR` varchar(50) NOT NULL,

PRIMARY KEY (`ID`)

) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;

CREATE TABLE IF NOT EXISTS `licences` (

`ID` int(11) NOT NULL AUTO_INCREMENT,

`EQACTUELE` varchar(45) NOT NULL,

`EQPROVENANCE` varchar(45) NOT NULL,

`NOM` varchar(25) NOT NULL,

`POSTNOM` varchar(25) NOT NULL,

`PRENOM` varchar(25) NOT NULL,

`GENRE` varchar(15) NOT NULL,

`NATIONALITE` varchar(45) NOT NULL,

`LIEUNAISSANCE` varchar(45) NOT NULL,

`DATENAISSANCE` varchar(15) NOT NULL,

`TYPETRANSFERT` varchar(45) NOT NULL,

`DUREETRANSFERT` varchar(15) NOT NULL,

`DATEOCTROILICENCE` varchar(15) NOT NULL,

`PHOTOJOUEUR` varchar(50) NOT NULL,

PRIMARY KEY (`ID`)

) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;

CREATE TABLE IF NOT EXISTS `utilisateurs` (

`ID` int(11) NOT NULL AUTO_INCREMENT,

`NOM` varchar(25) NOT NULL,

`POSTNOM` varchar(25) NOT NULL,

`PRENOM` varchar(25) NOT NULL,

`GENRE` varchar(15) NOT NULL,

`FONCTION` varchar(50) NOT NULL,

`EQUIPE` varchar(45) NOT NULL,

`NOMUTILISATEUR` varchar(20) NOT NULL,

`MOTPASSSE` varchar(20) NOT NULL,

PRIMARY KEY (`ID`)

) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=3 ;

Représentation graphique du schéma relationnel

1

1

Créer

1..*

1 Etablir

1..*

1..*

1 Afficher

Afficher 1

1..* Afficher 1

1

1..* Afficher

1..*

IV.4. Diagramme de déploiement

Le diagramme de déploiement permet de représenter l'architecture physique supportant l'exploitation du système. Cette architecture comprend des noeuds correspondant aux supports physiques (serveurs, routeurs...) ainsi que la répartition des artefacts logiciels (bibliothèques, exécutables...) sur ces noeuds. C'est un véritable réseau constitué de noeuds et de connexions entre ces noeuds qui modélise cette architecture.

§ Noeud

Un noeud correspond à une ressource matérielle de traitement sur laquelle des artefacts seront mis en oeuvre pour l'exploitation du système. Les noeuds peuvent être interconnectés pour former un réseau d'éléments physiques.

Formalisme

Un noeud ou une instance de noeud se représente par un cube ou parallélépipède

§ Artefact

Un artefact est la spécification d'un élément physique qui est utilisé ou produit par le processus de développement du logiciel ou par le déploiement du système. C'est donc un élément concret comme par exemple : un fichier, un exécutable ou une table d'une base de données.

Un artefact peut être relié à d'autres artefacts par notamment des liens de dépendance.

Formalisme

Un artefact se représente par un rectangle caractérisé par le mot-clé « artifact » et/ou une icône particulière dans le coin droit du rectangle.

L'architecture à deux niveaux (aussi appelée architecture 2-tiers, tiers signifiant étages en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service.

Représentation graphique du diagramme de déploiement

IV.5. PRESENTATION DES INTERFACES

a) Connexion

b) Menu secrétaire de l'équipe

c) Menu chef de division

CONCLUSION GENERALE

Nous voici au terme de notre travail de fin d'études qui a porté sur « Conception et réalisation d'une application web pour la gestion de licences des joueurs de football. Cas de la Division Provinciale de Sports et Loisirs de la Tshopo » de 2019 à 2020.

En effet, nous avons démontré tout au long du travail que la gestion manuelle peut être remplacée en presque 95% (selon nos estimations) par une gestion automatisée offrant beaucoup de possibilités et d'avantages grâce à l'usage de l'outil de gestion automatique, rapide et fiable d'une masse d'information appelé « Ordinateur ».

Sachant que toute recherche scientifique a comme objectif d'aboutir à un résultat, dans ce travail, nous nous sommes fixés les objectifs, ceux de s'imprégner du système d'information utilisé à la Division Provinciale des Sports et Loisirs de la Tshopo  pour la gestion des licences de joueurs; et mettre en place une application web bien adaptée pour la gestion des licences des joueurs de football afin d'améliorer la qualité et la condition de travail de ces services.

Pour y arriver, nous avons subdivisé notre travail en quatre chapitres :

· Chapitre un : Considérations générales

· Chapitre deux : Spécification des besoins et étude de faisabilité

· Chapitre trois : Modélisation du système d'information

· Chapitre quatre : Elaboration du nouveau système d'information

Ainsi, nous nous sommes posé deux questions majeures pour poursuivre notre étude :

Ø Le système manuel qu'utilise la Division Provinciale des Sports et Loisirs de la Tshopo pour la gestion des licences des joueurs des équipes de football est-il rassurant, sécurisé ou encore fiable pour ladite gestion ?

Ø La conception et réalisation d'une application web serait-elle une solution optimale pour remédier aux problèmes que présente le système actuellement utilisé au sein de service de gestion des licences des joueurs à la Division Provinciale de Sports et Loisirs de la Tshopo ?

Dans l'enchaînement de notre réflexion, nous avons proposé comme hypothèses :

Ø Le système manuel qu'utilise la Division Provinciale des Sports et Loirs de la Tshopo pour la gestion des licences des joueurs des équipes de football ne serait pas rassurant, sécurisé ou encore fiable pour ladite gestion d'autant plus qu'il présente beaucoup des failles telles que citées au niveau de la problématique ;

Ø La conception et réalisation d'une application web serait une solution optimale pour remédier aux problèmes que présente le système actuellement utilisé au sein de service de gestion des licences des joueurs à la Division Provinciale de Sports et Loisirs de la Tshopo car cette dernier est mini des plusieurs avantages tels que : la sécurité, la rapidité, la confidentialité, fiabilité et bien d'autres mesures importantes.

Pour vérifier nos hypothèses et aboutir à des résultats escomptés, nous nous sommes servi des méthodes telles que : méthode historique, structuro-fonctionnelle et UP, ainsi que les techniques documentaire, d'observation et d'interview.

La présentation structurelle de ce programme est traduite par guide d'utilisation explicite. Nous pouvons dire que cette dernière partie concrétise notre travail.

L'informatique devient un support de connaissances de l'humanité, aux fins de leur traitement, leur conservation dans le temps et de leur communication dans l'espace ; c'est ainsi que l'informatique bouscule les habitudes dans l'organisation, impose ses règles et finit par devenir un incontournable outil de gestion rationnelle, moderne de l'entreprise.

Cependant, pour le traitement des données, il suffit de faire entrer les données et, le programme conçu dans l'ordinateur vous retourne toutes les solutions dans quelques minutes selon votre demande.

La concrétisation de notre étude a abouti à la mise sur pied d'une application web qui a été capable de produire les états ci-après :

- Les licences des joueurs par équipe ;

- Liste de tous les joueurs ;

- Licence d'un joueur.

Eu regard à ce qui précède, nous disons que nos hypothèses préalablement établies sont confirmées et rencontrent les objectifs que nous nous sommes fixés. Nous pensons avoir mis un nouvel outil de travail pour une gestion efficace de licences à la Division Provinciale des Sports et Loisirs de la Tshopo.

Nous demandons ainsi à nos potentiels lecteurs l'indulgence pour les insuffisances qu'ils auront à constater, étant donné que l'oeuvre humaine ne manque jamais d'imperfections, surtout que nous sommes à notre premier exercice intellectuel. En définitif, nous interpellons toutes les entreprises, de tous les secteurs, d'y prendre rendez-vous avec assiduité et à tous les chercheurs de s'y mettre avec coeur car n'ayant pas tout épuisé.

REFERENCES BIBLIOGRAPHIQUES

B. OUVRAGES

- DUHAMEI, Stratégie et direction de l'entreprise. (CLE)-27bd de port loyal-775013, Paris, 1986, p.31.

- REZSOHAZY R., Théorie et critique des faits sociaux, la renaissance du livre, Bruxelles, 1971, p.68.

- DJUNGU A.O., Outils et langages du web n.0, Kinshasa, MEDIASPAUL, 2013, p.10.

- DJUNGU A.O., Intelligence Artificielle, Kinshasa, MEDIASPAUL, 2011, p.23.

C. NOTES DE COURS

- MUSAFIRI G., Notes de cours de MAI 1, 2017, cours inédit G2 Info, ISP/Kisangani.

- BAKA LEKA Brejnev, Notes de cours de Programmation Orientée Objet (PHP), 2016, cours inédit G2 Info, ISP/Kisangani.

- Germain MUSAFIRI U., Notes de cours de M.A.I 1, cours inédit, G2 Info, ISP/Kisangani, 2017 - 2018.

- KAFUNDA P., Notes de cours d'Algorithme II, 2018, cours inédit, ISP/Kisangani.

- KIKUNI Joseph, Laboratoire Informatique II, 2016, cours inédit G2 Info, ISP/Kisangani.

- LONGOLI P., Notes de cours de management, G2 Info, ISP/Kisangani, 2019 - 2020.

- MBISAMULO F., Notes de cours de Séminaire Informatique, 2017, cours inédit G3 IG, ISP/Kisangani.

- MUSANGU L., Notes de cours de MAI 1, G2 IG, ISP-KIS, 2016-2017.

- MUSANGU M., Notes de cours de langage HTML, cours inédit G2 Info, ISP/Kisangani, 2016.

- MUSANGU M., Notes de cours de Structure des Ordinateurs, cours inédit G2 Info, ISP/Kisangani, 2016.

- VITAMARA M., Initiation à la recherche scientifique, cours inédit, G2 Info, ISP/Kisangani, 2015 - 2016.

- YAYA, Notes de cours de comptabilité analytique, G2 Info, ISP/Kisangani, 2015 - 2016.

- LUKULU, Notes de cours de la recherche opérationnelle, L1 Info, ISP/Kisangani, 2018 - 2019.

D. TFC & MEMOIRES

- Guy LOMBAYA, Conception et réalisation d'une application 2-tiers pour la gestion des diplômes des étudiants. Cas de l' ISC-BENI, TFC Inédit, ISC-BENI, BENI, 2015 - 2016.

- Gislain KIYOMBO, Automatisation de processus d'octroi des brevets de formation dans un centre de formation des modules informatiques ». Cas de Maison MADY SERVICE de Kisangani, TFC inédit, ISC-KIS, 2014 - 2015.

- KIKUNI MALISAWA, J, Mise en oeuvre d'un système de gestion automatisée pour la gestion de contrôle des impôts, cas de la DGI NORD KIVU, TFC inédit, ISP/Gombe, 2010-2013.

- MUSAFIRI G., Conception et réalisation d'une application web pour la gestion de vente des pagnes. Cas de la SOTEXKI, TFC inédit, ISP-Kisangani, 2015 - 2016

- MUSAFIRI G., Conception et réalisation d'une base de données pour la gestion de logement des clients dans un hôtel, cas de l'Hôtel SOTEXKI, TFC Inédit, ISP/Kisangani, 2013 - 2014.

- NDJOLO P., Conception et réalisation d'une base de données pour la gestion de vente de médicaments dans des dépôts pharmaceutiques. Cas du dépôt SHIKINA/KISANGANI, TFC Inédit, ISP-KISANGANI, 2016 - 2017

E. WEBOGRAPHIE

- http://www.memoireonline/07/13/4787/m, conception-et-realisation-dune-base-de-données-pour-la-gestion-de-vente-des-produits-en-ligne-09.html, consulté le 12 novembre 2019

- http://www.systèmeinformation.org/fr/libray/517 azek.aspx, consulté le 23/12/2019

- http://www.systèmeinformation.org/fr/libray/517 azek.aspx, consulté le 23/12/2019

- http://www.systèmeinformatique.org/fr/libray/517 azetek.aspx, consulté le 23/12/2019

- http://www.sortesbasededonnées.org/fr/libray, consulté le 23/12/2019

- http://www.utilitébasededonnées.org/fr/libray, consulté le 23 décembre 2017

- https://www.wikipedia.com, consulté le 14/12/2019

- http://www.wikipédia.org/serveur_apacheHHTPserver/winr123nh/wiki, consulté le 29 décembre 2019

- http://www.wikipédia.org/serveur_microsoftinternetserver/winr124nh/wiki, consulté le 29 décembre 2019

- http://www.wikipédia.org/réseauxinformatiques/winf23, consulté le 09/02/2020

- http://www.wikipédia.org/protocalederéseaux/wini23, consulté le 10/02/2020

- http://www.openclassroom.org/lessitesweb_dynamique/wid2345, consulté le 10/02/2020

- http://www.openclassroom.org/lessitesweb_statique/wid2655, consulté le 10/02/2020

- http://www.wikipédia.org/langagewebaphp/zniw23, consulté le 10/02/2020

- http://www.wikipédia.org/langagewebjavascript/winz12, consulté le 10/02/2020

- www.openclassroom.net, consulté le 13/02/2020

- www.commentçamarche.net, consulté le 13/02/2020

- www.google.com, consulté le 13/02/2020

- http://www.wikipédia.org/systèmedinformations/wiki, consulté le 05/01/2020

F. DICTIONNAIRE

- Le petit Larousse de poche, 2010

- Le Grand Robert, version électronique, Edition 2011

* 1 VITAMARA M., Initiation à la recherche scientifique, cours inédit, G2 Info, ISP/Kisangani, 2018 - 2019, p.13.

* 2Guy LOMBAYA, Conception et réalisation d'une application 2-tiers pour la gestion des diplômes des étudiants. Cas de l' ISC-BENI, TFC Inédit, ISC-BENI, BENI, 2016, p.2.

* 3 Gislain KIYOMBO, Automatisation de processus d'octroi des brevets de formation dans un centre de formation des modules informatiques ». Cas de Maison MADY SERVICE de Kisangani, TFC inédit, ISC-KIS, 2015.

* 4 VITAMARA M., Initiation à la recherche scientifique, cours inédit G2 IG-ISP/KIS, 2017, p.16.

* 5 Idem, p.16.

* 6 MUSAFIRI UBINGI G., Conception et réalisation d'une base de données pour la gestion de logement des clients dans un hôtel, cas de l'Hôtel SOTEXKI, TFC Inédit, ISP/Kisangani, 2013 - 2014 , p.5.

* 7 REZSOHAZY R., Théorie et critique des faits sociaux, la renaissance du livre, Bruxelles, 1971, p.68.

* 8 DUHAMEI, Stratégie et direction de l'entreprise. (CLE)-27bd de port loyal-775013, Paris, 1986, p.31.

* 9 VITAMARA M., Op. Cit, p.6.

* 10VITAMARA M, Op. Cit, p .56.

* 11 Le petit Larousse de poche, 2010, p.84.

* 12MUSAFIRI UBINGA G., Notes de Cours d'Algorithme et Méthodes de Programmation, L1 IT LMD, ISP/KIS, 2019-2020.

* 13 Le petit Larousse de poche, 2010, p.354.

* 14 DJUNGU A.O., Outils et langages du web n.0, Kinshasa, MEDIASPAUL, 2013, p.10.

* 15 MUSANGU M., Op. Cit, p.18.

* 16 Idem, p.17.

* 17 http://www.openclassroom.org/lessitesweb_dynamique/wid2345, consulté le 10/10/2019 à 10h08'

* 18 http://www.openclassroom.org/lessitesweb_statique/wid2655, consulté le 10/10/2019 à 10h15'

* 19 BAKA LEKA Brejnev, Notes de cours de Programmation Orientée Objet (PHP), 2016, cours inédit G2 Info, ISP/Kisangani, p.54.

* 20 http://www.sortesbasededonnées.org/fr/libray, consulté le 23/12/2019 à 17h45'

* 21BAKA LEKA Brejnev, Op. Cit, p.54.

* 22 Idem, p.54.

* 23 KIKUNI Joseph., Op. Cit, p.21.

* 24 http://www.utilitébasededonnées.org/fr/libray, consulté le 23 Novembre 2019 à 17h'48'

* 25 KIKUNI Joseph., Op. Cit, p.22.

* 26 MUSAFIRI UBINGI G., Op. Cit.p.15.

* 27 KIKUNI Joseph., Op. Cit, p.22.

* 28 KAFUNDA P., Op. Cit, p.21.

* 29 KAFUNDA P., Op. Cit, p.22.

* 30 Idem, p.22.

* 31 Ibidem, p.23.

* 32 KAFUNDA P., Op. Cit, p.24.

* 33 http://www.wikipédia.org/serveur_apacheHHTPserver/winr123nh/wiki, consulté le 29 décembre 2019 à 12h1'

* 34 http://www.wikipédia.org/serveur_microsoftinternetserver/winr124nh/wiki, consulté le 29 décembre 2019 à 12h25'

* 35 http://www.wikipédia.org/réseauxinformatiques/winf23, consulté le 09/02/2020 à 15h02'

* 36 MUSANGU M., Notes de cours de Structure des Ordinateurs, cours inédit G2 Info, ISP/Kisangani, 2016, p.64.

* 37 Idem, p.65.

* 38 MBISAMULO F., Notes de cours de Séminaire Informatique, 2017, cours inédit G3 IG, ISP/Kisangani, p.23.

* 39 MUSANGU L., Op. Cit, p.72.

* 40 MBISAMULO F., Op. Cit, p.23.

* 41 Idem, p.24.

* 42 MBISAMULO F., Op. Cit, p.25.

* 43 Idem, p.25.

* 44 MBISAMULO F., Op. Cit, p.27.

* 45 MUSANGU M., Notes de cours de langage HTML, cours inédit G2 Info, ISP/Kisangani, 2016, p.20.

* 46 http://www.wikipédia.org/internet/zbniw12, consulté le 01/07/2020 à 19h11'

* 47 http://www.wikipédia.org/internetcreate/wxnir25, consulté le 01/07/2020 à 19h21'

* 48 http://www.wikipédia.org/internethistorique/zbniw412, consulté le 01/07/2020 à 20h10'

* 49 http://www.wikipédia.org/service-internet/nzar14, consulté le 01/07/2020 à 21h31'

* 50 http://www.wikipédia.org/service-internet/nzar14, consulté le 01/07/2020 à 21h51'

* 51 http://www.wikipédia.org/service-internet/nzar14, consulté le 01/07/2020 à 22h11'

* 52 www.ledeveloppeur.net, consulté le 03/07/2020 à 20h53'

* 53 Idem

* 54 ibidem

* 55 http://www.wikipédia.org/protocalederéseaux/wini23, consulté le 10/02/2020 à 10h00'

* 56 MUSANGU M., Op. Cit, p.19.

* 57 DJUNGU A.O., Outils et langages du web n.0, Kinshasa, MEDIASPAUL, 2013, p.10.

* 58 MUSANGU M., Op. Cit, p.18.

* 59 Idem, p.17.

* 60 http://www.openclassroom.org/lessitesweb_dynamique/wid2345, consulté le 10/02/2020 à 10h08'

* 61 http://www.openclassroom.org/lessitesweb_statique/wid2655, consulté le 10/02/2020 à 10h15'

* 62BAKA LEKA B., Op. Cit, p.12.

* 63 MUSANGU M., Op. Cit, p.4.

* 64 BAKA LEKA B., Op. Cit, p.17.

* 65 http://www.wikipédia.org/langagewebphp/zniw23, consulté le 10/02/2020 à 19h36'

* 66 Idem, consulté le 03/07/2020 à 21h28'

* 67 http://www.wikipédia.org/langagewebjavascript/winz12, consulté le 10/02/2020 à 20h15'

* 68 BAKA LEKA B., Op. Cit, p.34.

* 69 MUSANGU M, Op. Cit, p.26.

* 70 www.openclassroom.net, consulté le 13/02/2018 à 08h55'

* 71 www.commentçamarche.net, consulté le 13/02/2020 à 09h15'

* 72 www.google.com, consulté le 13/02/2020 à 09h18'

* 73 LONGOLI P., Notes de cours de management, G2 Info, ISP/Kisangani, 2015 - 2016, p.6.

* 74 Dictionnaire électronique, consulté le 17/12/2019 à 14h47'

* 75 Idem

* 76 Ces renseignements nous ont été fournis par la Division provinciale des Sports et Loisirs de la Province de la Tshopo

* 77 Eric O'Neill, Introduction à la gestion du projet, Ed. 2005 Eyrolles

* 78 Joseph GABAY et David GABAY, UML2 Analyse et Conception, Ed. Dunod, Paris, 2008.

* 79Joseph GABAY et David GABAY, Op.cit.

* 80 Pascal Roques, UML2 pour la pratique, 5eme Edition, Ed. Eyrolles 2006 .

* 81Laurent Audibert, developpez.com/Cours-UML,06/03/2020 : 20h11'






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein