WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'un système de gestion automatisée d'une bibliothèque universitaire

( Télécharger le fichier original )
par Cédric Ngoma Khonde
Université Protestante au Congo - Licence en Administration des affaires, Option: Informatique de Gestion 2009
  
Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Au cours de cette pitance de notre recherche qui lève la voile à l'ensemble de notre étude, nous allons, tour à tour, nous fixer sur les grandes préoccupations qui nous animent, les réponses provisoires à infirmer ou à confirmer après analyse et démonstration, l'intérêt porté à ce sujet d'investigation, le périmètre spatial et temporel de notre recherche sans oublier la démarche scientifique suivie et enfin sa schématisation.

0.1. Problématique

Dans la société de l'information, la connaissance constitue la ressource essentielle et l'information, la matière première. C'est pourquoi de nos jours on accorde plus d'attention à la connaissance, à son cheminement, à sa disponibilité, à ses possibilités d'exploitation ainsi qu'aux organismes qui la traitent, en l'occurrence, la bibliothèque.

En effet, la mission des bibliothèques est d'acquérir, d'organiser, de mettre à la disposition du public et de conserver les sources disponibles sous quelque forme que soit, de sorte que celles-ci soient accessibles et puissent être utilisées. Aucune outre institution ne réalise ce travail systématique et de longue haleine1.

Soulignons que les bibliothèques universitaires contribuent à la mission d'enseignement et d'éducation et constituent une partie de plus en plus importante des établissements dans lesquels elles se situent, en raison de l'adoption, dans les universités, des méthodes d'enseignement fondées sur l'acquisition autonome des connaissances par les étudiants. Elles ont un rôle de soutien important dans l'apprentissage tout au long de la vie.

Il est à noter que les bibliothèques constituent également des fenêtres uniques et enrichissantes sur les autres cultures et les modes de vie, en mettant à la disposition du public des livres, des journaux et autres documents, qui permettent aux utilisateurs de découvrir des milieux qu'ils ne connaissent pas.

Considérant que ce domaine pose également des problèmes spécifiques concernant l'accès des utilisateurs, la conservation à long terme des documents enregistrés à différentes époques par différents moyens et la garantie de leur exploitation, l'amélioration des infrastructures technologiques est une condition technique importante pour que les bibliothèques puissent offrir à leurs utilisateurs un accès efficace à l'information.

1 Mirja Ryynänen, « rapport sur le rôle des bibliothèques dans la société moderne », tiré de http://www.europarl.europa.eu

Cependant, il est impossible de se livrer à des recherches scientifiques et de faire des études sans recourir aux services des bibliothèques scientifiques et l'amélioration qualitative de ses services augmente de façon importante le niveau des résultats, par un système de gestion automatisée.

Pour mesurer l'ampleur de ce changement, il suffit de parler de l'informatisation.

Aujourd'hui, l'informatique est partout et nul ne songe à s'en passer. Elle s'est depuis longtemps échappé de son territoire d'origine, notamment la comptabilité, la paie, pour toucher les fonctions de l'entreprise. Les terminaux et les micro-ordinateurs permettent un accès immédiat aux informations, et leur modification en temps réel. Ils sont devenus les outils de travail quotidiens de presque tous les acteurs de l'entreprise.2

Cette évolution est sans doute plus profonde qu'une simple généralisation de l'informatique. Sous l'effet de l'informatisation, la vision du fonctionnement des entreprises a changé. Dans un premier temps, l'informatique a permis d'automatiser certains traitements : elle avait pour rôle d'améliorer l'efficacité des fonctions traditionnelles. On considère aujourd'hui que le fonctionnement de l'entreprise repose sur le traitement d'informations, et c'est en cherchant à étendre le champ du système informatique qu'on a pris conscience de l'existence d'un système plus large, qui inclut l'organisation : le système d'information.

L'informatique n'a pas procédé autrement. Il y a d'abord eu des ordinateurs, et la programmation a été l'art de leur maîtrise. Mais rapidement, la perception de quelque chose de plus profond s'est manifestée : les français ont parlé d'informatique, les anglo-saxons de « Computer Science ». La formalisation n'est venue qu'après, permettant un nouveau bond en avant. Nous assistons aujourd'hui à la mutation profonde de domaines que l'on croyait pourtant parvenus à leur plein développement : c'est le cas de la structure des ordinateurs, grace aux microprocesseurs dont l'intégration en systèmes complexes est le fruit des progrès faits dans la formalisation de l'architecture des systèmes. C'est aussi le cas de la programmation, grace aux avancées de l'informatique théorique~3

Bien que cette science de traitement automatique de l'information cherche à satisfaire les besoins de certaines entreprises, les autres restent encore étourdies car n'arrivant pas à être à la fine pointe de l'information.

2. D.SEGIET et F.BROUSSE, L'administration du système, éd. Dunod, Paris, 1984, 232p

C.MACCHI et J.F. GUILBERT, Transport et traitement de l'information dans les réseaux et systèmes téléinformatiques, éd. Dunod, Paris, 1953, 507p

C'est de là que nous est venue l'idée de mettre en oeuvre un système informatisé pour gérer la Bibliothèque Centrale de l'Université Protestante au Congo dont la gestion actuelle pose problème.

Au cours de ce projet, nous ressortissons la grande problématique en nous posons ces questions lesquelles constituerons l'objet de cette études : « l'application des méthodes et des techniques informatiques peut-elle améliorer la gestion des emprunts/des ouvrages au sein de la bibliothèque universitaire ? Ces méthodes sont-elles efficaces ? »

0.2. Hypothèse

La démarche scientifique implique que l'hypothèse soit formulée en des termes tels que l'observation, l'analyse et la conception de la recherche puissent fournir une réponse aux questions posées.

Nous partons de l'hypothèse selon laquelle la solution informatique basée sur la mise sur pieds à partir des méthodes et techniques informatiques efficaces, d'un outil informatique, permettra de traiter avec efficacité et rapidité les informations en rapport avec la gestion des emprunts/ouvrages dans la bibliothèque centrale.

0.3. Choix et Intérêt du sujet

En vue de trouver solution au problème actuel de la gestion bibliothécaire, notre travail portera sur « la conception et la réalisation d'un système de gestion automatisé d'une bibliothèque universitaire».

L'élaboration de la présente oeuvre poursuit comme but :

D'accomplir le devoir qu'a tout étudiant en général et tout analyste programmeur en particulier au terme de son cycle, celui de réaliser sa monographie, en implémentant un système informatique pouvant permettre le stockage des grandes masses d'informations, leur traitement en vue d'obtenir des résultats impeccables aux moments opportuns pour assurer un service de qualité sur la gestion bibliothécaire.

De mettre en pratique toutes les connaissances acquises tout au long de notre formation d'analyste programmeur pendant deux ans afin d'ajouter une pierre sur la construction du monde informatique.

0.4. Délimitation du travail

Etant donné que tout travail scientifique se limite sur un temps et dans un espace donnée, le notre se restreint au sein de l'Université Protestante au Congo, plus particulièrement dans la Bibliothèque Universitaire Centrale, objet de notre étude. Il s'étant sur la période de deux ans partant de notre formation académique en informatique, soit de 2008 à 2010.

0.5. Méthodes et Techniques utilisées

Tout travail scientifique exige l'usage d'une démarche méthodologique qui puisse permettre au chercheur de collecter, d'interpréter et d'analyser les données qu'il aura recueillies.

Dans le cadre du présent travail, nous avons estimé que notre objectif ne pouvait être atteint qu'à la suite de l'utilisation de la méthode structuro fonctionnelle, permettant de connaître l'organisation et le fonctionnement de chaque structure que comprend la bibliothèque.

Le succès du développement du logiciel dépend évidemment de la bonne utilisation d'une méthode comme Merise, Méthode d'Etude et de Réalisation Informatique des Systèmes d'Information, basée sur la séparation des données et des traitements à effectuer en plusieurs modèles conceptuels et physiques.

Un usage efficient des méthodes susdites nous oblige à faire recours à certaines techniques susceptibles de nous favoriser la récolte des données nécessaires à la rédaction du présent travail.

Ainsi, nous avons utilisé les techniques d'Interview, processus de communication verbale pour la récolte des informations relatives au but fixé. Et la recherche documentaire en procédant à une exploitation efficiente des différents ouvrages, notes des cours et publications scientifiques en rapport avec notre sujet. Toutefois, notre travail ne pourra étre lu que lorsqu'il est éclairé par un canevas qui en constitue le fil conducteur.

0.6. Subdivision du travail

Mise à part la présente introduction et la conclusion reprise in fine du présent travail, notre étude comporte trois parties :

1) Première partie, Approche Conceptuelle, dont :

Le chapitre premier, est intitulé Généralités, dans lequel nous parlons de la bibliothèque de façon générale, exposons la méthode Merise, donnons des détails sur le choix de la meilleure méthode de programmation ainsi que sur la base des données Access et

présentons la plate forme de développement Visual Basic Version 6.0 et survolons quelques notions sur les réseaux informatiques*.

2) Deuxième partie, Analyse Préalable, sera décomposé en deux chapitres : le chapitre deuxième, Cadre du projet, nous présenterons l'Université Protestante au Congo avec ses plans structurofonctionnels ;

le chapitre troisième, intitulé Etude de l'existant, nous ferons l'état de lieu du système existant, nous recenserons tous les problèmes qui freinent sa gestion.

3) Troisième partie, Conception du Système d'Information, comprenant deux phases :

Phase I. Conception du système d'information organisé :

le chapitre quatrième, Etape Conceptuelle, parlera des données et traitements du point de vue conceptuel ;

le chapitre cinquième, intitulé Etape Organisationnelle, permettra de définir l'organisation ;

Phase II. Conception du système d'information informatisé :

le chapitre sixième, Etape Logique, permettre de représenter le plus fidèlement possible les réalités de l'univers à informatiser.

le chapitre septième, Etape Physique, où seront intégrés les moyens techniques nécessaires au projet.

Le chapitre huitième et le dernier, Réalisation du système d'information automatisé, montrera en quoi a consisté notre travail.

0.7. Abréviation

B.D.D. : Base Des Données

B.U.C. : Bibliothèque Universitaire Centrale CB : Carte d'abonnement

F.A.S.E. : Faculté d'Administration des Affaires et Sciences Economiques

FD : Fiche de demande

FE: Fiche d'enregistrement

I.D.E.: Integrated Development

LC: Lecteur

LOE : Liste des Ouvrages Empruntés M.C.D.: Méthode Conceptuelle des Données

M.C.T.: Méthode Conceptuelle des Traitements

M.C.T.A.: Méthode Conceptuelle des Traitements Analytiques

MERISE : Méthode d'Etude et de Réalisation Informatique des Systèmes d'Entreprise M.L.D.: Méthode Logique des Données

M.L.T.: Méthode Logique des Traitements M.O.D.: Méthode Organisationnelle des Données

M.O.T.: Méthode Organisationnelle des Traitements

M.P.D.: Méthode Physique des Données M.P.T.: Méthode Physique des Traitements P.O.O.: Programmation Orientée Objet

S.G.B.D.: Système de Gestion des Bases des Données

S.I.I.: Système d'Information Informatisé S.I.O.: Système d'Information Organisé S.S.L.: Sous Système Logique

U.L.T.: Unité Logique de Traitement U.P.C.: Université Protestante au Congo V.B.: Visual Basic

V.B.A.: Visual Basic Application

CHAPITRE 1. GENERALITES

1.1. Considérations théoriques sur la Bibliothèque 1.1.1. Introduction

La bibliothèque (du grec ancien fiftioOi5xii : biblio, "livre" ; thêkê, "place") est une collection organisée de livres. Il existe des bibliothèques privées et des bibliothèques publiques.

Les bibliothèques proposent souvent d'autres documents (journaux, périodiques, enregistrements sonores, enregistrements vidéo, cartes et plans, partitions...) ainsi que des accès à l'Internet et sont parfois appelées médiathèques ou informathèques.

La majorité des bibliothèques (municipales ou universitaires) autorisent le prêt de leurs documents, et autres (par exemple la Bibliothèque publique d'information) leur consultation sur place seulement. Elles peuvent alors être divisées en salles de lectures, ouvertes au public, et en magasins fermés pour le stockage de livres moins consultés. D'autres espaces, ouverts ou non au public, peuvent s'ajouter.

Aujourd'hui, avec plus de 128 millions de documents, la plus grande bibliothèque du monde est la Bibliothèque du Congrès américain à Washington.

1.1.2. Histoire a. Antiquité

Les bibliothèques apparaissent avec le besoin d'organiser et de conserver les textes. Ces lieux dépendent des pouvoirs religieux et politiques, en proportion variable selon les civilisations.

À Ninive, les archéologues ont retrouvé dans une partie du palais des rois d'Assyrie, vingt-deux mille tablettes d'argile, correspondant sans doute à la bibliothèque et aux archives du palais.

En Égypte, les maisons de vie, situées à proximité des temples, abritaient des bibliothèques où officiaient des bibliothécaires-enseignants dont les cours étaient réputés, y compris hors du pays.

En Grèce, la tradition attribue l'ouverture de la première bibliothèque à Athènes aux Pisistratides, quoi que la véracité de cette assertion ait été remise en cause.

La plus célèbre bibliothèque antique est celle d'Alexandrie, en Égypte, créée au IIIe siècle av. J.-C.. Les rois hellénistiques ayant du mal à légitimer leur pouvoir aux yeux des Égyptiens autochtones se devaient de mener une politique d'évergétisme, afin d'apparaître comme bienfaiteurs. Ils constituaient et entretenaient de grandes bibliothèques ouvertes au public, dans des complexes culturels (musée, gymnase).

Le coût de ces équipements était très élevé car, outre le prix d'achat ou de copie des livres et du papyrus, que l'on ne trouvait qu'en Égypte, il fallait recopier les ouvrages régulièrement puisqu'ils s'abimaient rapidement. Les rois entretenaient également des esclaves lecteurs pour faciliter le travail des usagers de la bibliothèque. Athènes et Pergame possédaient aussi de grandes bibliothèques, comptant plusieurs centaines de milliers de volumes. Des bibliothèques un peu plus modestes existaient à Rhodes et à Antioche.

À Rome, certaines maisons privées pouvaient avoir une bibliothèque à côté du triclinium. Il existait aussi des bibliothèques ouvertes au public, souvent gérées de manière privée ou, en tout cas, fondées sur des initiatives individuelles. Ces créations étaient largement justifiées par des objectifs de prestige politique. Par exemple, Lucullus en a installé une dans ses jardins, Jules César voulait en ouvrir une pour les mêmes raisons.

Du temps d'Auguste, Rome comptait trois grandes bibliothèques. Sous l'Empire, ce nombre s'accroît : en 377, on comptait ainsi 28 bibliothèques. Si certaines étaient des établissements autonomes, des bibliothèques étaient souvent intégrées aux thermes. Dans d'autres grandes villes de l'Empire, il existait aussi des bibliothèques.

En Chine, la diffusion des textes prend de l'importance durant les Royaumes combattants (IVe siècle av. J.-C.), un moment d'effervescence intellectuelle comparable à la Grèce classique. Les cours seigneuriales entretenaient des lettrés, mais apparaissent aussi des écoles compilant leurs classiques. Qin Shi Huang unifia l'empire (-221), fonda la bibliothèque impériale, selon une méthode de tri plutôt autoritaire, puisqu'il brûla certains livres et les lettrés qui s'en réclamaient (confucianisme). La dynastie Han perpétua l'institution pendant quatre siècles, le confucianisme devint idéologie officielle, sans pour autant réprimer les autres écoles.

b. Moyen Age

La tradition de la Rome antique n'a pas totalement disparu au Haut Moyen Âge. Elle continue sans interruption dans l'Empire romain d'Orient.La ville de Constantinople se voit dotée d'une bibliothèque par Constantin Ier. Cependant, la querelle iconoclaste provoque une dispersion des livres (730-840).

En Occident, Cassiodore crée en 550 une importante bibliothèque à Vivarium en Calabre. Toutefois, au Moyen Âge, ce sont essentiellement les monastères qui entretiennent et enrichissent les bibliothèques, au sein desquelles sont conservés les textes utiles à la liturgie et à la prière, mais aussi les textes de l'Antiquité. Les bénédictins consacrent souvent leur temps de travail obligatoire à des scriptoria (singulier : scriptorium), ateliers de copie des livres devenus extrêmement rares en Occident.

Ce travail a permis la transmission d'oeuvres antiques qui auraient peut-être disparu aujourd'hui, méme si les moines censuraient certaines oeuvres ou certains passages. Les scriptoria étaient généralement couplés à une bibliothèque. La plus importante d'Occident, celle du monastère du Mont-Cassin, comptait deux à trois mille volumes. Il faut citer aussi celles de Saint-Gall ou de Cîteaux. Dès leur création au XIIe siècle, les universités prennent le relais et complètent l'action des monastères. Les universités qui se créent peu à peu dans toute l'Europe ont souvent leurs propres bibliothèques.

Il convient d'y ajouter les nombreux collèges, qui sont aussi des lieux d'études et ont des bibliothèques. Les rois créent à leur tour leurs propres bibliothèques, qui prennent parfois une grande ampleur, comme celles de saint Louis ou de Charles V. Certaines d'entre elles sont à l'origine des bibliothèques actuelles, comme la bibliothèque Vaticane, fondée par Sixte IV.

D'importantes bibliothèques se créent également dans le monde islamique, avec le développement de la culture islamique au VIe siècle, permettant en particulier la diffusion de la culture grecque, traduite en langue arabe, ainsi que celle de la culture arabe anté-islamique2.

Au Moyen Âge, le mot librairie (issu du latin impérial) est utilisé en français dans le sens de bibliothèque, qui perdurera jusqu'à la Renaissance (ex : la « librairie de Montaigne »).

b. Renaissance et époque moderne

Le développement de l'Humanisme à partir du XIVe siècle entraîne, avec l'intérêt particulier porté à l'utilité publique, l'ouverture de bibliothèques publiques et le développement de bibliothèques privées. L'invention de l'imprimerie modifie, à partir du XVIe siècle, le contenu de ces bibliothèques.

À la fin du XIVe siècle à Florence, Niccolò Niccoli lègue sa bibliothèque privée pour qu'elle soit ouverte au public. L'organisation de cette bibliothèque est confiée à Cosme l'Ancien et la bibliothèque Médicis publique est ouverte dans le couvent dominicain de San Marco. Parallèlement, tout au long des XVe et XVIe siècles Cosme puis Laurent de Médicis et leurs descendants, au premier rang desquels Cosme Ier de Médicis enrichissent une bibliothèque privée (oil les manuscrits tiennent encore le premier rang) qu'ils font aménager par Michel-Ange pour l'ouvrir finalement au public en 1571 : c'est la bibliothèque Laurentienne (biblioteca Mediceo Laurenjana), qui existe encore aujourd'hui. Cosme l'Ancien voulait concentrer les productions de la pensée humaine et la rendre publique (accessible aux gens lettrés).

En France, François Ier institue le dépôt légal, obligation pour les imprimeurs libraires de déposer un exemplaire de chacune de leurs publications à la bibliothèque du roi. Les bibliothèques s'ouvrent progressivement au public à partir de la fin du XVIe siècle (à Salins en 1593), très timidement au début, assez largement au XVIIIe siècle.

Les grandes bibliothèques comme la bibliothèque du roi connaissent une réputation prestigieuse et deviennent un lieu de visite obligée pour les voyageurs de marque, en particulier au nord de l'Italie. En Angleterre au XVIIe siècle, en Europe centrale au XVIIIe siècle, des libraires ouvrent en annexe à leur boutique une bibliothèque de prêt. Plusieurs bibliothèques privées, données ou léguées par leurs propriétaires, deviennent des bibliothèques publiques, comme la bibliothèque Inguimbertine de Carpentras.

Le modèle européen de bibliothèque se déplace dans les colonies, en particulier dans les futurs États-Unis, oil de nombreuses bibliothèques universitaires actuelles sont issues des établissements d'enseignement fondés dès le XVIIe siècle sur le modèle de ceux du Vieux continent.

À Florence, la collection léguée par Antonio Magliabechi en 1714 à la ville (trente mille volumes) constitue le début de ce qui deviendra ensuite la Bibliothèque nationale centrale de Florence (BNCF), devenue publique dès 1737. François II de Toscane décide d'y faire déposer aussi un exemplaire de tout ce qui s'imprime à Florence (1737) puis dans toute la Toscane (1743). Elle reçoit toujours une partie du dépôt légal italien.

d. Époque contemporaine

Le développement des bibliothèques de tous types s'accélère entre la fin du XVIIIe et le XXIe siècle. Le transfert de collections privées au public se poursuit.

En France, ce transfert se fait en grande partie à la suite de la confiscation des biens du clergé, des aristocrates et des institutions d'Ancien Régime dissoutes (y compris les académies) par la Révolution française, dont les bibliothèques sont réunies, dans chaque département, dans un seul dépôt.

Ces dépôts sont confiés aux villes en 1804 et constituent le noyau de base d'une partie des bibliothèques municipales au XIXe siècle. Toutefois, les villes vont parfois très tardivement s'occuper de ces bibliothèques et leur donner accès. Lorsqu'on finit par nommer un bibliothécaire (non payé), en général la bibliothèque est logée dans l'hôtel de ville, même si certaines villes construisent un bâtiment spécifique (Amiens, 1823).

Les cabinets de lecture privés se développent, et proposent soit la consultation sur place soit une forme de location de livres ou de journaux. L'abonnement est assez cher et les réserves à la bourgeoisie. Mais parallèlement, et pendant tout le XIXe siècle, on voit de nombreuses créations ou tentatives de création de bibliothèques populaires : ligues catholiques et protestantes, mouvements ouvriers, etc. Déterminant fut le rôle d'Alexandre Vattemare (1796- 1864), fondateur du premier système d'échanges culturels internationaux et promoteur des bibliothèques publiques.

Le développement des études supérieures entraîne celui des bibliothèques universitaires, en particulier en Allemagne qui y consacre de grands efforts ; la France suit, mais avec un retard important.

Les bibliothèques connaissent un réel développement au XXe siècle, sous l'impulsion de l'Américain Melvil Dewey, suivi par Otlet et Lafontaine, et du Français Eugène Morel. Il se traduit notamment par une amélioration des catalogues et des classifications, par un mouvement de normalisation de description, mais aussi par une volonté de renforcer l'accueil et le service auprès du public.

Aux États-Unis, les bibliothécaires instaurent ainsi, dès qu'ils le peuvent, l'accès direct aux documents. Cette politique d'accès libre s'exporte en France dès la fin de la Première Guerre mondiale grâce à l'action de bibliothécaires américains dans les régions dévastées, mais se répand lentement : dans les années 1980, la plupart des documents des bibliothèques universitaires françaises sont encore en communication indirecte.

Dans le même esprit, les bibliothèques diversifient peu à peu leurs activités, avec des expositions, des lectures (heure du conte), des conférences et colloques, des animations diverses. Toujours sous l'impulsion de Melvil Dewey et Eugène Morel se développe, dès la fin du XIXe siècle, une formation professionnelle des bibliothécaires, couplée avec une meilleure coopération entre bibliothèques. Ces deux phénomènes favorisent l'émergence d'une profession

autonome de mieux en mieux formée, ce qui ne supprime toutefois pas le bénévolat.

Le développement des bibliothèques publiques s'amplifie à partir des années 1970, en relation avec l'augmentation de la part de la population poursuivant des études supérieures, la politique culturelle de l'État et des collectivités territoriales et les possibilités offertes par l'informatique.

En effet, dès les débuts de cette nouvelle technique dans les années 1950, les ingénieurs ont eu l'idée de l'adapter aux bibliothèques. Toutefois, les phases d'expérimentation ont duré assez longtemps, de sorte que l'informatisation effective ne date souvent que des années 1980, et ne s'est imposée que lentement.

Désormais, la plupart des bibliothèques des pays développés sont informatisées, mais ce n'est pas le cas général ; en revanche, de nombreuses bibliothèques en sont à la réinformatisation. Après une période pendant laquelle le modèle de construction était celui d'un bâtiment accueillant à la fois la bibliothèque et le musée, comme à Grenoble, le XXe siècle voit la construction de bâtiments spécifiques, comme la bibliothèque Carnegie à Reims, parfois de grande taille comme la bibliothèque de La Part-Dieu, à Lyon, au milieu des années 1970.

1.1.3. Types de bibliothèques

Les bibliothèques présentent une grande diversité. Ce sont tantôt des établissements à part entière, tantôt des services faisant partie d'un autre établissement. Certaines sont très largement ouvertes, d'autres accessibles à un public restreint. Certaines bibliothèques sont gérées par les pouvoirs publics, d'autres par des organismes de droit privé. Cependant, le critère principal dans la typologie des bibliothèques est celui de leur fonction.

Dans chaque pays, les bibliothèques nationales recueillent et conservent les documents qui font l'objet du dépôt légal ; elles conservent souvent aussi d'autres documents. Elles assurent généralement le rôle d'agence bibliographique nationale, en assurant la description de la production imprimée nationale et la diffusion de bibliographies nationales. Certains pays peuvent avoir plusieurs bibliothèques nationales.

Il existe également des bibliothèques régionales dans certains pays. De statut varié (certaines sont aussi universitaires), elles assurent la conservation à long terme d'un grand nombre de documents. Elles peuvent servir de « bibliothèques de recours » pour la population de la région et participer à des réseaux de coopération avec les plus petites bibliothèques. Tel est le cas des bibliothèques cantonales en Suisse ou des bibliothèques de Land en Allemagne, des bibliothèques régionales en République tchèque...

Le terme de bibliothèque publique, calqué sur l'anglais public library, est rendu aussi en français sous la forme « bibliothèque de lecture publique ». Ces bibliothèques sont destinées à l'ensemble de la population locale pour lui permettre de s'informer et de se divertir. Elles sont souvent gérées par les collectivités locales, mais peuvent fonctionner sous forme d'associations ou concédées au secteur privé ; elles peuvent aussi être gérées par l'État. Stricto sensu, on peut compter les bibliothèques universitaires dans les bibliothèques publiques, car elles sont elles aussi ouvertes à tous les publics. L'utilisation du terme "bibliothèque publique" est donc fluctuant.

Les bibliothèques d'enseignement et de recherche apportent leur appui aux activités pédagogiques et scientifiques qui se déroulent dans l'établissement dont elles font partie. Il s'agit d'une part de bibliothèques d'école, de collège, suivant les noms employés dans les différents pays, ainsi que des bibliothèques universitaires.

Les bibliothèques spécialisées, comme leur nom l'indique, développent des collections dans une discipline ou autour d'un thème. Il existe ainsi des bibliothèques musicales, médicales, juridiques, etc. Cette dénomination inclut parfois (surtout en anglais, "special collections") les bibliothèques ou services de bibliothèques conservant les collections patrimoniales.

Ces différents types de bibliothèques ne sont pas toujours cloisonnés et une même bibliothèque peut avoir plusieurs fonctions :

 

une bibliothèque nationale peut s'ouvrir à un large public et jouer le rôle d'une bibliothèque publique.

certains pays, y compris la France, ont des bibliothèques publiques et universitaires.

une bibliothèque de lecture publique peut disposer d'une section spécialisée ou d'un département patrimonial.

1.1.4. Les bibliothèques sur Internet

La majorité des bibliothèques ont maintenant leur propre portail Internet, ou au moins une page d'accès donnée par leur administration de tutelle, avec leur catalogue en ligne, consultable à distance. Pour les plus importantes, leur catalogue est intégré au portail, de même que leur bibliothèque numérique et des outils comme des bibliographies, des listes de nouveautés, des expositions virtuelles, ainsi que l'accès pour chaque lecteur à l'état de son abonnement (documents empruntés et date limité de retour).

Dans la plupart des pays, le développement de l'Internet a fait stagner le taux d'inscription en bibliothèque et les prêts sont généralement en baisse. Mais la lecture sur Internet augmente, notamment pour les livres anciens tombés dans le

domaine public et scannés et mis en ligne par Google ou d'autres opérateurs. Les salles de lecture et les postes multimédias restent pourtant très convoités.

En France, les usagers non inscrits sont en nette augmentation et viennent plus longtemps, mais il est difficile de savoir si c'est le signe d'un déclin ou d'un nouveau départ pour les bibliothèques et leur rôle de recueil et diffusion de la connaissance.

1.1.5. Activités des bibliothèques

Les activités des bibliothèques s'articulent essentiellement autour des collections et du public.

a. Activités liées aux collections

Ces activités sont les plus traditionnelles :

 

acquisitions : achat ou collecte par don, dépôt ou dépôt légal de nouveaux documents, bulletinage

signalement : catalogage, description (description par des mots du contenu afin de permettre les recherches) des documents possédés par la bibliothèque et choix des indices de classement pour les collections de libre accès. Les thesaurus de description les plus utilisés en France sont Rameau Répertoire d'autorité matière encyclopédique et alphabétique unifié et les vedettesmatière « Blanc-Montmayeur Danset >>. La classification la plus répandue pour le classement des documents en libre accès est la Classification décimale de Melvil Dewey. La Classification décimale universelle, autrefois répandue dans les bibliothèques universitaires, est en très forte régression. La Classification de la Bibliothèque du Congrès est largement utilisée dans le monde, surtout dans le monde universitaire ou dans certaines bibliothèques spécialisées.

Les bibliothèques disposent de plus en plus souvent pour leurs imprimés et périodiques d'un catalogue informatisé de leurs collections, parfois accessible par internet.

conservation : pour les collections courantes, équipement, reliure, réparation ; pour les collections patrimoniales, conservation préventive (conditions hygrométriques convenant aux supports, conditionnement...), conservation curative (restauration, désacidification...).

élimination : couramment appelée « désherbage >>, « pilon >> ou « élagage >> (en Belgique francophone) par les bibliothécaires, cette activité consiste à retirer des collections les documents ne devant être conservés, en raison de leur état physique, de l'obsolescence de leur contenu, de leur inadéquation avec les missions de la bibliothèque ou du manque d'intérêt du public.

b. Activités liées au public

Ces activités se sont fortement développées depuis la fin des années

1970 :

prêt, retour et rangement des documents ;

renseignements sur place à la bibliothèque et, parfois, à distance (par téléphone, courrier, fax ou Internet [chat et messagerie]), notamment à travers des services de référence virtuelle :

o Sindbad de la Bibliothèque nationale de France

o le guichet du savoir de la bibliothèque municipale de Lyon;

o BiblioSés@me, réseau coopératif de réponse à distance piloté par la Bibliothèque publique d'information en coopération avec les bibliothèques municipales de Lille, Marseille, Montpellier, Reims, Limoges, Brest, Valenciennes, Amiens, Toulouse, Strasbourg, CergyPontoise, la médiathèque intercommunale de Troyes ainsi que la bibliothèque départementale de prêt de Saône-et-Loire (Mâcon) et la bibliothèque Sainte-Geneviève (Paris) auquel on peut poser des questions à distance ;

o Askal dans plusieurs bibliothèques dans le monde ; en France, ce système est surtout utilisé par des bibliothèques universitaires ;

o Questions?Réponses! service plus spécifiquement axé sur l'information à l'usage des professionnels des bibliothèques, proposé par l'enssib.

o ruedesfacs.fr pour les universités parisiennes de Paris 1, Paris 2, Paris 3, Paris 4, Paris 5, les bibliothèques interuniversitaires de la Sorbonne, Sainte-Barbe, Sainte-Geneviève, Cujas, Jussieu, de Médecine et de Pharmacie, la bibliothèque universitaire des langues et civilisations, la bibliothèque de l'Institut National d'Histoire de l'Art.

action culturelle (expositions, contes pour enfants, rencontres avec des écrivains, conférences, colloques, expositions virtuelles etc.).

1.1.6. Personnel des bibliothèques

Traditionnellement, les personnes chargées de gérer la bibliothèque et d'assurer les services au public sont appelées bibliothécaires. Toutefois, le titre de bibliothécaire est réservé dans de nombreux pays au personnel d'encadrement justifiant de diplômes universitaires de second cycle en sciences de l'information.

En France, le terme de bibliothécaire reste employé de manière générique pour désigner toutes les personnes assurant les activités de bibliothèque, quels que soient leur statut réel et leur profession.

1.1.7. Les grandes bibliothèques

Les plus grandes bibliothèques actuelles dans le monde sont :

 

Bibliothèque du Congrès à Washington : plus de 128 millions de volumes en 2007

Bibliothèque d'État de Russie à Moscou : 42 millions de volumes Bibliothèque de Saint-Pétersbourg : 33 millions de volumes

Bibliothèque du Congrès (Washington) : 29 millions de volumes Bibliothèque de Pékin : 22 millions de volumes

Bibliothèque de Novossibirsk : 13 millions de volumes

Bibliothèque de l'Université d'Harvard : 13 millions de volumes

Bibliothèque nationale de France (Paris) : 13 millions de volumes British Library Londres : 12 millions de volumes

New York Public Library : 11 millions de volumes

British Library of Political and Economic Science : la bibliothèque de la
London School of Economics, avec plus de 4 millions de volumes imprimés
-constituant ainsi la plus grande bibliothèque des sciences sociales au monde.

Il faut cependant nuancer ces chiffres. Certaines bibliothèques, notamment en Europe de l'Est, comptent chaque périodique comme un volume.

Depuis quelques années, ces établissements, mais aussi des Moteurs De Recherche Sur Internet développent une pratique de numérisation de livres ainsi que des sites Web qui conduiront bientôt à relativiser l'importance de ces données, en prenant en compte les services offerts par ces bibliothèques aux utilisateurs éloignés.

1.1.8. Les bibliothèques imaginaires

Des bibliothèques, réelles ou non, apparaissent dans de nombreuses oeuvres de fiction.

De nombreux écrivains ont développé le thème d'une bibliothèque idéale, donc imaginaire. Le poète et nouvelliste argentin Jorge Luis Borges en est l'un des exemples les plus illustres. Toutefois certaines bibliothèques imaginaires sont constituées de livres réellement écrits, d'autres qualifiées de Biblia abiblia de livres n'ayant jamais existé.

Dans les premières on peut citer :

o La Bibliothèque de Babel (Borges)

o La bibliothèque du Docteur Faustroll (Jarry)

o La bibliothèque du monastère bénédictin dans Le Nom de la rose, (Umberto Eco) inspiré par Borgès et son écrit De Biblioteca, L'échoppe, Caen (1989)

 

Dans les secondes :

o Bibliothèque de l'abbaye de Saint-Victor dans Pantagruel de Rabelais

o La bibliothèque de feu M. le Comte J.N.A de Fortsas, qui a fait l'objet

d'une véritable mystification en juillet 1840, avec l'annonce d'une

vente aux enchères et l'édition d'un catalogue.

o Catalogue des livres de M. Ed. C. bibliothèque facétieuse mise en vente le 1er avril prochain (année ?) à la Salle des Bons-Enfants publié par le bibliophile Guénoud.

o La bibliothèque perdue (Don Rosa)

Source 1: http://fr.wikipedia.org

1.2. Généralités sur Merise 1.2.1. Introduction

La méthode Merise est une méthode française d'analyse et de conception des systèmes d'information, élaborée en 1978 sous la direction du ministère de l'Industrie français. Cette méthode évoluera pour donner naissance à sa première version vers les années 1981, puis apparaîtra cette dernière.

En 1991, la version 2 de Merise a vu le jour, elle est une extension de la méthode Merise version 1. Elle intègre les flux et les données aux principes de traitement. La puissance de cette approche réside dans le fait qu'elle permet de schématiser les niveaux d'abstraction et offre un niveau de granularité adaptable à tous les besoins. Elle utilise :

? un modèle fonctionnel basé sur les diagrammes de flux ;

? un modèle statique basé sur l'Entité-Association enrichi de méthodes de traitement ;

? un modèle dynamique des objets explicitant le contrôle et les interactions des objets.

1.2.2. Définitions des concepts

Mettre en évidence la nécessité de concevoir un système d'information de l'entreprise suppose de s'accorder au préalable sur tous les aspects qui recouvrent cette notion.

1.2.2.1. Système d'information

La démarche de conception en informatique est centrée sur le concept de système d'information. Il faut donc définir ce concept, ainsi que les autres concepts qui seront utilisés dans la suite de notre travail.

a. Système

Il existe de nombreuses définitions sur le système. Deux d'entre elles nous serviront de référence. En premier lieu celle de J.DE ROSNAY4 : « un système est un ensemble d'éléments en intéraction dynamique organisés en fonction d'un but ».

4 J.DE ROSNEY, Le macroscope, Ed. du Seuil, 1975

En second lieu, celle de J.L. LE MOIGNE5 qui définit le système

comme :

Quelque chose (n'importe quoi, indentifiable) ;

Qui fait quelque chose (activité, fonction) ;

Qui est doté d'une structure ; Qui évolue dans le temps ;

Dans quelque chose (environnement) ;

Pour quelque chose (finalité).

Dans notre travail, nous retenons la définition du système comme un tout constitué d'éléments unis par des relations, leurs propriétés et les valeurs que peuvent prendre ces dernières, ainsi que son activité et l'organisation qui en découle.

b. Système d'Information Informatisé (S.I.I)

Il correspond au contenu informatisé du Système d'Information (logiciel, base de données).

1.2.2.2. Modélisation

En informatique, lorsqu'on parle de modélisation, on sous-entend l'utilisation d'une méthode de développement. Cette méthode de développement présente plusieurs avantages. Tout d'abord, elle est en général la synthèse de différentes expériences (heureuses ou douloureuses), et évite au développeur de tomber dans certains pièges. Ensuite, certaines méthodes, du fait de leur large utilisation, sont outillées. Grâce à ces outils, certaines étapes peuvent être automatisées, ce qui interdit les erreurs humaines (qui sont à l'origine de la quasi totalité des bugs).

1.2.3. Etapes de la méthode Mérise

La Méthode d'Étude et de Réalisation Informatique pour les Systèmes d'Entreprise (MERISE) est basée sur la séparation des données et des traitements à effectuer en plusieurs modèles conceptuels et physiques et définit quatre niveaux d'abstractions qui permettent de décomposer les préoccupations du concepteur. La séparation des données et des traitements assure une longévité au modèle. En effet, l'agencement des données n'a pas à être souvent remanié, tandis que les traitements le sont plus fréquemment :

5 J.L. LE MOIGNE, La théorie du système général, PUF, 1977

+ L'étape conceptuelle des données (MCD) et des traitements (MCT), décrivant les contraintes et règles à prendre en compte, en d'autres termes ; elle correspond à la définition des finalités de l'entreprise en expliquant sa raison d'être. Ce niveau traduit les objectifs et les contraintes qui pèsent sur l'entreprise. L'informatique doit les intégrer sans remise en cause. Ces finalités constituent généralement le niveau le plus stable ;

+ L'étape organisationnelle des données (MOD) et des traitements (MOT), spécifiant l'organisation qui régira les données et les traitements, c'est à dire qu'elle permet de définir l'organisation qu'il est souhaitable de mettre en place dans l'entreprise pour atteindre les objectifs visés. On parle alors de choix d'organisation, pour lesquels la marge de manoeuvre est plus importante. Ce niveau précise les postes de travail, la chronologie des opérations, les choix d'automatisation, tout en intégrant les contraintes éventuelles ;

+ L'étape logique, représentant un choix logique pour le système d'information ;

+ L'étape physique, spécifiant un choix matériel pour le système d'information. Elle intègre donc, en d'autres termes, les moyens techniques nécessaires au projet. Ils s'expriment en termes de matériels ou de logiciels et sont (par suite des progrès technologiques) les plus sujettes au changement.

Voici ci-dessous les niveaux de séparation à considérer lors de la conception d'un système d'information :

Tableau 1. Les niveaux d'abstraction de Merise

S.I.O

NIVEAU

DONNEES

TRATEMENTS

Conceptuel

Modèle Conceptuel des
Données (MCD)

Modèle Conceptuel des
Traitements (MCT)

Organisationnel

Modèle Organisationnel
des
Données (MOD)

Modèle Organisationnel
des
Traitements (MOT)

S.I.I

Logique

Modèle Logique des
Données (MLD)

Modèle Logique des
Traitements (MLT)

Physique ou

opérationnel

Modèle Physique des
Données (MPD)

Modèle Physique des
Traitements (MPT)

Base de données Logiciel

Les niveaux d'abstraction de Merise ainsi que ces modèles correspondants sont présentés dans le tableau suivant :

Tableau 2. Les étapes de Merise

Nom de l'étape

Description

1

Schéma Directeur

Approche globale du développement

2

Etude de l'existant

Etude des différentes solutions possibles puis choix de la solution appropriée

3

Analyse détaillée

Complément des spécifications du domaine, étude détaillée

4

Analyse Technique

Spécifications techniques complètes

5

Réalisation

Ecriture des programmes, tests, essais, formation utilisateurs

6

Maintenance

Corrections et adaptations du logiciel

L'utilisation de Merise s'est progressivement étendue dans les services informatiques des entreprises et des administrations. Aujourd'hui, elle est utilisée dans plus de 75 % des services informatiques dans le monde. Cette large diffusion est due à son évolution et à son adaptation aux nouvelles technologies : architectures client/serveur, interfaces graphiques, démarche de développement rapide, approche objet, applications ouvertes intranet/Internet. Elle correspond aussi et globalement aux savoir-faire actuels en ingénierie de systèmes d'information et de gestion. L'utilisation de la méthode Merise dans le cas de la bibliothèque universitaire est justifiée par le fait que :

· Merise est une méthodologie qui dispose de beaucoup d'outils de développement informatique tel qu'AMC Designer, Power Designer, Designor.

· Merise est présentée souvent comme une méthode d'analyse informatique, elle offre une démarche rigoureuse pour l'établissement des systèmes
d'information.

· Merise sort du domaine de l'informatique pure pour s'intéresser à la gestion des organisations concernées.

1.2.4. Caractéristiques de la méthode Merise

Les caractéristiques attribuées à la méthode Merise sont les suivantes : a. une vision globale

Le but est de mettre toute l'organisation dans son entièreté dans un système d'information dynamique (recherche rapide par la suite de données). On va intégrer complètement le système d'information à la vie de l'entreprise dans un but de performance, par exemple, la recherche rapide et aisée de données.

b. La dichotomie (séparation, division, partage) des données et des traitements (interactions des différents composants et redondances)

La gestion de BD (= n'est pas une originalité de MERISE) renforce MERISE car elle rend opérationnelle cette démarche logique.

b. Une approche par niveaux (maintenance)

Cette méthode par niveau est très utile pour que la maintenance d'une application informatique puisse mettre en évidence plusieurs types de problèmes, depuis les modifications qu'entraîne un changement de matériel jusqu'à la refonte complète de l'application.

1.3. Choix de la methode de programmation

1.3.1. Définition et Objectif

La programmation est un ensemble de méthodes et techniques quipermettent l'écriture d'un programme à partir d'un raisonnement informatique que peut interpréter l'ordinateur.

Elle a comme objectif, la définition de la démarche à suivre en vue d'apporter une réponse à la question : « comment résoudre le problème de gestion par des méthodes informatiques ? ».

a) Les qualités d'un programme

+ Fiabilité : il doit donner les résultats corrects attendus.

+ Robustesse : il doit gérer les erreurs de manipulation des utilisateurs. + Convivialité : il doit être agréable à utiliser (souris, icônes, menus...) + Efficacité : il doit donner des réponses rapides et claires.

+ Compacité : il doit occuper le moins de place possible en mémoire.

+ Lisibilité : il doit être structuré en modules, commenté, présenté clairement.

+ Portabilité : il doit être aisément transférable sur une machine d'un autre type.

a) Exigence de la méthode de programmation

+ Spécification des besoins des futurs utilisateurs.

+ Spécifications fonctionnelles : comment satisfaire aux besoins. + Conception générale : division du logiciel en programmes.

+ Conception détaillée : algorithme le plus adapté pour chaque programme. + Assemblage des différents programmes.

+ Codage à l'aide du langage le plus adapté.

+ Tests et Validation.

La conception est beaucoup plus importante que le codage qui peut être sous-traité dans le cas de gros logiciels.

1.3.2. Méthode de Programmation Orientée Objet

a. La notion d'objet

Un objet représente un élément d'une application. Une feuille de calcul, une cellule, un graphique pour Excel, un formulaire, une table ou un état pour Access sont des objets. Dans un code Visual Basic, vous devez identifier un objet avant de pouvoir en appliquer une de ses méthodes ou modifier la valeur de l'une de ses propriétés.

a. Programmation Orientée Objet (POO)

La programmation orientée objet consiste à modéliser, du point de vue informatique, un ensemble d'éléments d'une partie du monde réel (que l'on appelle domaine) en un ensemble d'entités informatiques. Ces entités informatiques sont appelées objets. Il s'agit des données informatiques regroupant les principales caractéristiques des éléments du monde réel (taille, la couleur, etc....).

En effet, en programmation on a toujours séparé les programmes et les données. La POO regroupe les deux dans des unités réutilisables qu'on appelle classes. Une classe contient des procédures (méthodes) et des données (attributs ou propriétés). On crée une instance d'une classe comme on déclarerait une variable. L'instance d'une classe est un objet. Puisqu'un objet est facile à dupliquer, il est toujours réutilisable. Aussi, il est facile, à partir d'une classe, de créer des classes similaires qui vont hériter des caractéristiques de la première mais leur ajouter des fonctions ou des données.

En ce qui est de notre cas, nous allons utiliser le Visual Basic, version

6.0.

1.3.3. Présentation du SGBD choisi

Notre choix porte sur le SGBD relationnel ACCESS, vu qu'il fait partie de la collection logicielle développée par Microsoft Corporation.

Le gestionnaire des bases de données Access permet entre autres de créer et d'exploiter les objets Access.

a. Les objets Access

Les objets utilisés par Access sont :

+ La table : collection des données organisées en colonnes et en lignes ;

+ La requête : interrogation faite à la BDD selon les conditions précises des liens existant entre les tables ;

+ Le formulaire : qui représente une interface permettant un dialogue entre l'utilisateur et la base de données ;

+ L'état : document à imprimer ou à afficher qui liste partiellement ou

totalement le contenu d'une ou plusieurs ressources de données ;

+ La macro : permet à l'utilisateur d'enregistrer une série d'actions

automatisées ;

+ Le module : ensemble de déclarations et procédures associées pour former une unité.

a. Création de la base de données

En Access, une base de données peut être créée à l'ouverture de la session (démarrage de l'Access) ou en cours de session.

1. A l'ouverture de la session (la fenétre de création et d'ouverture étant affichée), cliquer :

+ Soit sur le bouton radio Assistant création d'application, puis sur OK pour présenter la liste complète d'assistants ;

+ Soit sur le bouton radio Nouvelle base de données sans assistant, puis sur OK pour afficher la boîte de dialogue Nouvelle base de données.

1. En cours de session

+ Sur l'icône correspondant de la barre d'outils, ou encore Ctrl + N.

La création à l'aide de l'assistant permet de créer une base de données à partir d'un modèle prédéfini qui sera adapté aux objectifs des utilisateurs.

Pour cela il faut :

+ Faire défiler la liste des assistants ;

+ Double cliquer sur celui qui répond aux exigences ;

+ Cliquer sur le bouton créer ; ensuite dans la fenêtre qui sera affichée, ajouter ou supprimer les champs de la base de données définis par défaut ; choisir le style de présentation des données et des états ;

+ Donner un nom à la base de données ;

+ à la fin, cliquer sur terminer.

La création sans assistant se traduit par la création d'une base de données vide sans objets ; ces objets seront ajoutés par l'utilisateur lui-même.

Pour cela il faut :

+ Double cliquer sur l'icône Base de données vide ;

+ Donner un nom à la base de données ;

+ Cliquer sur Créer ; dans la fenêtre de la base de données qui sera affichée, créer les objets selon les besoins.

c. Création des tables

Access propose deux modes de création de tables : Le mode assistant et le mode création. Nous ne nous intéressons ici qu'à la description du mode création qui permet de définir le type de champs et de préciser les propriétés.

Pour y parvenir :

+ Double cliquer sur l'option mode création ;

+ Saisir les noms des champs dans la partie supérieure de la fenêtre affichée en précisant le type de chaque champ, et dans la partie inférieure les propriétés de chaque champ ;

+ Préciser un indexe si nécessaire ;

Donner un nom à la table pour terminer.

d. Présentation de notre base de données en Access

1.4. Présentation du Visual Basic 1.4.1. Aspect général

Visual Basic est un langage de programmation « orienté objet » de Microsoft qui permet de programmer des applications indépendantes sous l'environnement Windows. Il est intégré dans tous les logiciels de Bureautique de MicroSoft (Word, Excel, Access) sous le nom de : VBA (Visual Basic Application). Visual Basic est un langage interprété.

Pour comprendre le processus de développement d'une application, il est utile d'assimiler certains concepts sur lesquels est fondé Visual Basic. Comme il s'agit d'un langage de développement Windows, il convient également de s'être familiarisé avec l'environnement Windows.

Le fonctionnement de Windows s'articule autour de trois concepts

essentiels.

+ Les fenêtres ;

+ Les événements ; + Les messages.

Considérons qu'une fenétre est une zone rectangulaire dotée de ses propres limites. Nous connaissons tous une fenêtre de document dans un programme de traitement de texte ou une fenêtre de boite de dialogue quelconque.

S'il s'agit là des exemples les plus courants, il existe bien d'autres types de fenêtres. Un bouton de commande, les icônes, les zones de texte, les boutons d'options, les barres de menus constituent tous des fenêtres.

Chaque fois qu'un événement survient, un message est envoyé au système d'exploitation, qui traite le message et le diffuse aux fenétres concernées. La plupart de ces messages de bas niveau sont gérés par Visual Basic tandis que d'autres sont mis à votre disposition sous forme de procédures événementielles.

Il y a trois sortes de VB disponibles de chez Microsoft VB for Applications (VBA), VB Scripting Edition et Visual Basic ordinaire. Le VBA est utilisé dans MS Office pour programmer les applications et pour passer des commandes entre les applications; c'est un sous-ensemble de VB. VB Script est utilisé dans seulement certaines applications spécialisées comme Outlook; c'est encore plus restreint que VBA.

Finalement l'environnement normal de VB qu'on appelle aussi le VB IDE (Integrated Development Environment) est celui que nous utiliserons.

1.4.2. Le modèle événementiel

Dans les applications traditionnelles, dites « procédurales », les instructions commencent à la première ligne de code et se déroulent suivant un chemin défini dans l'application, appelant les procédures au fur et à mesure des besoins.

Dans une application « événementielle », le code ne suit pas un chemin prédéterminé. Différentes sections du code sont exécutées en fonction des événements qui se produisent. Vous ne pouvez prévoir l'ordre des événements, en revanche vous devez prévoir les événements qui peuvent se produire et votre code doit être en mesure de les traiter.

1.5. Introduction aux réseaux

1.5.1. Utilisation des réseaux d'ordinateurs

En informatique, un réseau et un ensemble de connexions entre plusieurs machines (ordinateurs, imprimante). Un réseau informatique permet l'échange de données, de ressources. Il peut s'étendre aussi bien à l'échelle d'un bâtiment, d'un immeuble qu'à l'échelle mondiale. Plusieurs réseaux peuvent être interconnectés ensemble, cela forme donc un réseau de plusieurs réseaux.

1.5.1.1. Objectifs des réseaux

Pourquoi des réseaux d'ordinateurs ? Quelles sont les attentes des

utilisateurs ?

a. But

Le but d'un réseau est le partage de ressources entre les différents éléments qui le composent. Par exemple, pour certaines raisons (économiques,...) une entreprise qui a plusieurs sites dans différents pays doit obligatoirement avoir une communication qui se fait entre chaque site. Pour cela, le réseau informatique est nécessaire.

a. Economie

La puissance des ordinateurs a augmenté depuis ces dernières années. D'après la loi de Moor, la puissance des composants électronique double tous les deux ans. Un ordinateur d'aujourd'hui est dix fois plus puissant que plusieurs machines réunies durant des années 60.

Sur un réseau informatique, on peut avoir un ordinateur pour chaque fonction, cela permet de réduire les coûts en matériel informatique de l'entreprise car il n'est pas nécessaire d'avoir des ordinateurs extrémement puissants.

a. Performances

Grâce aux ordinateurs qui ont une puissance de calcule de plus en plus élevée, au support de transmission qui permettent un débit de plus en plus rapide, les réseaux sont de plus en plus performants.

d. Fiabilité

Une grande entreprise qui connaît une défaillance sur son réseau informatique aura de grande chance de tomber en faillite. Pour réduire au maximum les chances qu'une panne survienne sur l'interconnexion des machines, il faut penser à des solutions. Par exemple un ordinateur de secours au cas où le premier tombe en panne, des protections pour éviter les mauvaises manipulations des utilisateurs, etc.

1.5.1.2. Applications des réseaux

De nos jours, les réseaux ont une implication et une application dans notre vie de tous les jours. Toute l'économie utilise les réseaux : bourse, compagnie aérienne, compagnie de transport routier, ~

Le commerce a envahi les réseaux, entraînant à terme une profonde mutation de notre société, par la redéfinition de services, de la distribution dite classique. Par exemple, les éditeurs de logiciels envisagent de ne plus distribuer les logiciels. Les utilisateurs n'achèteront plus ces logiciels mais viendront louer leur utilisation via le réseau.

1.5.2. Structure des réseaux

Ces réseaux sont qualifiés suivant leurs tailles :
V' WAN : Wide Area Network ;

V' MAN : Metropolitain Area Network ; V' LAN : Local Area Network ;

V' PAN : Personal Area Network ;

a. Réseau WAN

Un réseau WAN est un réseau inter-sites qui s'étend sur plusieurs villes ou sur plusieurs pays. Il faut mettre en oeuvre des moyens (routeur, passerelle, modem, ...) pour résoudre les problèmes de disponibilité, de distance.

a. Réseau MAN

Un réseau MAN est un réseau à l'échelle d'une ville. Ce type de réseau utilise les mêmes technologies qui sont utilisées par les réseaux locaux. Le cable et les services informatiques associés sont un exemple de réseau MAN.

c. réseau LAN

Le réseau local, aussi appelé LAN (Local Area Network) est constitué des moyens de communication internes à un établissement maîtrisés par l'entreprise. Un réseau LAN est à l'échelle d'un immeuble, d'un bâtiment, ou d'un campus de plusieurs bâtiments.

Un LAN utilise des débuts de 100 Kb/s à 50 Mb/s. il peut contenir comme les réseaux WAN, des routeurs, des passerelles, des commutateurs, des ponts, qui permettront l'interconnexion des machines6.

c. Réseau PAN

Un réseau personnel est un ensemble d'équipements personnels (ordinateurs portable, PDA, téléphone mobile équipé de la technologie blue tooth) interconnectés entre eux.

1.5.3. Les Topologies

Nous allons, tout au long de ce point, parler des diférentes structures possibles de réseaux :

a. Etoile

Les stations sont connectées par des segments de câble à un composant central. Grâce à cette topologie étoile, on peut facilement rajouter des stations, il suffit juste de rajouter un cable qui relie l'élément central à la station.

Toute communication avec deux utilisateurs quelconques passe obligatoirement par l'élément central, la gestion du réseau est donc facilitée. En cas de rupture d'un cable, l'ensemble de la chaîne n'est pas interrompu comme dans une topologie en bus simple. Par contre si une panne survient dans le noeud central, c'est l'ensemble du réseau qui est alors paralysé.

a. Bus

Les stations sont connectées le long d'un seul câble (ou segment), la limite théorique est de 255 stations, ceci n'étant qu'une valeur théorique car la vitesse serai alors faible. Chaque liaison au cable est appelée communément noeuds. Tout message transmis emprunte le câble pour atteindre les différentes stations. Chacune des stations examine l'adresse spécifiée dans le message en cours de transmission pour déterminer s'il lui est destiné. Les câbles utilisés pour cette

6 MVIBUDULU K., Architecture des réseaux, notes de cours, L1 Informatique de Gestion, UPC, 2008-2009.

topologie bus sont des cables coaxiaux avec des bouchons d'impédance (de 50 ohms en général) aux extrémités pour éviter l'effet écho du signal.

Lorsqu'un message est émis par une station, il est transmis dans les deux sens à toutes les stations qui doivent alors déterminer si le message leur est destiné. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons également que le signal n'est jamais régénéré, ce qui limite la longueur des câbles.

c. Anneau

Dans cette topologie les stations sont connectées sur une boucle continue et fermée de câble. Les signaux se déplacent le long de la boucle dans une seule direction et passent par des éléments actifs de chacune des stations. Cette topologie est fragile, il suffit qu'une connexion entre deux stations ne fonctionne pas correctement pour que tout le réseau soit en panne.

c. Maillé

Ce type de câblage n'est plus utilisé car il nécessite beaucoup de câbles. Avec n machine il faut n(n-1)/2 câbles. Par contre ce type de câblage est le plus fiable.

1.5.4. Architecture des réseaux

Nous distinguons trois types d'architectures notamment :

a. Client/Serveur

Un réseau Client/Serveur c'est un réseau où un serveur (une machine très puissante niveau entrées/sorties) fournie des services aux autres machines du réseau (les clients). Tel est le cas du serveur Web,ou des fichiers Grâce à ce principe client/serveur les ressources sont centralisées, l'administration se fait au niveau du serveur et on a une meilleure sécurité.

a. Egal à Egal (peer to peer)

Un réseau d'égal à égal est un réseau où il n'y a pas de serveur spécifique. Chaque machine est aussi cliente que serveur. Chaque poste peut partager ses données avec le reste du réseau. Malgré la simplicité d'un tel réseau, l'administration du réseau doit se faire au niveau de chaque poste. Cette technique d'égal à égal convient pour les réseaux comportant 10 postes au maximum, au délà, il faut adopter pour un réseau Client/serveur.

c. 3 Tiers

Les réseau 3 tiers sont des réseaux avec la philosophie de client/serveur, mais il y a en plus un serveur intermédiaire, entre le client et le serveur (secondaire), qui sert d'application (serveur d'application). En faite, le client demande un service au serveur d'application qui lui-même récupère les données sur le serveur secondaire pour les remettre au client.

1.5.5. Similitude entre types de réseau

Les différents types de réseaux ont généralement les points suivant en

commun :

Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau ;

Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau ;

Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux ;

Données partagées : fichiers accessibles sur les serveurs du réseau ; Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau ;

Ressources diverses : autres ressources fournies par le serveur.

CHAPITRE 2. CADRE DU PROJET

2.1. Présentation de l'Université Protestante au Congo 2.1.1. Localisation

L'Université Protestante au Congo se situe dans la concession du centenaire au croisement des avenues de la Libération (ex 24 Novembre) et Victoire dans la commune de Lingwala en face du Camp militaire Kokolo dans la ville de Kinshasa.

2.1.2. Création

L'Université Protestante au Congo (UPC) est un enseignement universitaire protestant. Elle a été créée en 1959 sur l'initiative de l'Eglise Protestante au Congo (Eglise du Christ au Congo) et bénéficie de la personnalité de la personnalité civile par l'ordonnance n°190 du 09 juin 1965 et le décret n°06/0106 du 12 juin 2006. Son histoire suit la courbe de l'évolution sociopolitique du pays.

En effet, de la Faculté de Théologie Protestante au Congo belge et du rwanda-urundi en 1959, l'institution devint faculté de théologie protestante de l'Université Libre du Congo (ULC) en 1963, puis l'une des facultés de l'exUniversité Nationale du Zaïre (UNAZA) en 1971. Après son exclusion de cette dernière en 1974 à la suite de la laïcisation de l'enseignement par le pouvoir à l'époque, la faculté de théologie protestante devint en 1975, sur décision du troisième Synode national de l'ECC un organisme associé de l'église avec son propre conseil d'administration en 1989. L'ouverture de la faculté des sciences humaines à côté de la faculté de théologie transforme l'appellation de la faculté de théologie en facultés protestantes.

Lors de sa session ordinaire de 1994, le conseil d'administration opta pour l'appellation Université Protestante au Zaïre (UPZ), aujourd'hui Université Protestante au Congo, décision entérinée par le synode nationale de l'Eglise du Christ au Congo au cours de sa session d'aoüt 1994.

2.1.3. Objectifs

L'Université Protestante au Congo a pour objectif de dispenser des enseignements de niveau supérieur en vue de former des cadres de conception, une élite nationale capable de répondre aux besoins de la société et de l'église consciente du fait que la crise dans le pays est essentiellement d'ordre moral.

inspirés de la crainte de Dieu et prêts à servir la communauté dans la foi et dans la vérité.

2.1.4. Structures

Les organes de l'université protestante au Congo sont les suivants :

1. synode national de l'église du christ au Congo : organe de tutelle

conseil d'administration : organe de conception décision et de contrôle

conseil de l'université : organe de délibération sur toutes les questions intéressant la formation des étudiants, l'organisation des jurys d'examens et l'administration.

contrôle de gestion : organe d'exécution, il s'occupe de la gestion quotidienne de l'université.

recteur : assure la direction de l'université dont il prend les intéréts en charge

conseils des facultés : s'occupent de l'organisation des enseignements et de la recherche au niveau de chaque faculté.

L'UPC compte deux bureaux de liaison dont l'un en Amérique du nord et l'autre en Europe. Ces deux bureaux de liaison sont un service du rectorat qui s'occupe de la représentation de l'UPC dans ces milieux respectifs.

2.1.5. Organisation des études

L'université dispense des enseignements en conformité avec les programmes reconnus par le ministère de l'enseignement supérieur et universitaire.

A ce titre, elle confère des grades académiques (gradué, licencié, docteur) conformément à l'arrêté départemental n°ESRS/BCE/028/77 du 21 novembre 1977 et aux arrêtés ministériels n°ESRS/CABMIN/0081/92 de 1992 et n°ESURS/CABMIN/101/95 du 10 juillet 1995 et au décret n°06/0106 du 12 juin 2006.

Voici les facultés organisées :

Faculté de théologie : avec trois cycles cycle de graduat en trois ans cycle de licence en deux ans

doctorat (au moins 4 ans dont deux ans obligatoires de D.E.A)

La faculté de théologie comprend les départements suivants : théologie pratique

théologie systématique

histoire ecclésiastique

sciences de la mission oecuménisme et sciences des religions

 

ancien testament nouveau testament

Faculté d'administration des Affaires et Sciences Economiques (FASE)

Le cycle de graduat couvre trois années d'études et constitue un tronc commun pour tous les enseignements organisés au sein de la faculté.

Le cycle de licence se fait en deux ans et comprend deux départements :

Département d'administration des affaires avec sept options :

gestion commerciale (marketing)

gestion financière et comptable

gestion des entreprises (management)

informatique de gestion

banque, finance et assurance

gestion industrielle

gestion des institutions ecclésiastiques

bibliothéconomie et archivistique

Département des sciences économiques avec quatre options : économie publique

économie rurale

économie monétaire et internationale

économie mathématique

Faculté de droit

Le cycle de graduat qui couvre trois années d'études constitue un tronc commun pour tous les enseignements de cette faculté.

Le cycle de licence se fait en deux options à savoir : droit économique et social

droit public

droit privé et judiciaire

Faculté de médecine

Propédeutique ouverte le 23 octobre 2006.

Programme d'agrégation à l'enseignement moyen du degré supérieur

Le diplôme d'agrégation est un diplôme post-universitaire. Il s'adresse à toute personne qui s'y intéresse, détentrice de licence quelle que soit la discipline de sa formation et aux étudiants en première et deuxième licence de l'UPC.

Programme de D.E.A. en FASE et en droit : en étude 2.1.6. Bibliothèque universitaire centrale

La bibliothèque universitaire centrale (BUC) est un auxiliaire important pour les intellectuelles en général et la communauté de l'université protestante en particulier. Sa salle de lecture reste ouverte aux étudiants, professeurs et autres chercheurs abonnés de niveau supérieur et universitaire jusqu'aux heures tardives de la journée.

2.1.7. Centre de recherches interdisciplinaires et de publications

Le Centre de recherches interdisciplinaires et de publications (CRIP) a pour mission d'initier, d'appuyer et de coordonner les recherches organisées à l'Université Protestante au Congo, en encourageant l'approche interdisciplinaire.

Il a également pour but d'organiser des colloques, séminaires et ateliers sur des sur des sujets qui correspondent à sa vocation. Les résultats de toutes ces recherches sont publiés dans les Cahiers et Revues du Centre.

2.1.8. Centre de développement de l'entrepreneuriat et de recherche en PME

Le centre de développement de l'entrepreneuriat et de recherche en PME (CDER-PME) a pour mission de :

mettre au point un programme de formation à l'entrepreneuriat pour jeunes universitaires congolais, assurer l formation des candidats en entrepreneuriat ;

suivre les études de faisabilité des projets présentés par les candidats, soutenir et encadrer les jeunes créateurs dans le montage des projets présentés, réaliser des recherches sur le monde congolais des PME et sur la création d'entreprises.

2.1.9. Ecole des femmes

L'école des femmes encadre les compagnes de futures pasteurs et cadres de l'église en vue de faire d'elles des épouses et mémes responsables. Outre son programme traditionnel axé sur les leçons de formation biblique, de couture, de tricotage, de ménage et d'hygiène, elle organise un programme d'alphabétisation et

de secrétariat informatique destiné aux mamans et jeunes filles de la capitale sans distinction.

2.1.10. Aumônerie

L'Aumônerie universitaire a pour tâche essentielle de soutenir et de coordonner une action spirituelle permanente au sein de l'université en vue d'ajouter une dimension chrétienne à la formation de l'étudiant et à la vie du personnel.

2.1.11. Représentation des étudiants

Les étudiants de l'Université Protestante au Congo sont organisés dans un comité dont le président élu démocratiquement siège au conseil de l'université et au conseil d'administration. Ce comité s'occupe de l'organisation des rencontres sportives, des activités culturelles ou récréatives, mais également de l'encadrement des étudiants et de la canalisation de leurs préoccupations auprès des autorités académiques et des organes compétents.

2.1.12. Moyens pédagogiques

L'université dispose de multiples moyens pédagogiques à savoir : des salles d'enseignements (salle de cours, laboratoires) ; d'une salle de connexion Internet ;

d'une bibliothèque, une richesse qui rend l'apprentissage plus aisé.

Nous avons cherché dans ce chapitre à présenter de façon globale et distincte notre cadre d'étude Universitaire. Dans le prochain chapitre intitulé « Etude de l'Existant », il sera question pour nous de présenter la bibliothèque de l'Université, objet de notre étude, ainsi que son fonctionnement.

2.2. Bibliothèque Universitaire centrale 2.2.1. Historique

La Faculté de Théologie Protestante au Zaïre existe depuis 1959, mais l'histoire de sa bibliothèque est loin d'être présentée en remontant la même chronologie. L'existence de la BUC semble être une réalité récente liée aux activités de la faculté en tant qu'Institution autonome. Sa place dans le passé est presque inconnue.

C'est pendant l'année académique 1973-1974 que la BIFAC (Bibliothèque Facultaire) apparaît pour la première fois comme entité autonome. Cette autonomie se réalise au moment du déplacement de la faculté de Théologie Protestante du Campus de Kisangani. Frappée par la mesure d'exclusion de l'UNAZA, la FTPZ a quitté le campus de Kisangani en emportant avec elle le stock de livres. C'est en 1979 qu'on utilisera pour la première fois l'expression « Bibliothèque facultaire » (BIFAC) qui est devenue la Bibliothèque Universitaire Centrale.

2.2.2. Mission

A l'instar d'autres bibliothèques universitaires, la BUC est un support pédagogique de l'UPC en particulier et pour toute la République Démocratique du Congo en générale. Elle sert également de lieu de conservation et d'exploitation de ressources documentaires. C'est à ce titre qu'elle a entre autre comme mission :

la collecte de l'information scientifique nécessaire pour ses usagers (internes et externes) ;

la mise à disposition facile et rapide des documents repérés en vue de leur utilisation optimale par les usagers (internes e externes) ;

l'aide aux hommes de l'Eglise à faire des recherches dans les différents domaines théologiques pour assurer l'évangélisation.

2.2.3. Grades et fonction du personnel attaché à la BUC

La BUC emploie trois catégories de personnel. Il s'agit de :

a. personnel académique et scientifique ;

personnel technique ;

personnel administratif et ouvrier.

a. Personnel académique et scientifique

Il est composé de deux responsables, le premier s'occupe du service technique et le second, du service public.

b. Personnel technique

Ce service comprend un responsable qui assume l'intérim de Directeur de la BUC et d'un autre qui s'occupe de la gestion des périodiques et de multimédia, du service public et de quelques tâches du service technique.

b. Personnel administratif et ouvrier

Dans cette catégorie, nous avons un Secrétaire de direction, un responsable s'occupant des archives, un chargé de réception, information et orientation et un groupe de personnes s'occupant de l'entretien de la BUC.

Tableau 1. Tableau récapitulatif du personnel de la BUC

Catégorie du personnel

Nombre

1

Personnel Académique et scientifique

2

2

Personnel technique

2

3

Personnel administratif et ouvriers

5

TOTAL

9

Source 1. Tableau conçu par nous à partir des éléments recueillis à la BUC

CADRE

FONCTION

NOMBRE

Supérieur

Directeur

1

Moyen

Assistant du Directeur Bibliothécaire

1

Inférieur

Aide bibliothécaire

3

Maîtrise

Secrétaire

1

Ouvrier

Réceptionniste

1

 

Huissier

2

Total

 

9

2.2.3.1. Structure et fonctionnement

La BUG est installé depuis le 28 Novembre 2003 dans un nouveau bâtiment à deux étages avec une capacité de plus ou moins 300 lecteurs. Selon la répartition actuelle de l'espace, elle comporte plus ou moins 235 m2 de surface de conservation.

Elle dispose pour son fonctionnement de 90 rayonnages, 66 tables de lecture, 6 tables de comptoirs et de 176 chaises de lecture, d'un mobilier de rangement pour des ouvrages de consultation, 13 ordinateurs, 15 chaises de bureau, 7 splits de 12.000 btu, 6 colonnes de 50.000 btu, 2 photocopieuses amorties.

2.2.3.2. Organigramme de la Bibliothèque de l'UPC

DIRECTEUR

ASSISTANT DU
DIRECTEUR

SERVICE TECHNIQUE

SERVICE DE CIRCULATION

ACQUISITION

 

INDEXATION

 

CATALOGAGE

 

ACC.INFO

 

GEST.
COLLECTION

 

REF. &
CIRCULATION

 
 
 
 
 
 
 
 
 

Source 2. Bibliothèque Universitaire Centrale

2.2.3.3. Fonds documentaire

Avec les nouvelles acquisitions, le fonds documentaire de la BUG s'évalue à 24.316 volumes. Les collections ont accru par discipline de la manière suivante :

Droit

:

3.310

FASE

:

3.903

Médecine

:

1.769

Théologie

:

11.890

Interdiscipline

:

3.444

Total

:

24.316

2.2.3.4. Horaire d'ouverture et condition d'accès

L'horaire de la BUC est conçu de manière à répondre aux besoins des utilisateurs. Elle ouvre ses portes de lundi à vendredi à 8h00 et le samedi de 8h00 à 15h00. Son personnel observe une pause entre 12h30 et 13h15. Gependant, elle reste fermée tous les dimanches.

En ce qui concerne les conditions d'accès, la BUC est accessible à tout lecteur qui souscrit son abonnement annuel.

CHAPITRE 3. ETUDE DE L'EXISTANT

L'étude de l'existant est la première phase du processus unifié. Elle a pour but ultime la clarification du champ de notre investigation.

Tout au long de cette phase, nous schématiserons l'expression préliminaire des besoins et nous présenterons une modélisation par des cas d'utilisation de fonctionnalités préliminaires de notre application.

Les activités principales qui vont se dérouler au cours de cette phase seront essentiellement le recensement des besoins et l'analyse.

3.1. Capture des besoins

3.1.1. Description du contexte

L'objectif principal de cette activité est de développer un modèle système à construire. Dans cette activité, nous essaierons de faire une étude de l'existant et au point suivant, critiquer ce dernier.

3.1.2. Description du fonctionnement de la Bibliothèque de l'UniversitéProtestante au Congo

Compte tenu de la richissime diversité et du nombre sans cesse grandissant d'ouvrages au sein de la bibliothèque de Time université, une gestion plus efficace utilisant les outils informatiques permettra de gérer au mieux les volumes importants des oeuvres mises à la disposition du responsable de la bibliothèque.

L'objectif de ce projet est de mettre en place une application de gestion semi-automatique de l'ensemble des oeuvres dans leur grande majorité et dans le détail de leurs spécificités, ce qui facilitera le travail de la bibliothécaire d'une part, et d'autre part, qui réduira de manière systématique la durée de recherche documentaire des apprenants, et des autres enseignants et chercheurs.

La bibliothèque a pour tâches principales la gestion :

 

des oeuvres universitaires ; des membres ;

des emprunts.

La gestion des oeuvres universitaires (ouvrages) consiste à ajouter, à consulter, à supprimer ou à modifier un document. Il existe plusieurs types d'ouvrages dans la bibliothèque. Nous pouvons citer entre autre des livres, des

dictionnaires, des revues, des mémoires de fin d'études, des rapports de projets de fin d'année, ou des mini projets, des thèses de mastères, des livres photocopiés, des rapports de stages...

Les ouvrages de la bibliothèque sont classés par domaines et/ou par filières. Il existe une multitude de domaines ou de filières (finance, droit, informatique, marketing, gestion, économie, mathématique, physique, comptabilité, l'anglais, le français, le génie logiciel, la qualité, le leadership...).

La gestion des membres permet de créer, de consulter, de supprimer ou de modifier des informations relatives à un membre. Un membre peut être soit un étudiant inscrit à l'UPC, soit un enseignant de l'UPC, ou encore un membre du personnel de l'UPC ; des étudiants d'une autre institution peuvent aussi consulter la bibliothèque à condition qu'ils soient munis de leur abonnement.

La gestion des emprunts consiste à enregistrer les sorties et les retours de documents, la gestion des pénalités permet de sanctionner un membre ou de lever la sanction qui pèse sur lui.

Le bibliothécaire effectue tous ces travaux manuellement. 1°. Service Public

a. Accueil des utilisateurs

Dans ce service on reçoit l'usager qui se présente pour un quelconque besoin. Ce dernier doit d'abord présenter sa carte de lecteur avant d'accéder dans la salle de lecture pour introduire sa demande. Dans le cas contraire, il ne peut pas accéder à la salle sauf pour des raisons d'abonnement en remettant deux photos passeport, une somme d'argent pour sa fiche de lecteur et une carte d'étudiant en cours de validité pour ceux de l'extérieur.

a. Circulation de documents *. Consultation sur place

L'usager fera sa demande sur une feuille pour recevoir les documents qu'il a mentionnés et qui ne dépassera pas quatre ouvrages ; ensuite il aura un bulletin de demande ou une fiche de demande de document pour mentionner le nom de l'auteur, la cote, le titre de l'ouvrage. Après la lecture, le lecteur doit remettre les ouvrages entre les mains de bibliothécaire tout en récupérant le bulletin de demande pour le contrôle de document consulté.

2°. Service technique

Dans ce service se fait le traitement matériel de documents, c'est-àdire l'enregistrement, l'estampillage, l'indexation, le catalogage et le classement des ouvrages ainsi que les mémoires et travaux de fin de cycle.

a. L'enregistrement

Comme nous le savons, l'enregistrement est l'inscription de chaque nouvelle acquisition sur un temps d'entrée ou d'inventaire. On attribue un numéro d'inventaire à chaque document. Ainsi chaque document aura un numéro propre qui sera mentionné à la page de titre. A la BUC, l'enregistrement se fait dans un cahier d'enregistrement portant les mentions suivantes :

Tableau 2. Rubrique comprenant le cahier d'enregistrement

DATE


D'ENTREE

AUTEURS

TITRE
COMPLET

ADRESSE
BIBLIOGRAPHIQUE

NOMBRE
DE
COPIE

COTE

OBSERVATION

 
 
 
 
 
 
 
 

b. L'estampillage

Dans cette opération, il s'agit de mettre le sceau de la Bibliothèque à un certain nombre de pages de l'ouvrage pour montrer son appartenance à la BUC.

b. L'indexation et le catalogage

L'indexation est une opération qui consiste à rechercher les indices qui reflètent le contenu du livre après une lecture rapide. Elle peut avoir deux buts :

L'établissement de la cote de l'ouvrage (indice retenu sera alors accompagné de la marque du livre, le plus souvent les trois premières lettres du nom de l'auteur) ;

L'élaboration d'un catalogue systématique de matière qui présente les collections de la bibliothèque dans l'ordre de la classification. De ce fait, la BUC utilise les tables de classification décimale de Dewey (CDD) qui lui permet de construire l'indice.

Quant au catalogage appelé également description bibliographique, il s'agit d'une opération qui consiste à établir des fiches descriptives pour chaque ouvrage.

La BUC utilise les normes ISBD et dispose de deux types de fiches,

 

La fiche auteur ou principal qui porte les rubriques suivantes : auteurs, titre, adresse bibliographique ;

La fiche titre qui contient les titres de l'ouvrage pour la recherche.

Fiche Auteur

OMONGA Mulamba K.

519.5 -Statistique inférentielle/K. Omonga Mulamba. -2ème éd.-Kinshasa : OMA Ed. Pro-Copy, 2007.-22 p.;21 cm.

Fiche Titre

519.6 -Statistique inférentielle/K. Omonga Mulamba. -2ème éd.-Kinshasa : OMA Ed. Pro-Copy, 2007.-22 p.; 21 cm.

3.2. Critiques et mise en place de la nouvelle procédure de gestion

Pour ce qui est du contexte de l'étude, la bibliothèque universitaire a été créée dans le but de desservir les étudiants, le corps professoral, le personnel administratif ainsi que tous les utilisateurs potentiels, chercheurs dans les domaines couverts. La politique documentaire suivie est basée sur trois objectifs fondamentaux :

Développer, enrichir et mettre à jour les collections des livres et périodiques en mettant en place une politique d'acquisition de la documentation spécialisée ;

Assurer la diffusion de l'information documentaire au profit du public concerné ;

Contribuer à la formation dispensée en acquérant et en mettant à la disposition des utilisateurs une documentation complétant enrichissant les programmes de formation.

Pour atteindre ces objectifs, il aurait fallu sans cesse repenser, réorganiser et surtout moderniser les méthodes de travail afin d'améliorer la qualité des services rendus. Mais il reste que le système existant à la bibliothèque enregistre un accroissement annuel important de documents conjugués à une insuffisance de personnel spécialisé, ce qui donne lieu à l'apparition de nombreux problèmes dont :

> Le retard observé dans l'exécution de certaines tâches à réaliser, d'où la prédominance des tâches à caractère répétitif telles que l'enregistrement manuel des livres ;

> La sur-utilisation du personnel spécialisé pour la réalisation des tâches subsidiaires, ce qui entrave la réalisation de produits documentaires à caractère important comme les dossiers documentaires et les produits destinés à la diffusion sélective de l'information (DSI).

En vue de remédier à ces lacunes de fonctionnement, il s'avère important de configurer et de mettre en place une solution informatique dont les atouts seront observées au niveau de :

> L'amélioration du fonctionnement interne de la bibliothèque par une réorganisation du circuit des documents et des circuits de travail, ce qui permettra de réduire la durée des certaines tâches ;

> L'amélioration du service aux utilisateurs, en réduisant les durées des opérations des prêts, en permettant, grâce à un circuit des documents plus performant, une mise à disposition plus rapide des documents en offrant un catalogue plus complet et aux accès plus nombreux.

Pour ce faire, le système requis doit être en mesure de prendre en charge un certain nombre des fonctionnalités qui ont trait aux différentes opérations effectuées et qui seront détaillés plus loin.

La nouvelle application permettra au Responsable de la Bibliothèque:

'V De s'identifier ;

'V D'ajouter des ouvrages ; 'V De consulter un ouvrage ;

'V De supprimer un ouvrage ; 'V De modifier un ouvrage ;

'V De vérifier la disponibilité des exemplaires ;

'V D'ajouter des emprunts ; 'V De consulter un emprunt ;

'V De supprimer un emprunt ; 'V De modifier un emprunt ; 'V De rappeler un emprunt ;

'V De définir le maximum d'ouvrage à emprunter ;

'V De consulter les ouvrages populaires (les plus sollicités) ;

'V De consulté l'ouvrage le moins emprunté ;

'V De consulter les nouveautés ;

CHAPITRE 4. ETAPE CONCEPTUELLE

Cette étape à pour but de fixer le choix des informations et des traitements à manipuler dans le système d'information7. Il correspond à la définition « concept » des finalités de l'entreprise en explicitant sa raison d'être.

Ce niveau, décrit à travers un ensemble de règles de gestion, traduit les objectifs et les contraintes qui pèsent sur l'entreprise. L'informatique doit les intégrer sans remise en cause.

Il permet de décrire l'ensemble des informations et de traitements nécessaires à la gestion des services compte tenu de leurs missions et des choix et objectifs de gestion de l'entreprise. Il est indépendant des choix d'organisation et techniques, et rend compte de manière statique ou dynamique des phénomènes qui sont relativement stables dans la vie de l'organisme8.

Il répond à la question « QUOI ? ».

4.1. Données

Un Modèle Conceptuel de Données est la formalisation de la structure et de la signification des informations décrivant des objets et des associations perçus d'intérêt dans le domaine étudié, en faisant abstraction des solutions et contraintes techniques informatiques d'implantation en base de données.

Le MCD a pour objectif de modéliser le discours - métier. Il ne doit pas anticiper sur les solutions relationnelles de mise en oeuvre. C'est un contresens (ou une confusion...) que parler de MCD en termes de tables, clés primaires, clés étrangères ; il vaut mieux se situer directement au niveau MLD (si l'on y est plus à l'aise...). Cependant, plus de trente années d'expérience ont démontré l'intérêt de passer par une telle étape avant de passer à une structure logique, apportant une meilleure résilience aux bases de données ainsi construites (surtout lorsqu'elles atteignent des tailles professionnelles).

7 Richard KALONJI, Cours de Merise, AP2 EIFI

8 M.GEDIN, Méthode de Conduite des Projets informatiques, les éditions d'organisations, Paris, 1986, p.430

4.1.1. Formalisme et concepts de base

a. Formalisme

 
 

Cardinalité minimale

 
 

Objet 1

 
 
 

Objet 2

Identifiant 1

(1,1)

Nom de
l'association

(1,1)

Identifiant 2

Propriétés 1

 
 
 

Propriétés 2

 
 

Cardinalité maximale

 
 
 
 

b. Concepts de base

+ Objet : Entité ayant une existence propre et conforme au choix de gestion de l'organisation de l'entreprise ;

+ Propriété : Appelée aussi attribut. Donnée élémentaire utilisée pour décrire un objet ou une association.

+ Identifiant : Propriété type qui permet d'identifier chacune des occurrences d'un objet de façon unique ;

+ Cardinalité : Couple de quantification indiquant la participation minimale et maximale d'un objet dans une relation ;

+ Relation : Représentation d'une association, d'un lien sémantique entre plusieurs entités ;

+ Contrainte d'intégrité Fonctionnelle : Définie sur plusieurs objets associés au sein d'une méme relation ; exprime que l'un de objet est totalement identifié par la connaissance des autres.

4.1.2. Règles de gestion

Les règles de gestion traduisent conceptuellement des objectifs choisis et des contraintes consenties. Elles permettent l'identification des différentes associations entre les objets.

Tableau 3. Règles de gestion du système bibliothèque

Code

Règle de gestion

C1

Un membre a le droit d'emprunter au maximum dix ouvrages simultanément

 

Un ouvrage est emprunté par u ou plusieurs étudiants

C3

Un ouvrage peut être écrit par plusieurs auteurs

C4

Un auteur écrit un ou plusieurs ouvrages

C5

Un bibliothécaire enregistre un ou plusieurs ouvrages

C6

Un ouvrage est enregistré par un ou plusieurs bibliothécaires

4.1.3. Matrice de dépendance fonctionnelle

a. Principes

La matrice des dépendances fonctionnelles est une représentation tabulaire de l'ensemble des dépendances fonctionnelles entre données. Elle permet de faire une étude exhaustive des relations entre des données afin d'arriver à les grouper par rapport aux différents objets de notre monde réel. Elle se présente sous forme d'une table carrée ayant pour entrées l'ensemble des données du dictionnaire.

+ Les entêtes de colonnes sont les données sources ; + Les entêtes de lignes sont les données buts.

a. Dressage de la matrice des dépendances fonctionnelles

Comme bien entendu une donnée est en dépendance fonctionnelle avec elle méme, on traduira cette règle par une série *' sur la diagonale de la matrice.

On placera, pour chaque dépendance fonctionnelle déterminée, un « 1 >> dans la case correspondante ; et pour cela il va falloir parcourir, pour chaque donnée source, l'ensemble des données buts. Le parcours va se faire colonne par colonne, et pour chaque colonne ligne par ligne.

On se pose à chaque étape la question suivante : la donnée source détermine-elle la donnée but? Ou plus clairement : la même valeur de la donnée cible est-elle toujours associée à une valeur donnée de la donnée source?

+ Si OUT on place un « 1 >> ;

+ Si NON on passe à la ligne suivante.

Propriétés

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

01

Adresse

*

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

1

 
 
 
 
 

02

Adresse_bibliographique

 

*

 
 

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

03

Adresse_membre

 
 

*

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 
 
 

04

Categorie

 
 
 

*

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 
 
 

05

Code_ouvrage

 
 
 
 

*

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

06

Date_emprunt

 
 
 
 

1

*

 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 
 
 

07

Date_enregistrement

 
 
 
 

1

 

*

 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 
 

08

Date_publication

 
 
 
 

1

 
 

*

 
 
 
 
 
 
 
 
 

1

 
 
 
 
 
 

09

Date_retour

 
 
 
 

1

 
 
 

*

 
 
 
 
 
 
 
 
 
 
 

1

 
 
 

10

DateNaiss

 
 
 
 
 
 
 
 
 

*

 
 
 
 
 
 
 

1

1

 
 
 
 
 

11

Domaine

 
 
 
 

1

 
 
 
 
 

*

 
 
 
 
 
 
 
 
 
 
 
 
 

12

Etatcivil

 
 
 
 
 
 
 
 
 
 
 

*

 
 
 
 
 

1

1

 
 
 
 
 

13

Langues

 
 
 
 

1

 
 
 
 
 
 
 

*

 
 
 
 
 
 
 
 
 
 
 

14

Mail

 
 
 
 
 
 
 
 
 
 
 
 
 

*

 
 
 
 
 
 

1

 
 
 

15

Nbre_copie

 
 
 
 

1

 
 
 
 
 
 
 
 
 

*

 
 
 

1

 
 
 
 
 

16

Nom_membre

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 
 
 
 

1

 
 
 

17

Noms

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 

1

1

 
 
 
 

18

Num_auteur

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 
 
 
 
 
 

19

Num_bibliothecaire

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 
 
 
 
 

20

Num_etagere

 
 
 
 

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 
 
 
 

21

Num_membre

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 
 
 

22

Sexe

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

1

 
 

*

 
 

23

Telephone

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 

*

 

24

Titre

 
 
 
 

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

Tableau 4. Matrice de dépendance fonctionnelle

4.1.4. Détermination des objets

Code objet

Nom propriété

Code propriété

Identification

1

Membre

Numéro matricule de l'adhérant

Num_membre

#

Nom de l'adhérant

Nom_membre

 

Téléphone de l'adhérant

Telephone

 

Adresse de l'adhérant

Adresse_membre

 

Courrier électrique de l'adhérant

Mail

 

Catégorie de l'adhérant

Categorie

 

2

Ouvrage

Code de l'ouvrage

Code_ouvrage

#

Titre de l'ouvrage

Titre

 
 
 

Référence de l'ouvrage

Adresse_bibliographique

 

langue de l'ouvrage

Langues

 

Domaine d'étude

Domaine

 

Numéro de l'étagère

Num_etagere

 

3

Enregistrer

Code de l'ouvrage

Code_ouvrage

#

Numéro du bibliothécaire

Num_bibliothecaire

#

Date de l'enregistrement

Date_enregistrement

 

Nombre de copies

Nbre_copie

 

4

Emprunter

Numéro matricule de l'adhérant

Num_membre

#

Code de l'ouvrage

Code_ouvrage

#

Date d'emprunt

Date_emprunt

 

Date du retour

Date_retour

 

5

Ecrire

Numéro de l'auteur

Num_auteur

#

Code de l'ouvrage

Code_ouvrage

#

Date de la publication

Date_publication

 

6

Bibliothécaire

Numéro du bibliothécaire

Num_bibliothecaire

#

Noms du bibliothécaire

Noms

 

Sexe du bibliothécaire

Sexe

 

Etat civil du bibliothécaire

Etatcivil

 

Date de naissance du bibliothécaire

DateNaiss

 

Adresse du bibliothécaire

Adresse

 

7

Auteur

Numéro de l'auteur

Num_auteur

#

Noms du bibliothécaire

Noms

 

Sexe du bibliothécaire

Sexe

 

Etat civil du bibliothécaire

Etatcivil

 

Date de naissance du bibliothécaire

DateNaiss

 

Adresse du bibliothécaire

Adresse

 

4.1.5. Dictionnaire des données

Pour faciliter la conception ultérieure des bases des données, il est recommandé de définir un dictionnaire des données qui regroupe les propriétés atomiques, les informations élémentaires qui ne peuvent pas être décomposable9.

Nom propriétés

Code propriétés

Type

Taille

1

Numéro matricule de l'adhérant

Num_membre

AN

8

2

Nom de l'adhérant

Nom_membre

AN

30

3

Téléphone de l'adhérant

Telephone

AN

15

4

Adresse de l'adhérant

Adresse_membre

AN

30

5

Courrier électrique de l'adhérant

Mail

AN

30

6

Catégorie de l'adhérant

Categorie

AN

20

7

Code de l'ouvrage

Code_ouvrage

AN

14

8

Titre de l'ouvrage

Titre

AN

30

9

Référence de l'ouvrage

Adresse_bibliographique

AN

30

10

Langues de l'ouvrage

Langues

AN

20

11

Domaine d'étude

Domaine

AN

20

12

Numéro de l'étagère

Num_etagere

AN

3

13

Date de l'enregistrement

Date_enregistrement

D

15

14

Nombre de copies

Nbre_copie

AN

3

15

Date d'emprunt

Date_emprunt

D

15

16

Date du retour

Date_retour

D

15

17

Date de la publication

Date_publication

D

15

18

Numéro du bibliothécaire

Num_bibliothecaire

AN

3

19

Noms du bibliothécaire

Noms

AN

30

20

Sexe du bibliothécaire

Sexe

AN

8

21

Etat civil du bibliothécaire

Etatcivil

AN

15

22

Date de naissance du bibliothécaire

DateNaiss

D

15

23

Adresse du bibliothécaire

Adresse

AN

30

24

Numéro de l'auteur

Num_auteur

AN

3

25

Noms du bibliothécaire

Noms

AN

30

26

Sexe du bibliothécaire

Sexe

AN

8

27

Etat civil du bibliothécaire

Etatcivil

AN

15

28

Date de naissance du bibliothécaire

DateNaiss

D

15

29

Adresse du bibliothécaire

Adresse

AN

30

9. Boubker Sbihi, analyse et conception d'un système d'information avec Merise, école des sciences de l'information, tiré de http://www.google.cd

4.1.6. Description des relations

Relation

Propriété

Dimension

Objets associés

01

Enregistrer

Date_enregistrement-Nbre_copie

2

Ouvrage-Bibliothécaire

02

Ecrire

Date_publication

2

Ouvrage- Auteur

03

Emprunter

Date_emprunt-Date_retour

2

Membre-Ouvrage

4.1.7. Description des contraintes

Relation

OBJET SOURCE

OBJET CIBLE

Code

Card.
Min.

Card.
Max.

Code

Card.
Min.

Card.
Max.

01

Enregistrer

Ouvrage

1

N

Bibliothécaire

1

1

02

Ecrire

Ouvrage

1

N

Auteur

1

N

03

Emprunter

Membre

0

N

Ouvrage

0

N

4.1.8. Construction du Modèle Conceptuel des Données (MCD)

Membre

Nummembre Nom_membre Telephone Adresse_membre Mail

Categorie

Codeouvrage

Titre Adresse_bibliographique Langues

Domaine

Num_etagere

0,N 0,N

Emprunter

Date_enregistrement
Nbre_copie

Bibliothécaire

Numbibliothecaire Noms

Sexe

Etatcivil

DateNaiss

Adresse

1,N

1,N

Auteur

Numauteur Noms

Sexe

Etatcivil DateNaiss Adresse

4.2. Traitements

Le MCT modélise les activités du domaine, activités conditionnées par les échanges avec l'environnement, sans prise en compte de l'organisation. Ainsi, chaque activité (nommée opération) regroupe un ensemble d'activités élémentaires réalisables au sein du domaine, sans autres informations extérieures (on n'a pas besoin de s'arrêter pour attendre des informations extérieures). De ce fait, une opération du MCT présente une vision macroscopique qui en fait l'intérêt dans l'analyse des processus métier (en particulier dans le Business Process Reengineering).

Toutefois, On peut commencer l'analyse des processus par un MCT "classique" sans se préoccuper des données et c'est comme ça que l'on fait sur terrain. Cette analyse est liée évidemment à l'étude des flux. Plus tard, beaucoup plus tard, quand on aura abordé les données, on pourra décomposer les opérations du MCT en opérations analytiques élémentaires (MCTA) autour des actions sur un ensemble homogène de données.

4.2.1. Principes généraux de construction d'un MCT

Le MCT est élaboré succinctement lors de l'étude préalable puis d'une manière détaillée lors de l'étude détaillée selon les principes généraux suivants :

+ Recenser les acteurs et le flux échangés

+ Identifier les principaux processus au sein du domaine + Décomposer chaque processus en opération

4.2.2. Formalisme et Concepts de base a) Formalisme

Conditions de la synchronisation

Nom de la
synchronisation

Nom du type d'opération

Opérations

Condition de Production

Condition de Production

Résultat1 Résultat2

b) Concepts de base

+ Evénement : Est définie comme une arrivée nouvelle d'informations vers le processus décrit, déclenchant une réaction de la part de celuici ;

+ Opération : est définie comme une action ou un ensemble d'actions accomplies par le processeur d'information en réaction à un événement ;

+ Résultat : c'est un événement généré par une opération. Il est la réponse du système à la contrainte de traitement de l'information nouvelle portée par l'événement ou les événements ayant déclenché cette opération;

+ Synchronisation : elle est définie comme une pré-condition qui doit étre satisfaite pour qu'une opération démarre. C'est à dire qu'elle est à la fois une association d'événements << candidats >> et une expression booléenne formée à partir des opérateurs << ET >> et

<< OU >>.

4.2.3. Construction du Modèle Conceptuelle des Traitements (MCT)

Formalisation des droits d'accès

-Vérification GB

Disponibilité exemplaire

Inspection exemplaire Vérification de l'état de l'exemplaire

OK KO

Enregistrement

-Présentation de l'exemplaire -Etablissement FE

Toujours

Acquisition d'au plus quatre ouvrages

Toujours

ET

Contrôle du document consulté

Vérification de l'état du document emprunté

OK KO

CHAPITRE 5. ETAPE ORGANISATIONNELLE

Cette étape permet de définir l'organisation qu'il est souhaitable de mettre en place dans l'entreprise pour atteindre les objectifs visés. On parle alors de choix d'organisation, pour lesquels la marge de manoeuvre est plus importante. Ce niveau précise les postes de travail, la chronologie des opérations, les choix d'automatisation, tout en intégrant les contraintes éventuelles.

5.1. Données

Le Modèle Organisationnel des Données fait partie du niveau organisationnel avec l'évolution de la technologie Client-Server. Il est nécessaire de repartir les données et les traitements entre les clients et un ou plusieurs serveurs10.

5.1.1. Passage du MCD au MOD

Le passage du MCD au MOD s'effectue en deux opérations :

1) La suppression dans le MCD de tout ce qui ne sera pas mémorisé par le système informatique;

La création des objets et relations des objets de référence pour garder la sémantique.

En ce qui nous concerne, tous les objets seront mémorisés, ainsi que les relations étant donné qu'ils présentent tous un intérét pour notre étude.

5.1.2. Construction du Modèle Organisationnel des Données global

Membre

Nummembre Nom_membre Telephone Adresse_membre Mail

Categorie

Codeouvrage

Titre Adresse_bibliographique Langues

Domaine

Num_etagere

0,N 0,N

Emprunter

Date_enregistrement
Nbre_copie

Bibliothécaire

Numbibliothecaire Noms

Sexe

Etatcivil

DateNaiss

Adresse

1,N

1,N

Auteur

Numauteur Noms

Sexe

Etatcivil DateNaiss Adresse

5.1.3. Contraintes d'accès à la base

Le droit d'accès définit l'autorisation à tel ou tel acteur d'accéder à tel ou tel type des données. En général, l'accès aux données en consultation est largement autorisé sauf dans le cas spécifique où il s'agit des données sensibles.

La sécurité des données de la base se définit par les contraintes d'accès à ses tables par rapport aux différents utilisateurs. En effet, un groupe d'utilisateurs (site) peut avoir les contraintes d'accès suivantes :

· :ï Création (C) ;

Lecture (L) ;

Suppression (S) ;

Modification (M).

5.1.4. Tableau d'autorisation des droits

 

Membre

Livre

Exemplaire

Service Public

C,L,M,S

L

L,M,S

Service Technique

L

C,L,M,S

C,L,M,S

5.2. Traitements

Le Modèle Organisationnel des Traitements (MOT) constitue une vision globale du système d'information, C'est-à-dire que dans ce niveau on distingue les opérations manuelles et les opérations automatiques.

Le MOT modélise les activités du domaine, compte tenu de l'organisation et des ressources (qui, où, quand, comment). Ainsi, chaque activité (nommée tâche ou phase) est homogène en terme de finalité, degré d'informatisation, poste, instant de réalisation, resssources. Cette exigence conduit naturellement à la décomposition de l'opération (conceptuelle) en de nombreuses tâches (organisationnelles). Il y a, de fait, corrélation entre le changement de niveau (du conceptuel à l'organisationnel) et l'accroissement du degré de détail.

Le MOT décrit ce que font les gens du métier (leurs tâches ou phases) dont certaines sont informatisées. Il ne décrit pas comment marche l'application (partie informatisée) qui sert les tâches.

5.2.1. Passage du MCT au MOT

C'est dans cette partie que sont incluses les notions de lieu, d'intervenants et de temps. Les questions auxquelles nous répondons à ce niveau sont les suivantes :

- Qui : spécifie la nature du traitement ;

- Oil : détermine le poste où s'effectue la tâche ;

- Comment : détermine le délai de réponse et le mode de fonctionnement ;

- Quand : détermine l'intervalle de temps que prennent les tâches effectuées au même poste.

1) Nature de traitement

La nature de traitement constitue les diverses manipulations subies par les données pour obtenir les résultats attendus.

Elle peut être :

- TM : manuel

- TA : automatique

- TR : l'homme et la machine

2) Délai de réponse

Le délai de traitement constitue l'intervalle de temps nécessaire pour l'obtention des résultats. Il peut être :

- I : immédiat - D : différé

- U : unitaire

- L : lot

3) Périodicité

La périodicité d'un traitement constitue la fréquence d'exécution de ce traitement dans le temps. Elle peut être :

- P : ponctuelle

- J : journalière

- H : hebdomadaire

- M : mensuelle

- T : trimestrielle

- S : semestrielle

- A : annuelle

5.2.2. Construction du Modèle Organisationnel des Traitements

Périodicité

Timing

Enchaînement des Tâches

Nature

Poste

2'

1'

 

TM/I

TA

TM

 

Arrivée LC

Pendant la
journée

 
 
 

ET

 
 

Formalisation des droits d'accès

 

-Vérification de la carte d'abonnement

OK

KO

Accès autorisé Abonnement

obligé

 

OU

 

Elaboration FD

 

Disponibilité exemplaire

OK

KO

Réservation

exemplaire

Réception

exemplaire

 
 

Inspection exemplaire

 

Vérification de l'état de l'exemplaire

OK

KO

Exemplaire

accepté Exemplaire

déconsidéré

A

7h30

P

14h30

7h30

P

14h30

7h30

P

14h30

5'

-
5'

A

 

TR

TR

 

Exemplaire
accepté

 
 

Enregistrement

 

-Présentation de l'exemplaire -Etablissement de la fiche

d'enregistrement

Toujours

Exemplaire Emprunt

enregistré autorisé

 

ET

 

Consultation ouvrage

 

Acquisition d'au plus quatre ouvrages

Toujours

Ouvrage Fin

consulté consultation

ET

 
 

Contrôle du document consulté

 

Vérification de l'état du document emprunté

OK KO

Exemplaire Exemplaire

accepté remboursé

 

B

 
 

B

 
 
 
 
 

Exempl

accepté

aire

 
 

7h30

 
 
 
 
 
 

Remise du document

P

14h30

3'

 

-Remise de la carte d'abonnement

 

TM

 
 
 
 

Toujours

 
 
 
 
 

Documents

 

Impression

 
 
 
 

d'accès remis LOE

 
 

CHAPITRE 6. ETAPE LOGIQUE

La description conceptuelle a permis de représenter le plus fidèlement possible les réalités de l'univers à informatiser. Mais cette représentation ne peut pas être directement manipulée et acceptée par un système informatique. Il est donc nécessaire de passer du niveau conceptuel à un niveau plus proche des capacités des systèmes informatiques. Ce niveau, appelé niveau logique. Le modèle logique des données est une image conceptuelle intégrant le choix d'organisation des données, et cela indépendamment des matériels.

Cette étape a donc pour objet de répondre à la question de savoir comment et avec quels moyens logiciels implanter le système.

6.1. Données

La Modélisation Logique des Données a pour but de traduire la Base des données sur le Système de Gestion des Bases des Données à utiliser. Actuellement, il existe cinq types de SGBD notamment :

Le SGBD Relationnel utilisant le modèle relationnel des données ;

Le SGBD Hiérarchique utilisant le modèle hiérarchique des données ;

Le SGBD Réseau utilisant le modèle réseau ;

Le SGBD Orienté objet utilisant le modèle orienté objet.

6.1.1. Les règles de passage du MOD au MLD

Etant donné que, dans notre travail, nous ne traiterons que de la formalisation du MLD appliquée à une base de données relationnelles, le passage du Modèle Organisationnelle des Données (MOD) au Modèle Logique des Données (MLD) se fera sous les conditions suivantes :

a) La transformation des vocabulaires :

+ L'objet devient la table

+ La propriété devient l'attribut ; + L'identifiant devient la clé.

b) La transformation des entités d'après le type relations :

+ Les relations de type (1,N) et (1,1), (0,N) et (1,1), (0,1) et (0,1) disparaissent ;

+ La table de cardinalité (1,N), ou (0,N), ou encore (0,1) envoie son identifiant à la table ayant la cardinalité (1,1) ou (1,N) ou (1,1) ;

+ Pour une relation du type (1,N) et (1,N), ou (0,N) et (0, N), ou encore (0, N) et (1, N), la relation se transforme en une table appelée table de jointure ayant comme clé, les clés des deux tables.

+ Dans le cas des cardinalités (0,1) et (0,1), on met le sens des flèches voulu en choisissant n'importe quel objet comme père ou fils.

6.1.2. Construction du Modèle Logique de Données brut (MLD) Membre

Nummembre Nom_membre Telephone Adresse_membre Mail

Categorie

Emprunter

#Num_membre #Code_ouvrage Date_emprunt Date_retour

Bibliothécaire Numbibliothecaire Noms

Sexe

Etatcivil

DateNaiss

Adresse

Ecrire

#Num_auteur #Code_ouvrage Date_publication

Auteur Numauteur Noms

Sexe

Etatcivil DateNaiss Adresse

6.1.3. Procédure de normalisation du MLD brut

L'objectif primordial de la normalisation est de constituer un ensemble des tables limitant le risque d'incohérence potentielle, c'est-à-dire éviter les redondances et les valeurs nulles. La procédure de normalisation se passe en cinq phases alors que déjà à la troisième phase, nous avons la possibilité d'obtenir un modèle logique valide. Voici donc ce que disent les trois formes normales :

1. Première forme Normale :

Une table est en première forme normale si elle possède une clé primaire dont la valeur n'est pas nulle et si aucun de ses attributs n'est ni répétitif, ni sans signification. Dans notre cas, toutes les tables de notre base de données sont en première forme normale.

1. Deuxième forme normale :

Une table est en deuxième forme normale, si elle est déjà à la première forme normale, et si tous ses attributs sont en dépendance fonctionnelle élémentaire avec la clé primaire. Dans notre cas, toutes nos tables sont en deuxième forme normale.

1. Troisième forme normale :

Une relation ou une table est en troisième forme normale si elle est déjà en deuxième forme normale, et ses attributs non clé ont une dépendance fonctionnelle directe avec sa clé primaire, c'est-à-dire qu'aucun attribut ne peut dépendre de la clé en passant transitivement par un attribut non clé. Dans notre cas, toutes les tables sont en troisième forme normale.

Après le respect de ces trois formes, nous pouvons en ce moment représenter le modèle logique des données valide.

6.1.4. Présentation du MLD valide

Membre

Nummembre Nom_membre Telephone Adresse_membre Mail

Categorie

Emprunter

#Num_membre #Code_ouvrage Date_emprunt Date_retour

Ecrire #Num_auteur

#Code_ouvrage Date_publication

Auteur Numauteur Noms

Sexe

Etatcivil DateNaiss Adresse

6.1.5. Schéma relationnel associé au MLD

1. Membre : Num_membre : Texte (8), Nom_membre : Texte (30), adresse_membre : Texte(30), Telephone : Texte (15), mail : Texte(30), Catégorie : Texte (30)

Auteur : Num_auteur : Texte (3), Noms : Texte (30), Sexe : Texte(8), Etatcivil : Texte(15), DateNaiss : Date(15), Adresse : Texte(30)

Ouvrage : Code_ouvrage : Texte (14), Titre : Texte (30), Adresse_bibliographique : Texte (30), Domaine : Texte (20), Langues : Texte (20), Num_etagere : Numérique (3)

Bibliothécaire : Num_bibliothecaire : Texte (3), Noms : Texte (30), Sexe : Texte(8), Etatcivil : Texte(15), DateNaiss : Date(15), Adresse : Texte(30)

Ecrire : #Num_auteur : Texte(3), #Code_ouvrage : Texte(14), Date_publication : Date(15)

Emprunter : #Code_ouvrage: Texte (14), #Num_membre : Texte(8), Date_emprunt : Date(15), Date_retour : Date(15)

Enregistrer : #Code_ouvrage : Texte (14), # Num_bibliothecaire : Texte (3), Date_enregistrement : Date (15), Nbre_copie : Texte (3)

6.1.6. Quantification de la Base des Données

La quantification est nécessaire pour déterminer l'espace nécessaire qu'occupe la BD dans les mémoires de masse. Ceci permet de déterminer la capacité de mémoire de masse à utiliser en Ko, Mo, Go, To, Po ou Eo.

Pour calculer le volume de la BD, on procède comme suit :

Calcul du volume théorique de la Base ; Calcul des index.

a. Calcul du volume théorique de la Base

Table

Taille-attribut
(A)

Nbre occurrences
(B)

Volume ligne
C= (AxB)

01

Auteur

101

48.632

4.911.832

02

Membre

143

300

42.900

03

Ouvrage

117

24.316

2.844.972

04

Bibliothécaire

101

5

505

05

Ecrire

32

48.632

1.556.224

06

Emprunter

52

300

15.600

07

Enregistrer

35

24.316

851.060

Volume Théorique

 

10.223.093 o

 

b. Calcul du volume des index

Table

Index

Taille-attribut
(A)

Nbre occurrences
(B)

Volume
ligne C=
(AxB)

01

Auteur

Num_auteur

3

48.632

145.896

02

Membre

Num_membre

8

300

2.400

03

Ouvrage

Code_ouvrage

14

24.316

340.424

04

Bibliothécaire

Num_bibliothecaire

3

5

15

05

Ecrire

-

17

48.632

826.744

06

Emprunter

-

22

300

6600

07

Enregistrer

-

17

24.316

413.372

Volume Index

 

1.735.451o

 

4 Volume global de la base des données :

(Volume Théorique + Volume Index) x Coefficient d'extrapolation (entre 1 et 3) 4 Volume global de la base des données = (10.223.093 + 1.735.451) x 2

4 Volume global de la base des données = 23.917.088 octets

6.2. Traitements

Le Modèle Logique des Traitements (MLT) concerne la description, en unités de traitements, des taches automatisables définies dans le MOT. Les taches automatisables sont traduites en traitements, et cela par la description des différents algorithmes de ces unités jusqu'à leur aboutissement au résultat. Ces unités feront l'objet de la programmation.

Donc, l'objectif du passage du MOT au MLT est de décomposer les tâches en Unité Logique de Traitements (ULT), mais aussi de faire en sorte qu'une ULT puisse servir à plusieurs tâches possibles. Ainsi, une ULT peut être utilisée pour la réalisation de plusieurs tâches, mais seulement sur une seule machine logique.

6.2.1. Passage du MOT au MLT

Comme signalé ci haut, cette partie concernera seulement les tâches informatiques car elles seront prises en compte. Le passage du Modèle Organisationnel des Traitements (MOT) au Modèle Logique des Traitements (MLT) est réalisé comme suit :

a) La procédure fonctionnelle se nommera désormais procédure logique de traitements ;

La tâche automatique devient l'Unité Logique de Traitements (ULT) ;

Les évènements et les résultats disparaissent car ils seront remplacés par les boutons de commande.

La tâche définie dans le Mot est l'élément de la description de l'activité ; Elle résulte de la décomposition d'une opération conceptuelle du MCT. Dans le MLT, on précisera pour chacune des tâches informatisées définies dans le MOT, les traitements informatiques au travers une ou plusieurs ULT. Une tâche est associée à un et à un seul poste de travail. Son exécution pourrait mobiliser une (ou plusieurs) site (s). A chaque ULT est associé un sous schéma logique (SSL) limité aux données concernées par les actions de consultations et de mise à jour qui sont effectuées par l'ULT.

6.2.2. Formalisme du MOT

ULT04 VERIFICATION DISPONIBLITE EXEMPLAIRE

-Affichage écran consultation ouvrage -Sélection de l'ouvrage

-Sélection de la cote de l'ouvrage

OK

QUITTER

ULT05 VERIFICATION ETAT OUVRAGE

-Affichage écran consultation ouvrage -Saisie du numéro de l'ouvrage

-Affichage informations

QUITTER

6.2.4. Choix des unités logiques à programmer

Compte tenu du temps qui nous est imparti, nous n'aurons qu'à programmer les ULT01, ULT02, ULT03, ULT06, ULT07, ULT08, ULT09 et ULT10 relatifs à l'enregistrement des membres et des ouvrages.

6.2.5. Dialogue Homme-Machine

HOMME

MACHINE

COMMENTAIRE

 
 

Début procédure logique de démarrage

Affichage du logo UPC BiblioSoft Pro + le contrôle Timer

Lancer PL de démarrage

 
 
 

Affichage Logo Application

 
 
 
 
 
 
 
 

Affichage Boite de Connexion

 

-Saisir Utilisateur -Saisir Mot de passe -Cliquer sur

 

Valider

Abandon

 
 
 

Sortie du logiciel

 
 
 

Affichage menu

principal

 
 
 
 

Cliquer sur

 
 
 

Suppression

 
 
 

A B C D F

E

Sortie du logiciel

A

 

Début saisie emprunt/ouvrage
Enregistrement des informations

 
 

Lancer création Emprunt/ouvrages

 
 
 
 
 

Affichage écran création emprunt

 

-Saisie Membre -Saisie Ouvrage -Ciquer sur

 
 

Valider

Annuler

Quitter

 
 
 
 
 

Retour au menu principal

 
 

Annulation des informations
saisie sur écran

 
 
 

Enregistrement des informations

 
 

B

 

Début consultation
emprunt/ouvrage

Affichage des informations

consultation

Lancer Emprunt/ouvrage

 
 
 

Affichage écran consultation
emprunt/ouvrage

 
 

-Saisie Membre -Saisie Ouvrage -Ciquer sur

 

Retour au menu principal

Afficher

Abandon

 
 
 
 
 
 

Affichage renseignements

 
 

E

 
 

Affichage écran à propos

Affichage informations du
concepteur

 

Lancer A

propos

 
 
 
 
 
 

Affichage écran A propos

 

Affichage renseignements

 
 
 
 

Cliquer sur quitter

 
 
 
 
 

Retour au menu principal

6.2.6. Présentation des écrans

Nous ne présenterons ici que quelques écrans étant donné qu'ils s'exécutent presque tous de la même façon.

I. Ecran de Routine

1) Logo

· Rôle

C'est le premier écran qui s'affiche au lancement du programme. Description

UPC BiblioSoft Pro

Plates formes: Version 1.0

Windows 7, Vista, XP, 2003 Server, 2000, NT, 98, 95

Programme de Gestion automatisée de la Bibliothèque Universitaire
Conçu par Cédric NGOMA

(c)2010 Copyright CNK'Soft Corporation All right reserved

2) Boite de connexion

· Rôle

Cet écran permet à l'utilisateur de saisir le nom d'utilisateur et le mot

de passe.

· Description

3) Menu principal

ï Rôle

Get écran présente le menu général du programme avec différentes options. En Visual Basic, nous utiliserons le formulaire MDI.

Description

II. Saisie

4) Menu Création

a. Auteur

ï Rôle

Cet écran nous permet de saisir les informations concernant un

auteur.

Description

b. Bibliothécaire Rôle

Cet écran nous permet de saisir les informations concernant le bibliothécaire.

Description

c. Nouveaux ouvrages

ï Rôle

Cet écran nous permet de saisir les informations concernant un nouvel

ouvrage.

Description

d. Saisie des emprunts

ï Rôle

Cet écran nous permet de saisir les informations concernant un nouvel

emprunt.

Description

e. Saisie des membres

· Rôle

Cet écran nous permet d'enregistrer les membres.

· Description

5) Menu consultation et mises à jour des ouvrages empruntés Rôle

Cet écran nous permet d'afficher et de consulter les ouvrages empruntés, afin qu'en cas de nécessité, de pouvoir les informations concernées.

Description

III. Edition des ouvrages empruntés Rôle

Cet écran nous permet d'afficher et d'imprimer la liste des ouvrages

empruntés.

· Description

EDITION DES OUVRAGES EMPRUNTES
L1 Afficher la liste

IMPRIMER

 

RETOUR

III. A propos

· Rôle

Cet écran nous permet d'afficher les informations concernant le concepteur et réalisateur de l'application.

Description

6.2.7. Présentation du nouveau document

6.2.8. Choix des Ressources Informatiques

Tout au long de ce point, il s'agit de décrire les matériels et logiciels qui feront partie de notre système de gestion.

1. Matériels

a) PC : + Processeur : Pentium 4/M

+ RAM : 256 Mbytes extensible à 1G bytes + Disque dur : 80 Go

+ Vitesse horloge : 2,8 Mhz

+ Lecteurs : disquette 3'1/2, DVD-R/RW + Moniteur : 17» (SVGA, polychrome) + Souris (PS2 et tapis)

+ Clavier AZERTY multimédia

+ Ports USB et séries

a) Serveur + Processeur : Pentium 4/M

+ RAM : 1 Gbytes

+ Disque dur : 4 x 80 Go

+ Vitesse horloge : 2,8 Mhz

+ Lecteurs : disquette 3'1/2, DVD-R/RW

a) Autres matériels + Switch

+ Connecteurs RJ45

+ Onduleurs : avec régulateur de tension off/line et une autonomie d'une heure et une puissance de plus de 500 VA

+ Câble UTP 250 m

2. Logiciels

a) Logiciel de base

i) PC :

+ Système d'exploitation : Ms Windows 7, Ms Windows

XP

+ Anti- virus : AVG Antivirus version 9.0

ii) Serveur :

+ Système d'exploitation : Ms Windows Server 2003,

Windows 7, Ms Windows XP

+ Anti- virus : AVG Antivirus version 9.0 b) Logiciel d'application

PC ou Serveur : MS Office 2003/2007/2010 et autres logiciels de bureautique

CHAPITRE 7. ETAPE PHYSIQUE

C'est dans cette étape que sont intégrés les moyens techniques nécessaires au projet. Ils s'expriment en termes de matériels et de logiciels et sont, par suite des progrès technologiques, sujettes au changement (Update et Upgrade pour les logiciels).

7.1. DONNEES

Le passage au MPD est quasi immédiat, et ne nécessite pas forcément d'outil. Les règles sont simples : chaque entité et relation donne lieu a une table, sauf dans le cas où les cardinalités sont 0,1 ou 1,1. Pour les entités les identifiants deviennent la clé primaire de la table, et pour les relations, la clé primaire est donnée par les identifiants des entités mis en relation. Dans le cas de cardinalité 0,1 ou 1,1 on parle de clé externe ou étrangère qui est ajoutée à la table de l'entité portant cette cardinalité. Cette clé externe est l'identifiant de(s) l'autre(s) entité(s) mis en relation

7.1.1. Passage du MLD au MPD

Le passage Modèle Logique des Données au Modèle Physique des Données (MPD) se fait de la manière suivante :

+ Les noms tables deviennent les noms des fichiers ; + Les attributs deviennent des champs des fichiers ;

7.1.2. Schéma de création des tables

1. Membre

CHAMPS

TYPES

TAILLE

INDEX

01

Num_membre

Texte

8

Oui, sans doublon

02

Nom_membre

Texte

30

Non

03

Categorie

Texte

30

Non

04

Telephone

Texte

15

Non

05

Mail

Texte

30

Non

06

Adresse_membre

Texte

30

Non

2. Auteur

CHAMPS

TYPES

TAILLE

INDEX

01

Num_auteur

Texte

3

Oui, sans doublon

02

Noms

Texte

30

Non

03

Sexe

Texte

8

Non

04

Etatcivil

Texte

15

Non

05

DateNaiss

Date

15

Non

06

Adresse

Texte

30

Non

3. Ouvrage

CHAMPS

TYPES

TAILLE

INDEX

01

Code_ouvrage

Texte

14

Oui, sans doublon

02

Titre

Texte

30

Non

03

Domaine

Texte

20

Non

04

Langues

Texte

20

Non

05

Adresse_bibliographique

Texte

30

Non

06

Num_etagere

Numérique

3

Non

4. Bibliothécaire

CHAMPS

TYPES

TAILLE

INDEX

01

Num_bibliothecaire

Texte

3

Oui, sans doublon

02

Noms

Texte

30

Non

03

Sexe

Texte

8

Non

04

Etatcivil

Texte

15

Non

05

DateNaiss

Date

15

Non

06

Adresse

Texte

30

Non

5. Ecrire

CHAMPS

TYPES

TAILLE

INDEX

01

Num_auteur

Texte

3

Oui, sans doublon

02

Code_ouvrage

Texte

14

Oui, sans doublon

03

Date_publication

Date

15

Non

6. Emprunter

CHAMPS

TYPES

TAILLE

INDEX

01

Code_ouvrage

Texte

14

Oui, sans doublon

02

Num_membre

Texte

8

Oui, sans doublon

03

Date_emprunt

Date

15

Non

04

Date_retour

Date

15

Non

7. Enregistrer

CHAMPS

TYPES

TAILLE

INDEX

01

Code_ouvrage

Texte

14

Oui, sans doublon

02

Num_bibliothecaire

Texte

3

Oui, sans doublon

03

Date_enregistrement

Date

15

Non

04

Nbre_copie

Texte

3

Non

7.2. Traitement

Le MPT représente la solution technique de construction du logiciel. C'est l'ensemble des programmes informatiques assurant l'exécution des programmes et des traitements d'un système d'information informatisé.(1)

7.2.1. Contrôle et sécurité des informations

Les données de l'application doivent être protégées contre les modifications malveillantes par les personnes non autorisées ou contre les destructions. La sécurité étant un point sensible dans l'administration d'une base de données, il s'avère impérieux de présenter une meilleure intégration qui permet une grande simplification dans la gestion des accès et des ressources disponibles.

a) Sécurité à la connexion

Au processus de démarrage, la boite de connexion permettra de saisir le nom utilisateur et mot de passe pour accéder au programme. Tout agent travaillant dans la Bibliothèque et étant autorisée pour utiliser le programme, doit posséder un nom utilisateur et un mot de passe qui seront reconnus par le système. Si le mot de passe et le nom utilisateur ne correspondent pas, l'accès lui sera refusé.

a) La sécurité des applications

Des procédures de sauvegarde doivent être envisagées pour les fichiers sur divers supports ou mémoires de masse (CD, flash, disquette, ...), et des mots de passe serviront à l'accès aux données.

a) Sécurité des matériels

Les matériels informatiques doivent être protégés contre :

+ Les perturbations électriques par l'utilisation des onduleurs,

+ La poussière par l'utilisation des brosses, souffleurs et aspirateur, + La chaleur par l'utilisation d'un climatiseur.

Il faut ajouter à la mesure de sécurité des matériels :

+ Les mesures de protection contre le feu (alarme, extincteur), + L'entretien régulier des matériels,

+ Dispositif anti-foudre.

a) Sécurité générale de l'application

Seul le Responsable de la Bibliothèque est autorisé à modifier ou à supprimer le contenu de notre base des données.

7.2.2. Présentation du Modèle Physique des traitements

LOGO

BOITE DE CONNEXION

MENU PRINCIPAL

MEMBRE

OUVRAGE

EMPRUNT

CHAPITRE 8. REALISATION DU SYSTEME D'INFORMATION
INFORMATISE

Tout au long de ce point, nous allons représenter tous les écrans de notre système de gestion, ainsi que les codes sources.

1. Déclarations générales

Public Cnx As New ADODB.Connection

Public RstUtilisateur As New ADODB.Recordset

Public Rstauteurs As New ADODB.Recordset

Public Rstbibliothecaire As New ADODB.Recordset

Public Rstouvrages As New ADODB.Recordset

Public Rstenregistrement As New ADODB.Recordset

Public Rstmembres As New ADODB.Recordset

Public Rstemprunts As New ADODB.Recordset

Public Rstrechercheemprunt As New ADODB.Recordset

Public ObjetExcel As Excel.Application

Public ClasseurExcel As Excel.Workbook

Public FeuilleExcel As Excel.Worksheet

Sub Main()

If Cnx.State = 1 Then Cnx.Close

Cnx = "Provider=Microsoft.Jet.OLEDB.4.0;Data

Source=C:\bibliosoft\Base de données\GAB.mdb;Persist Security
Info=False"

Cnx.Open

frmLogin.Show

End Sub

Public Sub connectionutilisateur()

If RstUtilisateur.State = 1 Then RstUtilisateur.Close RstUtilisateur.CursorLocation = adUseClient

RstUtilisateur.Open "select * from Users ", Cnx, ,

adLockOptimistic

End Sub

Public Sub connectionauteur()

If Rstauteurs.State = 1 Then Rstauteurs.Close Rstauteurs.CursorLocation = adUseClient

Rstauteurs.Open "select * from auteur order by Noms", Cnx, , adLockOptimistic

End Sub

Public Sub connectionbibliothecaire()

If Rstbibliothecaire.State = 1 Then Rstbibliothecaire.Close Rstbibliothecaire.CursorLocation = adUseClient Rstbibliothecaire.Open "select * from bibliothecaire", Cnx, ,

adLockOptimistic

End Sub

Public Sub connectionouvrages()

If Rstouvrages.State = 1 Then Rstouvrages.Close Rstouvrages.CursorLocation = adUseClient

Rstouvrages.Open "select * from Ouvrage", Cnx, ,

adLockOptimistic

End Sub

Public Sub connectionenregistrement()

If Rstenregistrement.State = 1 Then Rstenregistrement.Close Rstenregistrement.CursorLocation = adUseClient Rstenregistrement.Open "select * from Enregistrer", Cnx, ,

adLockOptimistic

End Sub

Public Sub connectionmembres()

If Rstmembres.State = 1 Then Rstmembres.Close

Rstmembres.Open "select * from membre order by Nom_membre", Cnx, , adLockOptimistic

End Sub

Public Sub connectionemprunts()

If Rstemprunts.State = 1 Then Rstemprunts.Close Rstemprunts.CursorLocation = adUseClient

Rstemprunts.Open "select * from Emprunter", Cnx, ,

adLockOptimistic

End Sub

2. Logo d'ouverture a. Dessin

b. Codification

Private Sub Timer2_Timer() On Error Resume Next

Dim Mini, Maxi As Integer

Maxi = 10000

ProgressBar1.Max = 10000 For Mini = 1 To Maxi DoEvents

ProgressBar1.Value = ProgressBar1.Value + 1 Label6.Caption = Int((Mini * 100) / Maxi) & " %" Next Mini

Unload Me

frmLogin.Show

End Sub

3. Boîte de connexion

a. Dessin

b. Codification

Dim incrementation As Integer Dim Motdepasse

Private Sub cmdCancel_Click() Unload Me

End Sub

Private Sub cmdOK Click() On Error Resume Next

RstUtilisateur.Open "select * from Users ", Cnx, , adLockOptimistic

With RstUtilisateur

.Find ("Nomutil='") & Trim(txtUserName) & "'"

If .EOF = False Then

If !codeutil = txtPassword.Text Then

If !Autorisations = "Administrateur" Then autorisation = True

End If

If !Autorisations = "Utilisateur" Then autorisation = False

End If

Unload Me frmmenu.Show

Else

GoTo m: End If

Else

m:

If incrementation < 3 Then

MsgBox "Nom d'Utilisateur ou Mot de Passe Invalide, Veuillez ressayer!", , "Erreur" txtPassword.Text = ""

txtPassword.SetFocus

incrementation = incrementation + 1

Else

MsgBox "Désolé, vous n'êtes pas autorisé à accèder dans ce logiciel!", , "Erreur"

Unload Me End If

End If

End With

End Sub

Private Sub Form_Load() Call Main

End Sub

Private Sub txtPassword Change()

On Error Resume Next

If Len(Trim(txtPassword)) = 0 Then

cmdOK.Enabled = False

Else

Motdepasse = ""

If Len(Trim(txtPassword)) = 1 Then

Motdepasse = Right(txtPassword, 1)

Else

End If

'Call selection End If

If RstUtilisateur.State = 1 Then RstUtilisateur.Close

RstUtilisateur.Open "select * from Users where codeutil='" & txtPassword.Text & "' and Nomutil='" & Trim(txtUserName) & "'", Cnx, , adLockOptimistic

With RstUtilisateur

If .EOF = False Then imgphotos.Visible = True vphotos = !photos

imgphotos.Picture = LoadPicture(vphotos)

Else

imgphotos.Picture = LoadPicture()

imgphotos.Visible = False End If

End With

End Sub

Private Sub txtPassword_KeyPress(KeyAscii As Integer)

If KeyAscii = 13 Then

If Len(Trim(txtPassword)) <> 0 Then

cmdOK.Enabled = True cmdOK.SetFocus

Else

MsgBox "Désolé, vous avez oublié de saisir le Mot de Passe!", , "Zone vide"

txtPassword = ""

txtPassword.SetFocus End If

End If

End Sub

Private Sub txtUserName_Change()

If Len(Trim(txtUserName)) = 0 Then txtPassword.Enabled = False

cmdOK.Enabled = False txtPassword = ""

Else

txtUserName.Text = UCase(txtUserName.Text) txtUserName.SelStart = Len(txtUserName.Text)

End If

End Sub

Private Sub txtUserName _KeyPress(KeyAscii As Integer)

If KeyAscii = 13 Then

If Len(Trim(txtUserName)) <> 0 Then

txtPassword.Enabled = True

txtPassword.SetFocus

Else

txtUserName = ""

txtUserName.SetFocus End If

End If

End Sub

3. Menu principal

a. Dessin

b. Codification

Private Sub aideapropos_Click()

frmapropos.Show

End Sub

Private Sub Image3 Click()

_

mnuaffichagenavigateur.Checked = False Picture1.Visible = False

End Sub

Private Sub MDIForm_Load()

If autorisation = False Then

mnuoptconnexes.Enabled = False

End If

afficher

mnuaffichagenavigateur.Checked = True

End Sub

Private Sub mnuaffichagenavigateur_Click()

If mnuaffichagenavigateur.Checked = False Then Picture1.Visible = True mnuaffichagenavigateur.Checked = True

Else

If mnuaffichagenavigateur.Checked = True Then Picture1.Visible = False mnuaffichagenavigateur.Checked = False

End If

End If

End Sub

Private Sub mnufichierquitter_Click()

Unload Me

End Sub

Private Sub mnuhelpapropos _Click()

frmapropos.Show

mnuhelpapropos.Enabled = False

End Sub

Private Sub mnuparamoptionsgen_Click()

If mnuparamoptionsgen.Checked = False Then frmparametres.Show

mnuparamoptionsgen.Checked = True

Else

If mnuparamoptionsgen.Checked = True Then frmparametres.Hide

mnuparamoptionsgen.Checked = False

End If

End If

End Sub

Private Sub mnuoptionsgen_Click()

frmparametres.Show

End Sub

Private Sub Timer1_Timer()

Me.Caption = Right(Me.Caption, Len(Me.Caption) - 1) + Left(Me.Caption, 1)

Me.StatusBar1.Panels(4).Text = Right(StatusBar1.Panels(4).Text, Len(StatusBar1.Panels(4).Text) - 1) + Left(StatusBar1.Panels(4).Text, 1)

End Sub

Sub afficher()

TreeView1.Nodes.Clear

Set Nodes = TreeView1.Nodes.Add(, , "Creation", "Création", 4)

Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild, "Auteur", "Auteurs", 1, 2)

Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild, "Bibliothecaire", "Bibliothecaires", 1, 2)

Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild, "entree", "Nouveaux Ouvrages", 1, 2)

Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild, "emprunt", "Nouveaux Emprunts", 1, 2)

Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild, "Membres", "Membres", 1, 2)

Set Nodes = TreeView1.Nodes.Add(, , "Consultation", "Consultation/Mises à jour", 4)

Set Nodes = TreeView1.Nodes.Add("Consultation", tvwChild, "cemprunt", "Emprunts", 1, 2)

Set Nodes = TreeView1.Nodes.Add(, , "Edition", "Edition",

4)

Set Nodes = TreeView1.Nodes.Add("Edition", tvwChild, "liste", "Liste des Ouvrages Empruntés", 1, 2) End Sub

Private Sub TreeView1 _NodeClick(ByVal Node As MSComctlLib.Node)

Select Case Node.Key

Case "Auteur"

frmauteurs.Show

Case "Bibliothecaire"

frmbibliothecaire.Show

Case "entree"

frmouvrage.Show

Case "Membres"

frmmembre.Show

Case "emprunt"

frmemprunt.Show

Case "cemprunt"

frmConsultationMAJOuvrages.Show

Case "liste"

frmeditioListe1.Show

End Select

End Sub

4. Saisie des ouvrages

a. Dessin

b. Codification

Private Sub cbobibliothecaire_KeyPress(KeyAscii As Integer) cmdenregistrer.Enabled = True

End Sub

Private Sub cmdenregistrer_Click()

If txtouvrage.Text = "" Then

MsgBox "Veuillez saisir le Code Ouvrage svp! ", vbInformation, "Erreur saisie!"

txtouvrage.SetFocus

Exit Sub

End If

If txttitre.Text = "" Then

MsgBox "Veuillez saisir le Nom svp! ", vbInformation, "Erreur saisie!"

txtNom.SetFocus

Exit Sub End If

If txtdomaine.Text = "" Then

MsgBox "Veuillez sélectionner l'état civil svp! ", vbInformation, "Erreur saisie!"

txtdomaine.SetFocus

Exit Sub

End If

If cbolangues.Text = "" Then

MsgBox "Veuillez sélectionner le sexe svp! ", vbInformation, "Erreur saisie!"

cbolangues.SetFocus

Exit Sub

End If

If txtadresse.Text = "" Then

MsgBox "Veuillez saisir l'adresse svp! ", vbInformation, "Erreur saisie!"

txtadresse.SetFocus

Exit Sub End If

If txtdate.Value = "" Then

MsgBox "Veuillez sélectionner la date de naissance svp! ", vbInformation, "Erreur saisie!"

txtdate.SetFocus

Exit Sub End If

If cbobibliothecaire.Text = "" Then

MsgBox "Veuillez sélectionner le code bibliothecaire svp! ", vbInformation, "Erreur saisie!" cbobibliothecaire.SetFocus

Exit Sub

End If

connectionbibliothecaire

Rstouvrages.Find ("Code_ouvrage='") & Left(Trim(txtouvrage.Text), 14) & "'"

If Rstouvrages.EOF = True Then

With Rstouvrages

.AddNew

!Code_ouvrage = Left(Trim(txtouvrage.Text), 14) !titre = txttitre.Text

!Domaine = txtdomaine.Text !Langues = cbolangues.Text !Adresse_bibliographique = txtadresse

!Num_etagere = txtetagere.Text .Update

End With

With Rstenregistrement

.AddNew

!Code_ouvrage = Left(Trim(txtouvrage.Text), 14) !Num bibliothecaire = cbobibliothecaire

_

!Date_enregistrement = txtdate.Value !Nbre_copie = txtnbrecopies

.Update

End With

MsgBox "L'Ouvrage '" & txtouvrage.Text & " " &

txttitre.Text & "' a été

"Opération reussie!"

enregistré, Merci! ", vbInformation,

txtouvrage

=

""

txttitre =

""

 

txtdomaine

=

""

cbolangues

=

""

txtadresse

=

""

txtdate =

Date

cmdenregistrer.Enabled = False

txtouvrage.SetFocus

Adodc1.Refresh

Else

MsgBox "Le Code Ouvrage '" & txtouvrage.Text & "' appartient déja à " & Rstouvrages!titre, vbExclamation, "Erreur!"

End If

End Sub

Private Sub cmdannuler_Click()

txtouvrage

=

""

txttitre =

""

 

txtdomaine

=

""

cbolangues

=

""

txtnomep =

""

 

txtadresse

=

""

txtdate =

Date

txtdateeng = Date

cmdenregistrer.Enabled = False txtouvrage.SetFocus

Adodc1.Refresh

End Sub

Private Sub Form_Load()

connectionouvrages

connectionenregistrement
connectionbibliothecaire

Do While Rstbibliothecaire.EOF = False

'cbobibliothecaire.Clear

cbobibliothecaire.AddItem Rstbibliothecaire!Num bibliothecaire

_

Rstbibliothecaire.MoveNext

Loop

End Sub

Private Sub retour Click()

Unload Me

End Sub

Private Sub txtadresse Change()

txtadresse.Text = UCase(txtadresse.Text) txtadresse.SelStart = Len(txtadresse.Text)

End Sub

Private Sub txtadresse_KeyPress(KeyAscii As Integer) If KeyAscii = 13 Then

txtdate.SetFocus

End If

End Sub

Private Sub txtadresse_LostFocus() cmdenregistrer.Enabled = True

End Sub

Private Sub txtdate_LostFocus() cmdenregistrer.Enabled = True End Sub

Private Sub txtouvrage_GotFocus()

txtouvrage

=

""

txttitre =

""

 

txtdomaine

=

""

cbolangues

=

""

txtadresse

=

""

txtetagere

=

""

cbobibliothecaire = ""

txtdate = Date

End Sub

Private Sub txtouvrage_KeyPress(KeyAscii As Integer) 'On Error Resume Next

If KeyAscii = 13 Then

If txtouvrage.Text = "" Then

MsgBox "Veuillez remplir ce champs svp !! ", vbInformation, "Code Ouvrage erroné !!" txtouvrage.SetFocus

Exit Sub

End If

If Len(txtouvrage.Text) = 14 Then

connectionbibliothecaire

If Rstouvrages.RecordCount <> 0 Then Rstouvrages.MoveFirst

Rstouvrages.Find ("Code_ouvrage='") & txtouvrage.Text &

"'"

If Rstouvrages.EOF = True Then

txttitre.SetFocus

Else

Message = MsgBox("Ce Code Ouvrage appartient deja à "

& Rstouvrages!titre & vbNewLine & "Veuillez recommencer la

saisie SVP!", vbCritical, "Code Ouvrage déja éxistant !!") End If

End If Else

MsgBox "Le Code Ouvrage doit contenir 14 caractères !", vbCritical, "Erreur saisie !!"

End If

End If End Sub

Private Sub txttitre Change()

txttitre.Text = UCase(txttitre.Text)

txttitre.SelStart = Len(txttitre.Text)

End Sub

Private Sub txttitre_KeyPress(KeyAscii As Integer)

If KeyAscii = 13 Then

txtdomaine.SetFocus

End If

End Sub

5. Saisie emprunt

a. Dessin

b. Codifications

Private Sub cbobibliothecaire_KeyPress(KeyAscii As Integer) cmdenregistrer.Enabled = True

End Sub

Private Sub cmdenregistrer_Click()

If txtouvrage.Text = "" Then

MsgBox "Veuillez sélectionner le Code Ouvrage svp! ", vbInformation, "Erreur saisie!"

txtouvrage.SetFocus

Exit Sub

End If

If txtmembre.Text = "" Then

MsgBox "Veuillez sélectionner le Membre svp! ",

vbInformation, "Erreur saisie!" txtmembre.SetFocus

Exit Sub

End If

connectionmembres connectionemprunts connectionouvrages

With Rstemprunts

.AddNew

!Code_ouvrage = Left(Trim(txtouvrage.Text), 14) !Num membre = Left(Trim(txtmembre.Text), 8)

_

!Date_emprunt = txtdateemprunt.Value !Date_retour = txtdateretour.Value .Update

End With

MsgBox "L'Emprunt '" & txtouvrage.Text & " " &

txtmembre.Text & "' a été enregistré, Merci! ", vbInformation, "Opération reussie!"

txtouvrage = "" txtmembre = "" txtdomaine = "" txtdateemprunt = Date

txtdateretour = Date

cmdenregistrer.Enabled = False

txtouvrage.SetFocus

Adodc1.Refresh

End Sub

Private Sub cmdannuler_Click() txtouvrage = ""

txtmembre = ""

txtdateemprunt = Date txtdateretour = Date cmdenregistrer.Enabled = False

txtouvrage.SetFocus

Adodc1.Refresh

End Sub

Private Sub Form_Load() connectionmembres

connectionemprunts

connectionouvrages

Do While Rstmembres.EOF = False

txtmembre.AddItem Rstmembres!Num membre & " " &

Rstmembres!Nom membre

_

Rstmembres.MoveNext

Loop

Do While Rstouvrages.EOF = False

txtouvrage.AddItem Rstouvrages!Code_ouvrage & " " & Rstouvrages!titre

Rstouvrages.MoveNext

Loop

End Sub

Private Sub retour Click()

Unload Me

End Sub

Private Sub txtdateemprunt _LostFocus()

cmdenregistrer.Enabled = True

End Sub

6. Edition de la liste des ouvrages empruntés

a. Dessin

b. Codification

Private Sub ChkAfficher_Click() 'On Error Resume Next

If Rstemprunts.State = 1 Then Rstemprunts.Close Rstemprunts.CursorLocation = adUseClient

Rstemprunts.Open "select * from Retat1", Cnx, ,

adLockOptimistic

If ChkAfficher.Value = 1 Then cmdImprimer.Visible = True

i = 0

Frame1.Visible = True

Set DataGrid1.DataSource = Rstemprunts

DataGrid1.Columns(0).Caption = "Nom Membre" DataGrid1.Columns(1).Caption = "Titre Ovrage" DataGrid1.Columns(2).Caption = "Date Emprunt"

DataGrid1.Columns(3).Caption = "Date Retour"

DataGrid1.Columns(0).Width = 1100 DataGrid1.Columns(1).Width = 1100 DataGrid1.Columns(2).Width = 1100 DataGrid1.Columns(3).Width = 1500

DataGrid1.Columns(0).Alignment = dbgLeft DataGrid1.Columns(1).Alignment = dbgLeft

DataGrid1.Columns(2).Alignment = dbgCenter DataGrid1.Columns(3).Alignment = dbgCenter

Else

Frame1.Visible = False

cmdImprimer.Visible = False

ProgressBar1.Visible = False

If ChkAfficher.Value = 0 Then cmdImprimer.Visible =

False

End If

End Sub

Private Sub cmdImprimer Click()

On Error Resume Next

MsgBox "Veuillez patienter pendant l'opération d'impression, elle opération ne prendra que quelques sécondes.", vbInformation, "Impression !"

Dim ApplicationExcel As New Excel.Application

Dim Classeur As Excel.Workbook
Dim Feuille As Excel.Worksheet

Set Classeur = GetObject(" C:\bibliosoft\Base de données\Etats.xls")

Set Feuille = Classeur.Worksheets("Emprunts") Feuille.Activate

Feuille.Range("A10:D15000").Clear

Feuille.Range("A10:D15000").Font.Bold = False Feuille.Range("A10:D15000").Font.Color = vbBlack

i = 10

Do While Rstemprunts.EOF = False

Feuille.Range("A"

&

i).Value

=

Rstemprunts!Nom_ membre

Feuille.Range("B"

&

i).Value

=

Rstemprunts!titre

Feuille.Range("C"

&

i).Value

=

 

Format(Rstemprunts!Date_emprunt, "dd/mm/yyyy")

Feuille.Range("D" & i).Value =
Format(Rstemprunts!Date_retour, "dd /mm/yyyy")

i = i + 1

Rstemprunts.MoveNext

Loop

Feuille.Range("C10:D" & i).horizontalAlignment =

xlCenter

'Impression

'Feuille.PageSetup.PrintArea = ("A1:D" & i) + CStr(i)

With Feuille.PageSetup

Feuille.PrintOut

End With

MsgBox "Impression terminée!", vbInformation, "Impression reussie!"

End Sub

Private Sub retour_Click()

Unload Me

End Sub

7. Consultation ouvrages

a. Dessin

b. Codification

Private Sub cmdChercher_Click() On Error Resume Next

If txtrecherche.Text = "" Then

MsgBox "La zone de recherche est vide!", vbExclamation, " Erreur...!"

txtrecherche.SetFocus

Exit Sub

End If

If Rstemprunts.State = 1 Then Rstemprunts.Close

Rstemprunts.CursorLocation = adUseClient

rqt = "select * from emprunter where Num_ membre

like '" & txtrecherche.Text & "%'"

Rstemprunts.Open rqt, Cnx, , adLockOptimistic

If Rstemprunts.EOF = False Then

txtmembre.Text = Rstemprunts!Num_ membre txtouvrage.Text = Rstemprunts!Code_ouvrage txtdateemprunt.Value =

Rstemprunts!Date_emprunt

txtdateretour.Value = Rstemprunts!Date_retour

Else

MsgBox "Aucun résultat trouvé, veuillez essayer de nouveau! ", vbInformation, "Matricule introuvable !!"

txtrecherche.SetFocus

End If

End Sub

Private Sub cmdmodifier_Click()

connectionemprunts

With Rstemprunts

Do While .EOF = False

If !Num membre = Trim(Left(txtmembre.Text, 8)) And

_

!Code_ouvrage = Trim(Left(txtouvrage.Text, 14)) Then !Code_ouvrage = Left(Trim(txtouvrage.Text), 14) !Num membre = Left(Trim(txtmembre.Text), 8)

_

!Date_emprunt = txtdateemprunt.Value

!Date_retour = txtdateretour.Value

.Update

MsgBox "L'emprunt '" &

Trim(Left(txtmembre.Text, 8)) & " " & Trim(Left(txtouvrage.Text, 14)) & "' a été Modifié, Merci! ", vbInformation, "Opération reussie!"

txtmembre.SetFocus

Adodc1.Refresh

Exit Sub

Else

.MoveNext End If

Loop

End With

End Sub

Private Sub CmdPrecedent Click()

On Error Resume Next

txtouvrage = ""

txtmembre = ""

txtdateemprunt = Date txtdateretour = Date txtouvrage.SetFocus

With Rstemprunts

If .BOF = True Then

Exit Sub

Else

.MovePrevious

txtmembre.Text = Rstemprunts!Num_ membre txtouvrage.Text = Rstemprunts!Code_ouvrage

txtdateemprunt.Value = Rstemprunts!Date_emprunt txtdateretour.Value = Rstemprunts!Date_retour End If

End With

End Sub

Private Sub CmdSuivant Click()

On Error Resume Next

txtouvrage = ""

txtmembre = ""

txtdateemprunt = Date txtdateretour = Date txtouvrage.SetFocus

With Rstemprunts

If .EOF = True Then

Exit Sub

Else

.MoveNext

txtmembre.Text = Rstemprunts!Num_ membre txtouvrage.Text = Rstemprunts!Code_ ouvrage txtdateemprunt.Value = Rstemprunts!Date_emprunt txtdateretour.Value = Rstemprunts!Date_retour

End If

End With

End Sub

Private Sub cmdsupprimer _Click()

message1 = MsgBox("Voulez-vous vraiment supprimer cet

emprunt ?", vbYesNo + vbCritical, "Tententive de Suppression de l'Emprunt")

If message1 = vbYes Then

If Rstemprunts.State = 1 Then Rstemprunts.Close Rstemprunts.Open "delete from emprunter where

Num membre ='" & Trim(Left(txtmembre.Text, 8)) & "'" &

_

" and Code_ouvrage='" & Trim(Left(txtouvrage.Text, 14)) & "'"

MsgBox "L'emprunt '" & Trim(Left(txtmembre.Text, 8)) & " " & Trim(Left(txtouvrage.Text, 14)) & "' a été Supprimé, Merci! ", vbInformation, "Opération reussie!"

txtmembre.SetFocus

End If

End Sub

Private Sub DataGrid1_Click()

'On Error Resume Next

txtmembre.Text = DataGrid1.Columns(0).Text txtouvrage.Text = DataGrid1.Columns(1).Text txtdateemprunt.Value = DataGrid1.Columns(2).Text txtdateretour.Value = DataGrid1.Columns(3).Text

End Sub

Private Sub Form_Load()

connectionmembres connectionemprunts connectionouvrages

Do While Rstmembres.EOF = False txtmembre.AddItem Rstmembres!Num

membre & " " &

Rstmembres!Nom membre

_

Rstmembres.MoveNext

Loop

Do While Rstouvrages.EOF = False

txtouvrage.AddItem Rstouvrages!Code_ouvrage & " " & Rstouvrages!titre

Rstouvrages.MoveNext

Loop

End Sub

Private Sub retour Click()

Unload Me

End Sub

Private Sub txtmembre _GotFocus()

txtouvrage = ""

txtmembre = ""

txtdateemprunt = Date

txtdateretour = Date

txtouvrage.SetFocus

Adodc1.Refresh

End Sub

CONCLUSION ET SUGGESTION

Grossomodo, nous avons présenté ce sujet sans donner des prétentions de l'épuiser ou d'en faire un travail parfait.

Cependant, nous avons voulu apporter notre part dans le domaine informatique pour une gestion concernant le processus de consultation des ouvrages et d'enregistrement des membres.

Afin de rafraîchir la mémoire de nos lecteurs, notre investigation a porté sur « La conception et réalisation d'un système de gestion automatisée d'une bibliothèque universitaire », et nous avons traité le cas de l'Université Protestante au Congo.

Ce travail a été développé en trois grandes parties consacrées à l'approche conceptuelle, à l'analyse préalable et à la conception du système d'information.

L'approche conceptuelle nous a permis de sillonner toutes les théories qui ont pris part à notre travail. Dans l'analyse préalable, nous avons pris conscience du système d'information concernant le processus d'emprunt des ouvrages et d'enregistrement des membres et par la suite, avons formulé les critiques relevant du dysfonctionnement de ce système. Ces critiques nous ont emmené à proposer une solution de mise en oeuvre d'une application informatique permettant de concevoir le nouveau système.

Pour une gestion efficace et une certitude dans la prise des décisions, nous suggérons aux autorités de l'UPC de mettre en place un nouveau système informatique fiable, car l'outil informatique se révèle au profit du monde moderne par la précision dans le temps de traitement de l'information et dans l'obtention des résultats.

Cela étant, le but a été atteint mais, il nous sera difficile d'affirmer ex cathedra (avec force) que ce présent travail est totalement parfait car tout oeuvre humaine n'est pas parfaite à cent pourcent. Néanmoins, nous osons croire que vos remarques envoyées à l' adresse cdngoma@gmail.com nous aiderons à l'améliorer.

Nous ne manquerons de remercier Le Seigneur Dieu Tout Puissant, qui nous a donné la force d'arriver au bout de ce travail sans trop de peines. Gloire soit rendue en Son Nom !

BIBLIOGRAPHIE

I. Ouvrages

1. C. MACCHI et J.F. GUILBERT, Transport et traitement de l'information dans les réseaux et systèmes informatiques, éd. Dunod, Paris, 1953, 507p.

D. SEGIET et F. BROUSSE, L'administration du système, éd. Dunod, Paris, 1984, 232p.

GALACSI, Conception de bases des données du schéma logique au schéma physique, éd. Dunod, Paris, 1989.

J. DE ROSNEY, Le macroscope, éd. Du Seuil, 1975.

J.L. LEMOIGNE, La théorie du système général, PUF, 1977.

2. M. GEDIN, Méthode de conduite des projets informatiques, les éditions informatiques, Paris, 1986, 512p

II. Publications scientifiques

1. Boubker Sbihi, Analyse et conception d'un système d'information avec Merise, école des sciences de l'information.

2. Mirja Ryynänen, « Rapport sur le rôle des bibliothèques dans la sociétés moderne », in http://www.google.cd

Cédric BUKASA M. , Conception et réalisation d'un système de gestion automatisé sur le processus de transfert des produits pétroliers vers les dépôts relais par voie fluviale, EIFI, 2007-2008, Inédit.

III. Notes de cours

1. MVIBUDULU K., Architecture des réseaux, 1ère Licence d'Informatique de Gestion, UPC, 2008-2009.

2. MVIBUDULU K., Méthode d'analyse en Informatique II, 2ème Licence d'Informatique de Gestion, UPC, 2009-2010.

1. Richard KALONJI, Cours de Merise, AP2 EIFI, 2006

IV. Netographie

1. http://commentcamarche.net

http://europarl.europa.eu

http://fr.wikipedia.org

http://gilmir.developpez.com

TABLE DES MATIERES

Pages

Epigraphe~~~~~~~~~~~~~~~~~~~~~~~~~~~~. Dedicace~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Avant propos~~~~~~~~~~~~~~~~~~~~~~~~~~..

0. Introduction generale

0.1. Problematique

0.2. Hypothèse~~~~~~~~~~~~~~~~~~~~~~~~~.

0.3. Choix et Interêt du sujet

0.4. Delimitation du sujet~~~~~~~~~~~~~~~~~~~~~

0.5. Methodes et techniques utilisees

0.6. Subdivision du travail

0.7. Abreviation

Première partie. Approche conceptuelle~~~~~~~~~~~~~~~~..
Chapitre 1. Generalites

1.1. Considerations theoriques sur la bibliothèque~~~~~~~~~~~~ 1.1.1. Introduction~~~~~~~~~~~~~~~~~~~~~~. 1.1.2. Historique

1.1.3. Types de bibliothèques~~~~~~~~~~~~~~~~~~

1.1.4. Les bibliothèques sur Internet~~~~~~~~~~~~~~~

1.1.5. Activites des bibliothèques~~~~~~~~~~~~~~~~ 1.1.6. Personnel des bibliothèques~~~~~~~~~~~~~~~~. 1.1.7. Les grandes bibliothèques~~~~~~~~~~~~~~~~~

1.1.8. Les bibliothèques imaginaires~~~~~~~~~~~~~~~

1.2. Generalites sur Merise

1.2.1. Introduction~~~~~~~~~~~~~~~~~~~~~~.

1.2.2. Definition des concepts

1.2.3. Etapes de la methode Merise

1.2.4. Caracteristiques de la methode Merise~~~~~~~~~~~~.

1.3. Choix de la methode de programmation

1.3.1. Definition et objectif

1.3.2. Methode de Programmation orientee Objet~~~~~~~~~~..

1.3.3. Presentation du SGBD choisi~~~~~~~~~~~~~~~

1.4. Presentation du Visual Basic~~~~~~~~~~~~~~~~~~

1.4.1. Aspect general~~~~~~~~~~~~~~~~~~~~~

1.4.2. Modèle evenementiel

1.5. Introduction aux reseaux

1.5.1. Utilisations des réseaux d'ordinateurs~~~~~~~~~~~~..

1.5.2. Structure des reseaux

1.5.3. Topologies~~~~~~~~~~~~~~~~~~~~~~

1.5.4. Architecture des reseaux~~~~~~~~~~~~~~~~~.. 1.5.5. Similitude entre types de reseau

Deuxième partie. Analyse Prealable~~~~~~~~~~~~~~~~~~.

Chapitre 2. Cadre du projet~~~~~~~~~~~~~~~~~~~~~.

2.1. Présentation de l'Université Protestante au Congo 37

2.1.1. Localisation~~~~~~~~~~~~~~~~~~~~~~ 37

2.1.2. Création~~~~~~~~~~~~~~~~~~~~~~~~ 37
2.1.3. Objectif~~~~~~~~~~~~~~~~~~~~~~~~. 37
2.1.4. Structures~~~~~~~~~~~~~~~~~~~~~~~.. 38

2.1.5. Organisation des études~~~~~~~~~~~~~~~~~~ 38

2.1.6. Bibliothèques Universitaire Centrale~~~~~~~~~~~~~ 40

2.1.7. Centre de recherche interdisciplinaires et de publication~~~~~.. 40 2.1.8. Centre de développement de l'entreprenariat et de

Recherche en PME~~~~~~~~~~~~~~~~~~~ 40

2.1.9. Ecole des femmes~~~~~~~~~~~~~~~~~~~~. 41
2.1.10. Aumônerie~~~~~~~~~~~~~~~~~~~~~~... 41

2.1.11. Représentation des étudiants~~~~~~~~~~~~~~~ 41

2.1.12. Moyens pédagogiques~~~~~~~~~~~~~~~~~~ 41

2.2. Bibliothèque Universitaire centrale~~~~~~~~~~~~~~~~. 42 2.2.1. Historique~~~~~~~~~~~~~~~~~~~~~~~. 42

2.2.2. Mission 42

2.2.3. Grades et fonction du personnel attaché à la BUC 42

Chapitre 3. Etude de l'existant~~~~~~~~~~~~~~~~~~~~. 46

3.1. Capture des besoins~~~~~~~~~~~~~~~~~~~~~ 46

3.1.1. Description du contexte 46

3.1.2. Description du fonctionnement de la BUC~~~~~~~~~~.. 46

3.2. Critique et mise en place de la nouvelle procédure de gestion 49

Troisième partie. Conception du système d'information~~~~~~~~~~ 51

Phase 1. Conception du système d'information organisé~~~~~~~~~~. 52

Chapitre 4. Etape conceptuelle~~~~~~~~~~~~~~~~~~~~ 52

4.1. Données~~~~~~~~~~~~~~~~~~~~~~~~~~ 52

4.1.1. Formalisme et concepts de base 53

4.1.2. Règles de gestion~~~~~~~~~~~~~~~~~~~~. 53 4.1.3. Matrice de dépendance fonctionnelle 54 4.1.4. Détermination des objets~~~~~~~~~~~~~~~~~. 56 4.1.5. Dictionnaire des données~~~~~~~~~~~~~~~~~. 57

4.1.6. Description des relations~~~~~~~~~~~~~~~~~ 58

4.1.7. Description des contraintes~~~~~~~~~~~~~~~~ 58

4.1.8. Construction du MCD~~~~~~~~~~~~~~~~~~ 59

4.2. Traitements 60

4.2.1. Principes généraux de construction d'un MCT~~~~~~~~~. 60
4.2.2. Formalisme et concepts de base 60
4.2.3. Construction du MCT~~~~~~~~~~~~~~~~~~.. 62

Chapitre 5. Etape organisationnelle~~~~~~~~~~~~~~~~~~. 65

5.1. Données~~~~~~~~~~~~~~~~~~~~~~~~~~ 65

5.1.1. Passage du MCD au MOD 65

5.1.2. Construction du MOD global~~~~~~~~~~~~~~~.. 66
5.1.3. Contrainte d'accès à la base~~~~~~~~~~~~~~~~.. 67

5.1.4. Tableau d'autorisation des droits~~~~~~~~~~~~~~ 67

5.2. Traitements 67

5.2.1. Passage du MCT au MOT~~~~~~~~~~~~~~~~~ 68

5.2.2. Construction du MOT~~~~~~~~~~~~~~~~~~ 69

Phase 2. Conception du système d'information informatisé~~~~~~~~~ 72

Chapitre 6. Etape logique 72

6.1. Donnees 72

6.1.1. Règles de passage du MOD au MLD 72

6.1.2. Construction du MLD~~~~~~~~~~~~~~~~~~ 74

6.1.3. Procedure de normalisation du MLD Brut 75

6.1.4. Presentation du MLD valide 76

6.1.5. Schema relationnel associe au MLD~~~~~~~~~~~~~. 77

6.1.6. Quantification de la base des donnees~~~~~~~~~~~~ 77

6.2. Traitements 79

6.2.1. Passage du MOT au MLT~~~~~~~~~~~~~~~~~ 79

6.2.2. Formalisme du MOT 80

6.2.3. Presentation du MLT 80

6.2.4. Choix des unites logiques à programmer~~~~~~~~~~~.. 84 6.2.5. Dialogue Homme-Machine~~~~~~~~~~~~~~~~.. 84 6.2.6. Presentation des ecrans 89 6.2.7. Presentation du nouveau document ~~~~~~~~~~~~~. 98

6.2.8. Choix des ressources informatiques~~~~~~~~~~~~~ 99

Chapitre 7. Etape physique~~~~~~~~~~~~~~~~~~~~~ 101

7.1. Donnees~~~~~~~~~~~~~~~~~~~~~~~~~... 101 7.1.1. Passage du MLD au MPD 101 7.1.2. Schema de creation des tables~~~~~~~~~~~~~~~.. 101

7.2. Traitements~~~~~~~~~~~~~~~~~~~~~~~~ 103 7.2.1. Contrôle et securite des informations~~~~~~~~~~~~.. 103 7.2.2. Presentation du MPT~~~~~~~~~~~~~~~~~~ 104

Chapitre 8. Réalisation du système d'information informatisé~~~~~~~~. 105

Conclusion et suggestion~~~~~~~~~~~~~~~~~~~~~~. 127

Bibliographie 128

Table des matières~~~~~~~~~~~~~~~~~~~~~~~~~ 129






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein