Au cours de cette pitance de notre recherche qui lève
la voile à l'ensemble de notre étude, nous allons, tour à
tour, nous fixer sur les grandes préoccupations qui nous animent, les
réponses provisoires à infirmer ou à confirmer
après analyse et démonstration, l'intérêt
porté à ce sujet d'investigation, le périmètre
spatial et temporel de notre recherche sans oublier la démarche
scientifique suivie et enfin sa schématisation.
0.1. Problématique
Dans la société de l'information, la
connaissance constitue la ressource essentielle et l'information, la
matière première. C'est pourquoi de nos jours on accorde plus
d'attention à la connaissance, à son cheminement, à sa
disponibilité, à ses possibilités d'exploitation ainsi
qu'aux organismes qui la traitent, en l'occurrence, la bibliothèque.
En effet, la mission des bibliothèques est
d'acquérir, d'organiser, de mettre à la disposition du public et
de conserver les sources disponibles sous quelque forme que soit, de sorte que
celles-ci soient accessibles et puissent être utilisées. Aucune
outre institution ne réalise ce travail systématique et de longue
haleine1.
Soulignons que les bibliothèques universitaires
contribuent à la mission d'enseignement et d'éducation et
constituent une partie de plus en plus importante des établissements
dans lesquels elles se situent, en raison de l'adoption, dans les
universités, des méthodes d'enseignement fondées sur
l'acquisition autonome des connaissances par les étudiants. Elles ont un
rôle de soutien important dans l'apprentissage tout au long de la vie.
Il est à noter que les bibliothèques constituent
également des fenêtres uniques et enrichissantes sur les autres
cultures et les modes de vie, en mettant à la disposition du public des
livres, des journaux et autres documents, qui permettent aux utilisateurs de
découvrir des milieux qu'ils ne connaissent pas.
Considérant que ce domaine pose également des
problèmes spécifiques concernant l'accès des utilisateurs,
la conservation à long terme des documents enregistrés à
différentes époques par différents moyens et la garantie
de leur exploitation, l'amélioration des infrastructures technologiques
est une condition technique importante pour que les bibliothèques
puissent offrir à leurs utilisateurs un accès efficace à
l'information.
1 Mirja Ryynänen, « rapport sur le rôle des
bibliothèques dans la société moderne », tiré
de
http://www.europarl.europa.eu
Cependant, il est impossible de se livrer à des
recherches scientifiques et de faire des études sans recourir aux
services des bibliothèques scientifiques et l'amélioration
qualitative de ses services augmente de façon importante le niveau des
résultats, par un système de gestion automatisée.
Pour mesurer l'ampleur de ce changement, il suffit de parler de
l'informatisation.
Aujourd'hui, l'informatique est partout et nul ne songe
à s'en passer. Elle s'est depuis longtemps échappé de son
territoire d'origine, notamment la comptabilité, la paie, pour toucher
les fonctions de l'entreprise. Les terminaux et les micro-ordinateurs
permettent un accès immédiat aux informations, et leur
modification en temps réel. Ils sont devenus les outils de travail
quotidiens de presque tous les acteurs de l'entreprise.2
Cette évolution est sans doute plus profonde qu'une
simple généralisation de l'informatique. Sous l'effet de
l'informatisation, la vision du fonctionnement des entreprises a changé.
Dans un premier temps, l'informatique a permis d'automatiser certains
traitements : elle avait pour rôle d'améliorer l'efficacité
des fonctions traditionnelles. On considère aujourd'hui que le
fonctionnement de l'entreprise repose sur le traitement d'informations, et
c'est en cherchant à étendre le champ du système
informatique qu'on a pris conscience de l'existence d'un système plus
large, qui inclut l'organisation : le système d'information.
L'informatique n'a pas procédé autrement. Il y a
d'abord eu des ordinateurs, et la programmation a été l'art de
leur maîtrise. Mais rapidement, la perception de quelque chose de plus
profond s'est manifestée : les français ont parlé
d'informatique, les anglo-saxons de « Computer Science ». La
formalisation n'est venue qu'après, permettant un nouveau bond en avant.
Nous assistons aujourd'hui à la mutation profonde de domaines que l'on
croyait pourtant parvenus à leur plein développement : c'est le
cas de la structure des ordinateurs, grace aux microprocesseurs dont
l'intégration en systèmes complexes est le fruit des
progrès faits dans la formalisation de l'architecture des
systèmes. C'est aussi le cas de la programmation, grace aux
avancées de l'informatique théorique~3
Bien que cette science de traitement automatique de
l'information cherche à satisfaire les besoins de certaines entreprises,
les autres restent encore étourdies car n'arrivant pas à
être à la fine pointe de l'information.
2. D.SEGIET et F.BROUSSE, L'administration du
système, éd. Dunod, Paris, 1984, 232p
C.MACCHI et J.F. GUILBERT, Transport et traitement de
l'information dans les réseaux et systèmes
téléinformatiques, éd. Dunod, Paris, 1953, 507p
C'est de là que nous est venue l'idée de mettre
en oeuvre un système informatisé pour gérer la
Bibliothèque Centrale de l'Université Protestante au Congo dont
la gestion actuelle pose problème.
Au cours de ce projet, nous ressortissons la grande
problématique en nous posons ces questions lesquelles constituerons
l'objet de cette études : « l'application des méthodes et
des techniques informatiques peut-elle améliorer la gestion des
emprunts/des ouvrages au sein de la bibliothèque universitaire ? Ces
méthodes sont-elles efficaces ? »
0.2. Hypothèse
La démarche scientifique implique que
l'hypothèse soit formulée en des termes tels que l'observation,
l'analyse et la conception de la recherche puissent fournir une réponse
aux questions posées.
Nous partons de l'hypothèse selon laquelle la solution
informatique basée sur la mise sur pieds à partir des
méthodes et techniques informatiques efficaces, d'un outil informatique,
permettra de traiter avec efficacité et rapidité les informations
en rapport avec la gestion des emprunts/ouvrages dans la bibliothèque
centrale.
0.3. Choix et Intérêt du sujet
En vue de trouver solution au problème actuel de la
gestion bibliothécaire, notre travail portera sur « la conception
et la réalisation d'un système de gestion automatisé d'une
bibliothèque universitaire».
L'élaboration de la présente oeuvre poursuit
comme but :
D'accomplir le devoir qu'a tout étudiant en
général et tout analyste programmeur en particulier au terme de
son cycle, celui de réaliser sa monographie, en implémentant un
système informatique pouvant permettre le stockage des grandes masses
d'informations, leur traitement en vue d'obtenir des résultats
impeccables aux moments opportuns pour assurer un service de qualité sur
la gestion bibliothécaire.
De mettre en pratique toutes les connaissances acquises tout
au long de notre formation d'analyste programmeur pendant deux ans afin
d'ajouter une pierre sur la construction du monde informatique.
0.4. Délimitation du travail
Etant donné que tout travail scientifique se limite sur
un temps et dans un espace donnée, le notre se restreint au sein de
l'Université Protestante au Congo, plus particulièrement dans la
Bibliothèque Universitaire Centrale, objet de notre étude. Il
s'étant sur la période de deux ans partant de notre formation
académique en informatique, soit de 2008 à 2010.
0.5. Méthodes et Techniques
utilisées
Tout travail scientifique exige l'usage d'une démarche
méthodologique qui puisse permettre au chercheur de collecter,
d'interpréter et d'analyser les données qu'il aura
recueillies.
Dans le cadre du présent travail, nous avons
estimé que notre objectif ne pouvait être atteint qu'à la
suite de l'utilisation de la méthode structuro fonctionnelle, permettant
de connaître l'organisation et le fonctionnement de chaque structure que
comprend la bibliothèque.
Le succès du développement du logiciel
dépend évidemment de la bonne utilisation d'une méthode
comme Merise, Méthode d'Etude et de Réalisation Informatique des
Systèmes d'Information, basée sur la séparation des
données et des traitements à effectuer en plusieurs
modèles conceptuels et physiques.
Un usage efficient des méthodes susdites nous oblige
à faire recours à certaines techniques susceptibles de nous
favoriser la récolte des données nécessaires à la
rédaction du présent travail.
Ainsi, nous avons utilisé les techniques d'Interview,
processus de communication verbale pour la récolte des informations
relatives au but fixé. Et la recherche documentaire en procédant
à une exploitation efficiente des différents ouvrages, notes des
cours et publications scientifiques en rapport avec notre sujet. Toutefois,
notre travail ne pourra étre lu que lorsqu'il est éclairé
par un canevas qui en constitue le fil conducteur.
0.6. Subdivision du travail
Mise à part la présente introduction et la
conclusion reprise in fine du présent travail, notre
étude comporte trois parties :
1) Première partie, Approche
Conceptuelle, dont :
Le chapitre premier, est intitulé
Généralités, dans lequel nous parlons de
la bibliothèque de façon générale, exposons la
méthode Merise, donnons des détails sur le choix de la meilleure
méthode de programmation ainsi que sur la base des données Access
et
présentons la plate forme de développement Visual
Basic Version 6.0 et survolons quelques notions sur les réseaux
informatiques*.
2) Deuxième partie, Analyse
Préalable, sera décomposé en deux chapitres : le
chapitre deuxième, Cadre du projet, nous
présenterons l'Université Protestante au Congo avec ses plans
structurofonctionnels ;
le chapitre troisième, intitulé Etude de
l'existant, nous ferons l'état de lieu du système
existant, nous recenserons tous les problèmes qui freinent sa
gestion.
3) Troisième partie, Conception du Système
d'Information, comprenant deux phases :
Phase I. Conception du système d'information
organisé :
le chapitre quatrième, Etape
Conceptuelle, parlera des données et traitements du point de
vue conceptuel ;
le chapitre cinquième, intitulé Etape
Organisationnelle, permettra de définir l'organisation ;
Phase II. Conception du système d'information
informatisé :
le chapitre sixième, Etape Logique,
permettre de représenter le plus fidèlement possible les
réalités de l'univers à informatiser.
le chapitre septième, Etape Physique,
où seront intégrés les moyens techniques
nécessaires au projet.
Le chapitre huitième et le dernier,
Réalisation du système d'information
automatisé, montrera en quoi a consisté notre
travail.
0.7. Abréviation
B.D.D. : Base Des Données
B.U.C. : Bibliothèque Universitaire Centrale CB : Carte
d'abonnement
F.A.S.E. : Faculté d'Administration des Affaires et
Sciences Economiques
FD : Fiche de demande
FE: Fiche d'enregistrement
I.D.E.: Integrated Development
LC: Lecteur
LOE : Liste des Ouvrages Empruntés M.C.D.: Méthode
Conceptuelle des Données
M.C.T.: Méthode Conceptuelle des Traitements
M.C.T.A.: Méthode Conceptuelle des Traitements
Analytiques
MERISE : Méthode d'Etude et de Réalisation
Informatique des Systèmes d'Entreprise M.L.D.: Méthode Logique
des Données
M.L.T.: Méthode Logique des Traitements M.O.D.:
Méthode Organisationnelle des Données
M.O.T.: Méthode Organisationnelle des Traitements
M.P.D.: Méthode Physique des Données M.P.T.:
Méthode Physique des Traitements P.O.O.: Programmation Orientée
Objet
S.G.B.D.: Système de Gestion des Bases des
Données
S.I.I.: Système d'Information Informatisé S.I.O.:
Système d'Information Organisé S.S.L.: Sous Système
Logique
U.L.T.: Unité Logique de Traitement U.P.C.:
Université Protestante au Congo V.B.: Visual Basic
V.B.A.: Visual Basic Application
CHAPITRE 1. GENERALITES
1.1. Considérations théoriques sur la
Bibliothèque 1.1.1. Introduction
La bibliothèque (du grec ancien
fiftioOi5xii : biblio, "livre" ; thêkê,
"place") est une collection organisée de livres. Il existe des
bibliothèques privées et des bibliothèques publiques.
Les bibliothèques proposent souvent d'autres documents
(journaux, périodiques, enregistrements sonores, enregistrements
vidéo, cartes et plans, partitions...) ainsi que des accès
à l'Internet et sont parfois appelées médiathèques
ou informathèques.
La majorité des bibliothèques (municipales ou
universitaires) autorisent le prêt de leurs documents, et autres
(par exemple la Bibliothèque publique d'information) leur
consultation sur place seulement. Elles peuvent alors être
divisées en salles de lectures, ouvertes au public, et en magasins
fermés pour le stockage de livres moins consultés. D'autres
espaces, ouverts ou non au public, peuvent s'ajouter.
Aujourd'hui, avec plus de 128 millions de documents, la plus
grande bibliothèque du monde est la Bibliothèque du
Congrès américain à
Washington.
1.1.2. Histoire a. Antiquité
Les bibliothèques apparaissent avec le besoin
d'organiser et de conserver les textes. Ces lieux dépendent des pouvoirs
religieux et politiques, en proportion variable selon les civilisations.
À Ninive, les archéologues ont retrouvé
dans une partie du palais des rois d'Assyrie, vingt-deux mille tablettes
d'argile, correspondant sans doute à la bibliothèque et aux
archives du palais.
En Égypte, les maisons de vie, situées
à proximité des temples, abritaient des bibliothèques
où officiaient des bibliothécaires-enseignants dont les cours
étaient réputés, y compris hors du pays.
En Grèce, la tradition attribue l'ouverture de la
première bibliothèque à Athènes aux Pisistratides,
quoi que la véracité de cette assertion ait été
remise en cause.
La plus célèbre bibliothèque antique est
celle d'Alexandrie, en Égypte, créée au IIIe
siècle av. J.-C.. Les rois hellénistiques ayant du mal à
légitimer leur pouvoir aux yeux des Égyptiens autochtones se
devaient de mener une politique d'évergétisme, afin
d'apparaître comme bienfaiteurs. Ils constituaient et entretenaient de
grandes bibliothèques ouvertes au public, dans des complexes culturels
(musée, gymnase).
Le coût de ces équipements était
très élevé car, outre le prix d'achat ou de copie des
livres et du papyrus, que l'on ne trouvait qu'en Égypte, il fallait
recopier les ouvrages régulièrement puisqu'ils s'abimaient
rapidement. Les rois entretenaient également des esclaves lecteurs pour
faciliter le travail des usagers de la bibliothèque. Athènes et
Pergame possédaient aussi de grandes bibliothèques, comptant
plusieurs centaines de milliers de volumes. Des bibliothèques un peu
plus modestes existaient à Rhodes et à Antioche.
À Rome, certaines maisons privées pouvaient
avoir une bibliothèque à côté du
triclinium. Il existait aussi des bibliothèques ouvertes au
public, souvent gérées de manière privée ou, en
tout cas, fondées sur des initiatives individuelles. Ces
créations étaient largement justifiées par des objectifs
de prestige politique. Par exemple, Lucullus en a installé une dans ses
jardins, Jules César voulait en ouvrir une pour les mêmes
raisons.
Du temps d'Auguste, Rome comptait trois grandes
bibliothèques. Sous l'Empire, ce nombre s'accroît : en 377, on
comptait ainsi 28 bibliothèques. Si certaines étaient des
établissements autonomes, des bibliothèques étaient
souvent intégrées aux thermes. Dans d'autres grandes villes de
l'Empire, il existait aussi des bibliothèques.
En Chine, la diffusion des textes prend de l'importance durant
les Royaumes combattants (IVe siècle av. J.-C.), un moment
d'effervescence intellectuelle comparable à la Grèce classique.
Les cours seigneuriales entretenaient des lettrés, mais apparaissent
aussi des écoles compilant leurs classiques. Qin Shi Huang unifia
l'empire (-221), fonda la bibliothèque impériale, selon une
méthode de tri plutôt autoritaire, puisqu'il brûla certains
livres et les lettrés qui s'en réclamaient (confucianisme). La
dynastie Han perpétua l'institution pendant quatre siècles, le
confucianisme devint idéologie officielle, sans pour autant
réprimer les autres écoles.
b. Moyen Age
La tradition de la Rome antique n'a pas totalement disparu au
Haut Moyen Âge. Elle continue sans interruption dans l'Empire romain
d'Orient.La ville de Constantinople se voit dotée d'une
bibliothèque par Constantin Ier. Cependant, la querelle
iconoclaste provoque une dispersion des livres (730-840).
En Occident, Cassiodore crée en 550 une importante
bibliothèque à Vivarium en Calabre. Toutefois, au Moyen
Âge, ce sont essentiellement les monastères qui entretiennent et
enrichissent les bibliothèques, au sein desquelles sont conservés
les textes utiles à la liturgie et à la prière, mais aussi
les textes de l'Antiquité. Les bénédictins consacrent
souvent leur temps de travail obligatoire à des scriptoria
(singulier : scriptorium), ateliers de copie des livres devenus
extrêmement rares en Occident.
Ce travail a permis la transmission d'oeuvres antiques qui
auraient peut-être disparu aujourd'hui, méme si les moines
censuraient certaines oeuvres ou certains passages. Les scriptoria
étaient généralement couplés à une
bibliothèque. La plus importante d'Occident, celle du monastère
du Mont-Cassin, comptait deux à trois mille volumes. Il faut citer aussi
celles de Saint-Gall ou de Cîteaux. Dès leur création au
XIIe siècle, les universités prennent le relais et
complètent l'action des monastères. Les universités qui se
créent peu à peu dans toute l'Europe ont souvent leurs propres
bibliothèques.
Il convient d'y ajouter les nombreux collèges, qui sont
aussi des lieux d'études et ont des bibliothèques. Les rois
créent à leur tour leurs propres bibliothèques, qui
prennent parfois une grande ampleur, comme celles de saint Louis ou de Charles
V. Certaines d'entre elles sont à l'origine des bibliothèques
actuelles, comme la bibliothèque Vaticane, fondée par Sixte
IV.
D'importantes bibliothèques se créent
également dans le monde islamique, avec le développement de la
culture islamique au VIe siècle, permettant en particulier la
diffusion de la culture grecque, traduite en langue arabe, ainsi que celle de
la culture arabe anté-islamique2.
Au Moyen Âge, le mot librairie (issu du latin
impérial) est utilisé en français dans le sens de
bibliothèque, qui perdurera jusqu'à la Renaissance (ex : la
« librairie de Montaigne »).
b. Renaissance et époque moderne
Le développement de l'Humanisme à partir du
XIVe siècle entraîne, avec l'intérêt
particulier porté à l'utilité publique,
l'ouverture de bibliothèques publiques et le développement de
bibliothèques privées. L'invention de l'imprimerie modifie,
à partir du XVIe siècle, le contenu de ces
bibliothèques.
À la fin du XIVe siècle à
Florence, Niccolò Niccoli lègue sa bibliothèque
privée pour qu'elle soit ouverte au public. L'organisation de cette
bibliothèque est confiée à Cosme l'Ancien et la
bibliothèque Médicis publique est ouverte dans le couvent
dominicain de San Marco. Parallèlement, tout au long des XVe
et XVIe siècles Cosme puis Laurent de Médicis et leurs
descendants, au premier rang desquels Cosme Ier de Médicis
enrichissent une bibliothèque privée (oil les manuscrits tiennent
encore le premier rang) qu'ils font aménager par Michel-Ange pour
l'ouvrir finalement au public en 1571 : c'est la bibliothèque
Laurentienne (biblioteca Mediceo Laurenjana), qui existe encore
aujourd'hui. Cosme l'Ancien voulait concentrer les productions de la
pensée humaine et la rendre publique (accessible aux gens
lettrés).
En France, François Ier institue le
dépôt légal, obligation pour les imprimeurs libraires de
déposer un exemplaire de chacune de leurs publications à la
bibliothèque du roi. Les bibliothèques s'ouvrent progressivement
au public à partir de la fin du XVIe siècle (à
Salins en 1593), très timidement au début, assez largement au
XVIIIe siècle.
Les grandes bibliothèques comme la bibliothèque
du roi connaissent une réputation prestigieuse et deviennent un lieu de
visite obligée pour les voyageurs de marque, en particulier au nord de
l'Italie. En Angleterre au XVIIe siècle, en Europe centrale
au XVIIIe siècle, des libraires ouvrent en annexe à
leur boutique une bibliothèque de prêt. Plusieurs
bibliothèques privées, données ou léguées
par leurs propriétaires, deviennent des bibliothèques publiques,
comme la bibliothèque Inguimbertine de Carpentras.
Le modèle européen de bibliothèque se
déplace dans les colonies, en particulier dans les futurs
États-Unis, oil de nombreuses bibliothèques universitaires
actuelles sont issues des établissements d'enseignement fondés
dès le XVIIe siècle sur le modèle de ceux du
Vieux continent.
À Florence, la collection léguée par
Antonio Magliabechi en 1714 à la ville (trente mille volumes) constitue
le début de ce qui deviendra ensuite la Bibliothèque nationale
centrale de Florence (BNCF), devenue publique dès 1737. François
II de Toscane décide d'y faire déposer aussi un exemplaire de
tout ce qui s'imprime à Florence (1737) puis dans toute la Toscane
(1743). Elle reçoit toujours une partie du dépôt
légal italien.
d. Époque contemporaine
Le développement des bibliothèques de tous types
s'accélère entre la fin du XVIIIe et le
XXIe siècle. Le transfert de collections privées au
public se poursuit.
En France, ce transfert se fait en grande partie à la
suite de la confiscation des biens du clergé, des aristocrates et des
institutions d'Ancien Régime dissoutes (y compris les académies)
par la Révolution française, dont les bibliothèques sont
réunies, dans chaque département, dans un seul
dépôt.
Ces dépôts sont confiés aux villes en 1804
et constituent le noyau de base d'une partie des bibliothèques
municipales au XIXe siècle. Toutefois, les villes vont
parfois très tardivement s'occuper de ces bibliothèques et leur
donner accès. Lorsqu'on finit par nommer un bibliothécaire (non
payé), en général la bibliothèque est logée
dans l'hôtel de ville, même si certaines villes construisent un
bâtiment spécifique (Amiens, 1823).
Les cabinets de lecture privés se développent,
et proposent soit la consultation sur place soit une forme de location de
livres ou de journaux. L'abonnement est assez cher et les réserves
à la bourgeoisie. Mais parallèlement, et pendant tout le
XIXe siècle, on voit de nombreuses créations ou
tentatives de création de bibliothèques populaires : ligues
catholiques et protestantes, mouvements ouvriers, etc. Déterminant fut
le rôle d'Alexandre Vattemare (1796- 1864), fondateur du premier
système d'échanges culturels internationaux et promoteur des
bibliothèques publiques.
Le développement des études supérieures
entraîne celui des bibliothèques universitaires, en particulier en
Allemagne qui y consacre de grands efforts ; la France suit, mais avec un
retard important.
Les bibliothèques connaissent un réel
développement au XXe siècle, sous l'impulsion de
l'Américain Melvil Dewey, suivi par Otlet et Lafontaine, et du
Français Eugène Morel. Il se traduit notamment par une
amélioration des catalogues et des classifications, par un mouvement de
normalisation de description, mais aussi par une volonté de renforcer
l'accueil et le service auprès du public.
Aux États-Unis, les bibliothécaires instaurent
ainsi, dès qu'ils le peuvent, l'accès direct aux documents. Cette
politique d'accès libre s'exporte en France dès la fin de la
Première Guerre mondiale grâce à l'action de
bibliothécaires américains dans les régions
dévastées, mais se répand lentement : dans les
années 1980, la plupart des documents des bibliothèques
universitaires françaises sont encore en communication indirecte.
Dans le même esprit, les bibliothèques
diversifient peu à peu leurs activités, avec des expositions, des
lectures (heure du conte), des conférences et colloques, des animations
diverses. Toujours sous l'impulsion de Melvil Dewey et Eugène Morel se
développe, dès la fin du XIXe siècle, une
formation professionnelle des bibliothécaires, couplée avec une
meilleure coopération entre bibliothèques. Ces deux
phénomènes favorisent l'émergence d'une profession
autonome de mieux en mieux formée, ce qui ne supprime
toutefois pas le bénévolat.
Le développement des bibliothèques publiques
s'amplifie à partir des années 1970, en relation avec
l'augmentation de la part de la population poursuivant des études
supérieures, la politique culturelle de l'État et des
collectivités territoriales et les possibilités offertes par
l'informatique.
En effet, dès les débuts de cette nouvelle
technique dans les années 1950, les ingénieurs ont eu
l'idée de l'adapter aux bibliothèques. Toutefois, les phases
d'expérimentation ont duré assez longtemps, de sorte que
l'informatisation effective ne date souvent que des années 1980, et ne
s'est imposée que lentement.
Désormais, la plupart des bibliothèques des pays
développés sont informatisées, mais ce n'est pas le cas
général ; en revanche, de nombreuses bibliothèques en sont
à la réinformatisation. Après une période pendant
laquelle le modèle de construction était celui d'un
bâtiment accueillant à la fois la bibliothèque et le
musée, comme à Grenoble, le XXe siècle voit la
construction de bâtiments spécifiques, comme la
bibliothèque Carnegie à Reims, parfois de grande taille comme la
bibliothèque de La Part-Dieu, à Lyon, au milieu des années
1970.
1.1.3. Types de bibliothèques
Les bibliothèques présentent une grande
diversité. Ce sont tantôt des établissements à part
entière, tantôt des services faisant partie d'un autre
établissement. Certaines sont très largement ouvertes, d'autres
accessibles à un public restreint. Certaines bibliothèques sont
gérées par les pouvoirs publics, d'autres par des organismes de
droit privé. Cependant, le critère principal dans la typologie
des bibliothèques est celui de leur fonction.
Dans chaque pays, les bibliothèques nationales
recueillent et conservent les documents qui font l'objet du dépôt
légal ; elles conservent souvent aussi d'autres documents. Elles
assurent généralement le rôle d'agence bibliographique
nationale, en assurant la description de la production imprimée
nationale et la diffusion de bibliographies nationales. Certains pays peuvent
avoir plusieurs bibliothèques nationales.
Il existe également des bibliothèques
régionales dans certains pays. De statut varié (certaines sont
aussi universitaires), elles assurent la conservation à long terme d'un
grand nombre de documents. Elles peuvent servir de « bibliothèques
de recours » pour la population de la région et participer à
des réseaux de coopération avec les plus petites
bibliothèques. Tel est le cas des bibliothèques cantonales en
Suisse ou des bibliothèques de Land en Allemagne, des
bibliothèques régionales en République
tchèque...
Le terme de bibliothèque publique, calqué sur
l'anglais public library, est rendu aussi en français sous la
forme « bibliothèque de lecture publique ». Ces
bibliothèques sont destinées à l'ensemble de la population
locale pour lui permettre de s'informer et de se divertir. Elles sont souvent
gérées par les collectivités locales, mais peuvent
fonctionner sous forme d'associations ou concédées au secteur
privé ; elles peuvent aussi être gérées par
l'État. Stricto sensu, on peut compter les bibliothèques
universitaires dans les bibliothèques publiques, car elles sont elles
aussi ouvertes à tous les publics. L'utilisation du terme
"bibliothèque publique" est donc fluctuant.
Les bibliothèques d'enseignement et de recherche
apportent leur appui aux activités pédagogiques et scientifiques
qui se déroulent dans l'établissement dont elles font partie. Il
s'agit d'une part de bibliothèques d'école, de collège,
suivant les noms employés dans les différents pays, ainsi que des
bibliothèques universitaires.
Les bibliothèques spécialisées, comme
leur nom l'indique, développent des collections dans une discipline ou
autour d'un thème. Il existe ainsi des bibliothèques musicales,
médicales, juridiques, etc. Cette dénomination inclut parfois
(surtout en anglais, "special collections") les bibliothèques ou
services de bibliothèques conservant les collections patrimoniales.
Ces différents types de bibliothèques ne sont pas
toujours cloisonnés et une même bibliothèque peut avoir
plusieurs fonctions :
|
une bibliothèque nationale peut s'ouvrir à un large
public et jouer le rôle d'une bibliothèque publique.
certains pays, y compris la France, ont des bibliothèques
publiques et universitaires.
une bibliothèque de lecture publique peut disposer d'une
section spécialisée ou d'un département patrimonial.
|
1.1.4. Les bibliothèques sur Internet
La majorité des bibliothèques ont maintenant
leur propre portail Internet, ou au moins une page d'accès donnée
par leur administration de tutelle, avec leur catalogue en ligne, consultable
à distance. Pour les plus importantes, leur catalogue est
intégré au portail, de même que leur bibliothèque
numérique et des outils comme des bibliographies, des listes de
nouveautés, des expositions virtuelles, ainsi que l'accès pour
chaque lecteur à l'état de son abonnement (documents
empruntés et date limité de retour).
Dans la plupart des pays, le développement de
l'Internet a fait stagner le taux d'inscription en bibliothèque et les
prêts sont généralement en baisse. Mais la lecture sur
Internet augmente, notamment pour les livres anciens tombés dans le
domaine public et scannés et mis en ligne par Google ou
d'autres opérateurs. Les salles de lecture et les postes
multimédias restent pourtant très convoités.
En France, les usagers non inscrits sont en nette augmentation
et viennent plus longtemps, mais il est difficile de savoir si c'est le signe
d'un déclin ou d'un nouveau départ pour les bibliothèques
et leur rôle de recueil et diffusion de la connaissance.
1.1.5. Activités des
bibliothèques
Les activités des bibliothèques s'articulent
essentiellement autour des collections et du public.
a. Activités liées aux
collections
Ces activités sont les plus traditionnelles :
|
acquisitions : achat ou collecte par don, dépôt
ou dépôt légal de nouveaux documents, bulletinage
signalement : catalogage, description (description par des
mots du contenu afin de permettre les recherches) des documents
possédés par la bibliothèque et choix des indices de
classement pour les collections de libre accès. Les thesaurus de
description les plus utilisés en France sont Rameau Répertoire
d'autorité matière encyclopédique et alphabétique
unifié et les vedettesmatière « Blanc-Montmayeur Danset
>>. La classification la plus répandue pour le classement des
documents en libre accès est la Classification décimale de Melvil
Dewey. La Classification décimale universelle, autrefois répandue
dans les bibliothèques universitaires, est en très forte
régression. La Classification de la Bibliothèque du
Congrès est largement utilisée dans le monde, surtout dans le
monde universitaire ou dans certaines bibliothèques
spécialisées.
|
Les bibliothèques disposent de plus en plus souvent
pour leurs imprimés et périodiques d'un catalogue
informatisé de leurs collections, parfois accessible par internet.
conservation : pour les collections courantes,
équipement, reliure, réparation ; pour les collections
patrimoniales, conservation préventive (conditions hygrométriques
convenant aux supports, conditionnement...), conservation curative
(restauration, désacidification...).
élimination : couramment appelée «
désherbage >>, « pilon >> ou « élagage
>> (en Belgique francophone) par les bibliothécaires, cette
activité consiste à retirer des collections les documents ne
devant être conservés, en raison de leur état physique, de
l'obsolescence de leur contenu, de leur inadéquation avec les missions
de la bibliothèque ou du manque d'intérêt du public.
b. Activités liées au public
Ces activités se sont fortement développées
depuis la fin des années
1970 :
prêt, retour et rangement des documents ;
renseignements sur place à la bibliothèque et,
parfois, à distance (par téléphone, courrier, fax ou
Internet [chat et messagerie]), notamment à travers des services de
référence virtuelle :
o Sindbad de la Bibliothèque nationale de France
o le guichet du savoir de la bibliothèque municipale de
Lyon;
o BiblioSés@me, réseau coopératif de
réponse à distance piloté par la Bibliothèque
publique d'information en coopération avec les bibliothèques
municipales de Lille, Marseille, Montpellier, Reims, Limoges, Brest,
Valenciennes, Amiens, Toulouse, Strasbourg, CergyPontoise, la
médiathèque intercommunale de Troyes ainsi que la
bibliothèque départementale de prêt de Saône-et-Loire
(Mâcon) et la bibliothèque Sainte-Geneviève (Paris) auquel
on peut poser des questions à distance ;
o Askal dans plusieurs bibliothèques dans le monde ; en
France, ce système est surtout utilisé par des
bibliothèques universitaires ;
o Questions?Réponses! service plus
spécifiquement axé sur l'information à l'usage des
professionnels des bibliothèques, proposé par l'enssib.
o
ruedesfacs.fr pour les
universités parisiennes de Paris 1, Paris 2, Paris 3, Paris 4, Paris 5,
les bibliothèques interuniversitaires de la Sorbonne, Sainte-Barbe,
Sainte-Geneviève, Cujas, Jussieu, de Médecine et de Pharmacie, la
bibliothèque universitaire des langues et civilisations, la
bibliothèque de l'Institut National d'Histoire de l'Art.
action culturelle (expositions, contes pour enfants, rencontres
avec des écrivains, conférences, colloques, expositions
virtuelles etc.).
1.1.6. Personnel des bibliothèques
Traditionnellement, les personnes chargées de
gérer la bibliothèque et d'assurer les services au public sont
appelées bibliothécaires. Toutefois, le titre de
bibliothécaire est réservé dans de nombreux pays au
personnel d'encadrement justifiant de diplômes universitaires de second
cycle en sciences de l'information.
En France, le terme de bibliothécaire reste
employé de manière générique pour désigner
toutes les personnes assurant les activités de bibliothèque,
quels que soient leur statut réel et leur profession.
1.1.7. Les grandes bibliothèques
Les plus grandes bibliothèques actuelles dans le monde
sont :
|
Bibliothèque du Congrès à Washington : plus
de 128 millions de volumes en 2007
Bibliothèque d'État de Russie à Moscou : 42
millions de volumes Bibliothèque de Saint-Pétersbourg : 33
millions de volumes
Bibliothèque du Congrès (Washington) : 29 millions
de volumes Bibliothèque de Pékin : 22 millions de volumes
Bibliothèque de Novossibirsk : 13 millions de volumes
Bibliothèque de l'Université d'Harvard : 13
millions de volumes
Bibliothèque nationale de France (Paris) : 13 millions de
volumes British Library Londres : 12 millions de volumes
New York Public Library : 11 millions de volumes
British Library of Political and Economic Science : la
bibliothèque de la London School of Economics, avec plus de 4
millions de volumes imprimés -constituant ainsi la plus grande
bibliothèque des sciences sociales au monde.
|
Il faut cependant nuancer ces chiffres. Certaines
bibliothèques, notamment en Europe de l'Est, comptent chaque
périodique comme un volume.
Depuis quelques années, ces établissements, mais
aussi des Moteurs De Recherche Sur Internet développent une pratique de
numérisation de livres ainsi que des sites Web qui conduiront
bientôt à relativiser l'importance de ces données, en
prenant en compte les services offerts par ces bibliothèques aux
utilisateurs éloignés.
1.1.8. Les bibliothèques imaginaires
Des bibliothèques, réelles ou non, apparaissent
dans de nombreuses oeuvres de fiction.
De nombreux écrivains ont développé le
thème d'une bibliothèque idéale, donc imaginaire. Le
poète et nouvelliste argentin Jorge Luis Borges en est l'un des exemples
les plus illustres. Toutefois certaines bibliothèques imaginaires sont
constituées de livres réellement écrits, d'autres
qualifiées de Biblia abiblia de livres n'ayant jamais
existé.
Dans les premières on peut citer :
o La Bibliothèque de Babel (Borges)
o La bibliothèque du Docteur Faustroll (Jarry)
o La bibliothèque du monastère
bénédictin dans Le Nom de la rose, (Umberto Eco)
inspiré par Borgès et son écrit De Biblioteca,
L'échoppe, Caen (1989)
|
Dans les secondes :
o Bibliothèque de l'abbaye de Saint-Victor dans
Pantagruel de Rabelais
o La bibliothèque de feu M. le Comte J.N.A de Fortsas, qui
a fait l'objet
d'une véritable mystification en juillet 1840, avec
l'annonce d'une
vente aux enchères et l'édition d'un catalogue.
o Catalogue des livres de M. Ed. C. bibliothèque
facétieuse mise en vente le 1er avril prochain (année
?) à la Salle des Bons-Enfants publié par le bibliophile
Guénoud.
o La bibliothèque perdue (Don Rosa)
|
Source 1:
http://fr.wikipedia.org
1.2. Généralités sur Merise 1.2.1.
Introduction
La méthode Merise est une méthode
française d'analyse et de conception des systèmes d'information,
élaborée en 1978 sous la direction du ministère de
l'Industrie français. Cette méthode évoluera pour donner
naissance à sa première version vers les années 1981, puis
apparaîtra cette dernière.
En 1991, la version 2 de Merise a vu le jour, elle est une
extension de la méthode Merise version 1. Elle intègre les flux
et les données aux principes de traitement. La puissance de cette
approche réside dans le fait qu'elle permet de schématiser les
niveaux d'abstraction et offre un niveau de granularité adaptable
à tous les besoins. Elle utilise :
? un modèle fonctionnel basé sur les diagrammes de
flux ;
? un modèle statique basé sur
l'Entité-Association enrichi de méthodes de traitement ;
? un modèle dynamique des objets explicitant le
contrôle et les interactions des objets.
1.2.2. Définitions des concepts
Mettre en évidence la nécessité de
concevoir un système d'information de l'entreprise suppose de s'accorder
au préalable sur tous les aspects qui recouvrent cette notion.
1.2.2.1. Système d'information
La démarche de conception en informatique est
centrée sur le concept de système d'information. Il faut donc
définir ce concept, ainsi que les autres concepts qui seront
utilisés dans la suite de notre travail.
a. Système
Il existe de nombreuses définitions sur le
système. Deux d'entre elles nous serviront de référence.
En premier lieu celle de J.DE ROSNAY4 : « un système est
un ensemble d'éléments en intéraction dynamique
organisés en fonction d'un but ».
4 J.DE ROSNEY, Le macroscope, Ed. du Seuil,
1975
En second lieu, celle de J.L. LE MOIGNE5 qui
définit le système
comme :
Quelque chose (n'importe quoi, indentifiable) ;
Qui fait quelque chose (activité, fonction) ;
Qui est doté d'une structure ; Qui évolue dans le
temps ;
Dans quelque chose (environnement) ;
Pour quelque chose (finalité).
Dans notre travail, nous retenons la définition du
système comme un tout constitué d'éléments unis par
des relations, leurs propriétés et les valeurs que peuvent
prendre ces dernières, ainsi que son activité et l'organisation
qui en découle.
b. Système d'Information Informatisé
(S.I.I)
Il correspond au contenu informatisé du Système
d'Information (logiciel, base de données).
1.2.2.2. Modélisation
En informatique, lorsqu'on parle de modélisation, on
sous-entend l'utilisation d'une méthode de développement. Cette
méthode de développement présente plusieurs avantages.
Tout d'abord, elle est en général la synthèse de
différentes expériences (heureuses ou douloureuses), et
évite au développeur de tomber dans certains pièges.
Ensuite, certaines méthodes, du fait de leur large utilisation, sont
outillées. Grâce à ces outils, certaines étapes
peuvent être automatisées, ce qui interdit les erreurs humaines
(qui sont à l'origine de la quasi totalité des bugs).
1.2.3. Etapes de la méthode
Mérise
La Méthode d'Étude et de Réalisation
Informatique pour les Systèmes d'Entreprise (MERISE) est
basée sur la séparation des données et des traitements
à effectuer en plusieurs modèles conceptuels et physiques et
définit quatre niveaux d'abstractions qui permettent de
décomposer les préoccupations du concepteur. La séparation
des données et des traitements assure une longévité au
modèle. En effet, l'agencement des données n'a pas à
être souvent remanié, tandis que les traitements le sont plus
fréquemment :
5 J.L. LE MOIGNE, La théorie du système
général, PUF, 1977
+ L'étape conceptuelle des données (MCD) et des
traitements (MCT), décrivant les contraintes et règles à
prendre en compte, en d'autres termes ; elle correspond à la
définition des finalités de l'entreprise en expliquant sa raison
d'être. Ce niveau traduit les objectifs et les contraintes qui
pèsent sur l'entreprise. L'informatique doit les intégrer sans
remise en cause. Ces finalités constituent généralement le
niveau le plus stable ;
+ L'étape organisationnelle des données (MOD) et
des traitements (MOT), spécifiant l'organisation qui régira les
données et les traitements, c'est à dire qu'elle permet de
définir l'organisation qu'il est souhaitable de mettre en place dans
l'entreprise pour atteindre les objectifs visés. On parle alors de choix
d'organisation, pour lesquels la marge de manoeuvre est plus importante. Ce
niveau précise les postes de travail, la chronologie des
opérations, les choix d'automatisation, tout en intégrant les
contraintes éventuelles ;
+ L'étape logique, représentant un choix logique
pour le système d'information ;
+ L'étape physique, spécifiant un choix
matériel pour le système d'information. Elle intègre donc,
en d'autres termes, les moyens techniques nécessaires au projet. Ils
s'expriment en termes de matériels ou de logiciels et sont (par suite
des progrès technologiques) les plus sujettes au changement.
Voici ci-dessous les niveaux de séparation à
considérer lors de la conception d'un système d'information :
Tableau 1. Les niveaux d'abstraction de
Merise
S.I.O
|
NIVEAU
|
DONNEES
|
TRATEMENTS
|
Conceptuel
|
Modèle Conceptuel des Données (MCD)
|
Modèle Conceptuel des Traitements (MCT)
|
Organisationnel
|
Modèle Organisationnel des Données (MOD)
|
Modèle Organisationnel des Traitements (MOT)
|
S.I.I
|
Logique
|
Modèle Logique des Données (MLD)
|
Modèle Logique des Traitements (MLT)
|
Physique ou
opérationnel
|
Modèle Physique des Données (MPD)
|
Modèle Physique des Traitements (MPT)
|
Base de données Logiciel
Les niveaux d'abstraction de Merise ainsi que ces modèles
correspondants sont présentés dans le tableau suivant :
Tableau 2. Les étapes de Merise
N°
|
Nom de l'étape
|
Description
|
1
|
Schéma Directeur
|
Approche globale du développement
|
2
|
Etude de l'existant
|
Etude des différentes solutions possibles puis choix de la
solution appropriée
|
3
|
Analyse détaillée
|
Complément des spécifications du domaine,
étude détaillée
|
4
|
Analyse Technique
|
Spécifications techniques complètes
|
5
|
Réalisation
|
Ecriture des programmes, tests, essais, formation utilisateurs
|
6
|
Maintenance
|
Corrections et adaptations du logiciel
|
L'utilisation de Merise s'est progressivement étendue
dans les services informatiques des entreprises et des administrations.
Aujourd'hui, elle est utilisée dans plus de 75 % des services
informatiques dans le monde. Cette large diffusion est due à son
évolution et à son adaptation aux nouvelles technologies :
architectures client/serveur, interfaces graphiques, démarche de
développement rapide, approche objet, applications ouvertes
intranet/Internet. Elle correspond aussi et globalement aux savoir-faire
actuels en ingénierie de systèmes d'information et de gestion.
L'utilisation de la méthode Merise dans le cas de la bibliothèque
universitaire est justifiée par le fait que :
· Merise est une méthodologie qui dispose de
beaucoup d'outils de développement informatique tel qu'AMC Designer,
Power Designer, Designor.
· Merise est présentée souvent comme une
méthode d'analyse informatique, elle offre une démarche
rigoureuse pour l'établissement des systèmes d'information.
· Merise sort du domaine de l'informatique pure pour
s'intéresser à la gestion des organisations concernées.
1.2.4. Caractéristiques de la méthode
Merise
Les caractéristiques attribuées à la
méthode Merise sont les suivantes : a. une vision
globale
Le but est de mettre toute l'organisation dans son
entièreté dans un système d'information dynamique
(recherche rapide par la suite de données). On va intégrer
complètement le système d'information à la vie de
l'entreprise dans un but de performance, par exemple, la recherche rapide et
aisée de données.
b. La dichotomie (séparation, division, partage)
des données et des traitements (interactions des différents
composants et redondances)
La gestion de BD (= n'est pas une originalité de MERISE)
renforce MERISE car elle rend opérationnelle cette démarche
logique.
b. Une approche par niveaux (maintenance)
Cette méthode par niveau est très utile pour que
la maintenance d'une application informatique puisse mettre en évidence
plusieurs types de problèmes, depuis les modifications qu'entraîne
un changement de matériel jusqu'à la refonte complète de
l'application.
1.3. Choix de la methode de programmation
1.3.1. Définition et Objectif
La programmation est un ensemble de méthodes et techniques
quipermettent l'écriture d'un programme à partir d'un
raisonnement informatique que peut interpréter l'ordinateur.
Elle a comme objectif, la définition de la
démarche à suivre en vue d'apporter une réponse à
la question : « comment résoudre le problème de gestion par
des méthodes informatiques ? ».
a) Les qualités d'un
programme
+ Fiabilité : il doit donner les résultats
corrects attendus.
+ Robustesse : il doit gérer les erreurs de
manipulation des utilisateurs. + Convivialité : il doit
être agréable à utiliser (souris, icônes, menus...) +
Efficacité : il doit donner des réponses rapides et
claires.
+ Compacité : il doit occuper le moins de place
possible en mémoire.
+ Lisibilité : il doit être
structuré en modules, commenté, présenté
clairement.
+ Portabilité : il doit être
aisément transférable sur une machine d'un autre type.
a) Exigence de la méthode de
programmation
+ Spécification des besoins des futurs utilisateurs.
+ Spécifications fonctionnelles : comment satisfaire aux
besoins. + Conception générale : division du logiciel en
programmes.
+ Conception détaillée : algorithme le plus
adapté pour chaque programme. + Assemblage des différents
programmes.
+ Codage à l'aide du langage le plus adapté.
+ Tests et Validation.
La conception est beaucoup plus importante que le codage qui peut
être sous-traité dans le cas de gros logiciels.
1.3.2. Méthode de Programmation Orientée
Objet
a. La notion d'objet
Un objet représente un élément d'une
application. Une feuille de calcul, une cellule, un graphique pour Excel, un
formulaire, une table ou un état pour Access sont des objets. Dans un
code Visual Basic, vous devez identifier un objet avant de pouvoir en appliquer
une de ses méthodes ou modifier la valeur de l'une de ses
propriétés.
a. Programmation Orientée Objet (POO)
La programmation orientée objet consiste à
modéliser, du point de vue informatique, un ensemble
d'éléments d'une partie du monde réel (que l'on appelle
domaine) en un ensemble d'entités informatiques. Ces entités
informatiques sont appelées objets. Il s'agit des données
informatiques regroupant les principales caractéristiques des
éléments du monde réel (taille, la couleur, etc....).
En effet, en programmation on a toujours séparé
les programmes et les données. La POO regroupe les deux dans des
unités réutilisables qu'on appelle
classes. Une classe contient des procédures
(méthodes) et des données
(attributs ou propriétés). On
crée une instance d'une classe comme on
déclarerait une variable. L'instance d'une classe est un
objet. Puisqu'un objet est facile à dupliquer, il est
toujours réutilisable. Aussi, il est facile, à partir d'une
classe, de créer des classes similaires qui vont
hériter des caractéristiques de la
première mais leur ajouter des fonctions ou des données.
En ce qui est de notre cas, nous allons utiliser le Visual
Basic, version
6.0.
1.3.3. Présentation du SGBD choisi
Notre choix porte sur le SGBD relationnel ACCESS, vu qu'il fait
partie de la collection logicielle développée par Microsoft
Corporation.
Le gestionnaire des bases de données Access permet entre
autres de créer et d'exploiter les objets Access.
a. Les objets Access
Les objets utilisés par Access sont :
+ La table : collection des données organisées en
colonnes et en lignes ;
+ La requête : interrogation faite à la BDD selon
les conditions précises des liens existant entre les tables ;
+ Le formulaire : qui représente une interface permettant
un dialogue entre l'utilisateur et la base de données ;
+ L'état : document à imprimer ou à
afficher qui liste partiellement ou
totalement le contenu d'une ou plusieurs ressources de
données ;
+ La macro : permet à l'utilisateur d'enregistrer une
série d'actions
automatisées ;
+ Le module : ensemble de déclarations et
procédures associées pour former une unité.
a. Création de la base de
données
En Access, une base de données peut être
créée à l'ouverture de la session (démarrage de
l'Access) ou en cours de session.
1. A l'ouverture de la session (la fenétre de
création et d'ouverture étant affichée), cliquer :
+ Soit sur le bouton radio Assistant création
d'application, puis sur OK pour présenter la liste complète
d'assistants ;
+ Soit sur le bouton radio Nouvelle base de données
sans assistant, puis sur OK pour afficher la boîte de dialogue Nouvelle
base de données.
1. En cours de session
+ Sur l'icône correspondant de la barre d'outils, ou
encore Ctrl + N.
La création à l'aide de l'assistant permet de
créer une base de données à partir d'un modèle
prédéfini qui sera adapté aux objectifs des
utilisateurs.
Pour cela il faut :
+ Faire défiler la liste des assistants ;
+ Double cliquer sur celui qui répond aux exigences ;
+ Cliquer sur le bouton créer ; ensuite dans la
fenêtre qui sera affichée, ajouter ou supprimer les champs de la
base de données définis par défaut ; choisir le style de
présentation des données et des états ;
+ Donner un nom à la base de données ;
+ à la fin, cliquer sur terminer.
La création sans assistant se traduit par la
création d'une base de données vide sans objets ; ces objets
seront ajoutés par l'utilisateur lui-même.
Pour cela il faut :
+ Double cliquer sur l'icône Base de données vide
;
+ Donner un nom à la base de données ;
+ Cliquer sur Créer ; dans la fenêtre de la base de
données qui sera affichée, créer les objets selon les
besoins.
c. Création des tables
Access propose deux modes de création de tables : Le
mode assistant et le mode création. Nous ne nous intéressons ici
qu'à la description du mode création qui permet de définir
le type de champs et de préciser les propriétés.
Pour y parvenir :
+ Double cliquer sur l'option mode création ;
+ Saisir les noms des champs dans la partie supérieure
de la fenêtre affichée en précisant le type de chaque
champ, et dans la partie inférieure les propriétés de
chaque champ ;
+ Préciser un indexe si nécessaire ;
Donner un nom à la table pour terminer.
d. Présentation de notre base de données en
Access
1.4. Présentation du Visual Basic 1.4.1. Aspect
général
Visual Basic est un langage de programmation «
orienté objet » de Microsoft qui permet de programmer des
applications indépendantes sous l'environnement Windows. Il est
intégré dans tous les logiciels de Bureautique de MicroSoft
(Word, Excel, Access) sous le nom de : VBA (Visual Basic
Application). Visual Basic est un langage
interprété.
Pour comprendre le processus de développement d'une
application, il est utile d'assimiler certains concepts sur lesquels est
fondé Visual Basic. Comme il s'agit d'un langage de développement
Windows, il convient également de s'être familiarisé avec
l'environnement Windows.
Le fonctionnement de Windows s'articule autour de trois
concepts
essentiels.
+ Les fenêtres ;
+ Les événements ; + Les messages.
Considérons qu'une fenétre est une zone
rectangulaire dotée de ses propres limites. Nous connaissons tous une
fenêtre de document dans un programme de traitement de texte ou une
fenêtre de boite de dialogue quelconque.
S'il s'agit là des exemples les plus courants, il
existe bien d'autres types de fenêtres. Un bouton de commande, les
icônes, les zones de texte, les boutons d'options, les barres de menus
constituent tous des fenêtres.
Chaque fois qu'un événement survient, un message
est envoyé au système d'exploitation, qui traite le message et le
diffuse aux fenétres concernées. La plupart de ces messages de
bas niveau sont gérés par Visual Basic tandis que d'autres sont
mis à votre disposition sous forme de procédures
événementielles.
Il y a trois sortes de VB disponibles de chez Microsoft VB for
Applications (VBA), VB Scripting Edition et Visual Basic ordinaire. Le VBA est
utilisé dans MS Office pour programmer les applications et pour passer
des commandes entre les applications; c'est un sous-ensemble de VB. VB Script
est utilisé dans seulement certaines applications
spécialisées comme Outlook; c'est encore plus restreint que
VBA.
Finalement l'environnement normal de VB qu'on appelle aussi le VB
IDE (Integrated Development Environment) est celui que nous utiliserons.
1.4.2. Le modèle
événementiel
Dans les applications traditionnelles, dites «
procédurales », les instructions commencent à la
première ligne de code et se déroulent suivant un chemin
défini dans l'application, appelant les procédures au fur et
à mesure des besoins.
Dans une application « événementielle
», le code ne suit pas un chemin prédéterminé.
Différentes sections du code sont exécutées en fonction
des événements qui se produisent. Vous ne pouvez prévoir
l'ordre des événements, en revanche vous devez prévoir les
événements qui peuvent se produire et votre code doit être
en mesure de les traiter.
1.5. Introduction aux réseaux
1.5.1. Utilisation des réseaux
d'ordinateurs
En informatique, un réseau et un ensemble de connexions
entre plusieurs machines (ordinateurs, imprimante). Un réseau
informatique permet l'échange de données, de ressources. Il peut
s'étendre aussi bien à l'échelle d'un bâtiment, d'un
immeuble qu'à l'échelle mondiale. Plusieurs réseaux
peuvent être interconnectés ensemble, cela forme donc un
réseau de plusieurs réseaux.
1.5.1.1. Objectifs des réseaux
Pourquoi des réseaux d'ordinateurs ? Quelles sont les
attentes des
utilisateurs ?
a. But
Le but d'un réseau est le partage de ressources entre
les différents éléments qui le composent. Par exemple,
pour certaines raisons (économiques,...) une entreprise qui a plusieurs
sites dans différents pays doit obligatoirement avoir une communication
qui se fait entre chaque site. Pour cela, le réseau informatique est
nécessaire.
a. Economie
La puissance des ordinateurs a augmenté depuis ces
dernières années. D'après la loi de Moor, la puissance des
composants électronique double tous les deux ans. Un ordinateur
d'aujourd'hui est dix fois plus puissant que plusieurs machines réunies
durant des années 60.
Sur un réseau informatique, on peut avoir un ordinateur
pour chaque fonction, cela permet de réduire les coûts en
matériel informatique de l'entreprise car il n'est pas nécessaire
d'avoir des ordinateurs extrémement puissants.
a. Performances
Grâce aux ordinateurs qui ont une puissance de calcule
de plus en plus élevée, au support de transmission qui permettent
un débit de plus en plus rapide, les réseaux sont de plus en plus
performants.
d. Fiabilité
Une grande entreprise qui connaît une défaillance
sur son réseau informatique aura de grande chance de tomber en faillite.
Pour réduire au maximum les chances qu'une panne survienne sur
l'interconnexion des machines, il faut penser à des solutions. Par
exemple un ordinateur de secours au cas où le premier tombe en panne,
des protections pour éviter les mauvaises manipulations des
utilisateurs, etc.
1.5.1.2. Applications des réseaux
De nos jours, les réseaux ont une implication et une
application dans notre vie de tous les jours. Toute l'économie utilise
les réseaux : bourse, compagnie aérienne, compagnie de transport
routier, ~
Le commerce a envahi les réseaux, entraînant
à terme une profonde mutation de notre société, par la
redéfinition de services, de la distribution dite classique. Par
exemple, les éditeurs de logiciels envisagent de ne plus distribuer les
logiciels. Les utilisateurs n'achèteront plus ces logiciels mais
viendront louer leur utilisation via le réseau.
1.5.2. Structure des réseaux
Ces réseaux sont qualifiés suivant leurs tailles
: V' WAN : Wide Area Network ;
V' MAN : Metropolitain Area Network ; V' LAN : Local Area Network
;
V' PAN : Personal Area Network ;
a. Réseau WAN
Un réseau WAN est un réseau inter-sites qui
s'étend sur plusieurs villes ou sur plusieurs pays. Il faut mettre en
oeuvre des moyens (routeur, passerelle, modem, ...) pour résoudre les
problèmes de disponibilité, de distance.
a. Réseau MAN
Un réseau MAN est un réseau à
l'échelle d'une ville. Ce type de réseau utilise les mêmes
technologies qui sont utilisées par les réseaux locaux. Le cable
et les services informatiques associés sont un exemple de réseau
MAN.
c. réseau LAN
Le réseau local, aussi appelé LAN (Local Area
Network) est constitué des moyens de communication internes à un
établissement maîtrisés par l'entreprise. Un réseau
LAN est à l'échelle d'un immeuble, d'un bâtiment, ou d'un
campus de plusieurs bâtiments.
Un LAN utilise des débuts de 100 Kb/s à 50 Mb/s.
il peut contenir comme les réseaux WAN, des routeurs, des passerelles,
des commutateurs, des ponts, qui permettront l'interconnexion des
machines6.
c. Réseau PAN
Un réseau personnel est un ensemble
d'équipements personnels (ordinateurs portable, PDA,
téléphone mobile équipé de la technologie blue
tooth) interconnectés entre eux.
1.5.3. Les Topologies
Nous allons, tout au long de ce point, parler des
diférentes structures possibles de réseaux :
a. Etoile
Les stations sont connectées par des segments de
câble à un composant central. Grâce à cette topologie
étoile, on peut facilement rajouter des stations, il suffit juste de
rajouter un cable qui relie l'élément central à la
station.
Toute communication avec deux utilisateurs quelconques passe
obligatoirement par l'élément central, la gestion du
réseau est donc facilitée. En cas de rupture d'un cable,
l'ensemble de la chaîne n'est pas interrompu comme dans une topologie en
bus simple. Par contre si une panne survient dans le noeud central, c'est
l'ensemble du réseau qui est alors paralysé.
a. Bus
Les stations sont connectées le long d'un seul
câble (ou segment), la limite théorique est de 255 stations, ceci
n'étant qu'une valeur théorique car la vitesse serai alors
faible. Chaque liaison au cable est appelée communément noeuds.
Tout message transmis emprunte le câble pour atteindre les
différentes stations. Chacune des stations examine l'adresse
spécifiée dans le message en cours de transmission pour
déterminer s'il lui est destiné. Les câbles utilisés
pour cette
6 MVIBUDULU K., Architecture des réseaux,
notes de cours, L1 Informatique de Gestion, UPC, 2008-2009.
topologie bus sont des cables coaxiaux avec des bouchons
d'impédance (de 50 ohms en général) aux
extrémités pour éviter l'effet écho du signal.
Lorsqu'un message est émis par une station, il est
transmis dans les deux sens à toutes les stations qui doivent alors
déterminer si le message leur est destiné. Elle est, de plus,
très facile à mettre en place. Par contre, en cas de rupture du
bus, le réseau devient inutilisable. Notons également que le
signal n'est jamais régénéré, ce qui limite la
longueur des câbles.
c. Anneau
Dans cette topologie les stations sont connectées sur
une boucle continue et fermée de câble. Les signaux se
déplacent le long de la boucle dans une seule direction et passent par
des éléments actifs de chacune des stations. Cette topologie est
fragile, il suffit qu'une connexion entre deux stations ne fonctionne pas
correctement pour que tout le réseau soit en panne.
c. Maillé
Ce type de câblage n'est plus utilisé car il
nécessite beaucoup de câbles. Avec n machine il faut n(n-1)/2
câbles. Par contre ce type de câblage est le plus fiable.
1.5.4. Architecture des réseaux
Nous distinguons trois types d'architectures notamment :
a. Client/Serveur
Un réseau Client/Serveur c'est un réseau
où un serveur (une machine très puissante niveau
entrées/sorties) fournie des services aux autres machines du
réseau (les clients). Tel est le cas du serveur Web,ou des fichiers
Grâce à ce principe client/serveur les ressources sont
centralisées, l'administration se fait au niveau du serveur et on a une
meilleure sécurité.
a. Egal à Egal (peer to peer)
Un réseau d'égal à égal est un
réseau où il n'y a pas de serveur spécifique. Chaque
machine est aussi cliente que serveur. Chaque poste peut partager ses
données avec le reste du réseau. Malgré la
simplicité d'un tel réseau, l'administration du réseau
doit se faire au niveau de chaque poste. Cette technique d'égal à
égal convient pour les réseaux comportant 10 postes au maximum,
au délà, il faut adopter pour un réseau Client/serveur.
c. 3 Tiers
Les réseau 3 tiers sont des réseaux avec la
philosophie de client/serveur, mais il y a en plus un serveur
intermédiaire, entre le client et le serveur (secondaire), qui sert
d'application (serveur d'application). En faite, le client demande un service
au serveur d'application qui lui-même récupère les
données sur le serveur secondaire pour les remettre au client.
1.5.5. Similitude entre types de
réseau
Les différents types de réseaux ont
généralement les points suivant en
commun :
Serveurs : ordinateurs qui fournissent des
ressources partagées aux utilisateurs par un serveur de réseau
;
Clients : ordinateurs qui accèdent aux
ressources partagées fournies par un serveur de réseau ;
Support de connexion : conditionne la
façon dont les ordinateurs sont reliés entre eux ;
Données partagées : fichiers
accessibles sur les serveurs du réseau ; Imprimantes et autres
périphériques partagés : fichiers, imprimantes ou
autres éléments utilisés par les usagers du réseau
;
Ressources diverses : autres ressources fournies
par le serveur.
CHAPITRE 2. CADRE DU PROJET
2.1. Présentation de l'Université
Protestante au Congo 2.1.1. Localisation
L'Université Protestante au Congo se situe dans la
concession du centenaire au croisement des avenues de la Libération (ex
24 Novembre) et Victoire dans la commune de Lingwala en face du Camp militaire
Kokolo dans la ville de Kinshasa.
2.1.2. Création
L'Université Protestante au Congo (UPC) est un
enseignement universitaire protestant. Elle a été
créée en 1959 sur l'initiative de l'Eglise Protestante au Congo
(Eglise du Christ au Congo) et bénéficie de la
personnalité de la personnalité civile par l'ordonnance
n°190 du 09 juin 1965 et le décret n°06/0106 du 12 juin 2006.
Son histoire suit la courbe de l'évolution sociopolitique du pays.
En effet, de la Faculté de Théologie Protestante
au Congo belge et du rwanda-urundi en 1959, l'institution devint faculté
de théologie protestante de l'Université Libre du Congo (ULC) en
1963, puis l'une des facultés de l'exUniversité Nationale du
Zaïre (UNAZA) en 1971. Après son exclusion de cette dernière
en 1974 à la suite de la laïcisation de l'enseignement par le
pouvoir à l'époque, la faculté de théologie
protestante devint en 1975, sur décision du troisième Synode
national de l'ECC un organisme associé de l'église avec son
propre conseil d'administration en 1989. L'ouverture de la faculté des
sciences humaines à côté de la faculté de
théologie transforme l'appellation de la faculté de
théologie en facultés protestantes.
Lors de sa session ordinaire de 1994, le conseil
d'administration opta pour l'appellation Université Protestante au
Zaïre (UPZ), aujourd'hui Université Protestante au Congo,
décision entérinée par le synode nationale de l'Eglise du
Christ au Congo au cours de sa session d'aoüt 1994.
2.1.3. Objectifs
L'Université Protestante au Congo a pour objectif de
dispenser des enseignements de niveau supérieur en vue de former des
cadres de conception, une élite nationale capable de répondre aux
besoins de la société et de l'église consciente du fait
que la crise dans le pays est essentiellement d'ordre moral.
inspirés de la crainte de Dieu et prêts à
servir la communauté dans la foi et dans la vérité.
2.1.4. Structures
Les organes de l'université protestante au Congo sont les
suivants :
1. synode national de l'église du christ au Congo :
organe de tutelle
conseil d'administration : organe de conception décision
et de contrôle
conseil de l'université : organe de
délibération sur toutes les questions intéressant la
formation des étudiants, l'organisation des jurys d'examens et
l'administration.
contrôle de gestion : organe d'exécution, il
s'occupe de la gestion quotidienne de l'université.
recteur : assure la direction de l'université dont il
prend les intéréts en charge
conseils des facultés : s'occupent de l'organisation des
enseignements et de la recherche au niveau de chaque faculté.
L'UPC compte deux bureaux de liaison dont l'un en
Amérique du nord et l'autre en Europe. Ces deux bureaux de liaison sont
un service du rectorat qui s'occupe de la représentation de l'UPC dans
ces milieux respectifs.
2.1.5. Organisation des études
L'université dispense des enseignements en
conformité avec les programmes reconnus par le ministère de
l'enseignement supérieur et universitaire.
A ce titre, elle confère des grades académiques
(gradué, licencié, docteur) conformément à
l'arrêté départemental n°ESRS/BCE/028/77 du 21
novembre 1977 et aux arrêtés ministériels
n°ESRS/CABMIN/0081/92 de 1992 et n°ESURS/CABMIN/101/95 du 10 juillet
1995 et au décret n°06/0106 du 12 juin 2006.
Voici les facultés organisées :
Faculté de théologie :
avec trois cycles cycle de graduat en trois ans cycle de licence en deux ans
doctorat (au moins 4 ans dont deux ans obligatoires de D.E.A)
La faculté de théologie comprend les
départements suivants : théologie pratique
théologie systématique
histoire ecclésiastique
sciences de la mission oecuménisme et sciences des
religions
|
ancien testament nouveau testament
|
Faculté d'administration des Affaires et
Sciences Economiques (FASE)
Le cycle de graduat couvre trois années d'études et
constitue un tronc commun pour tous les enseignements organisés au sein
de la faculté.
Le cycle de licence se fait en deux ans et comprend deux
départements :
Département d'administration des affaires avec sept
options :
gestion commerciale (marketing)
gestion financière et comptable
gestion des entreprises (management)
informatique de gestion
banque, finance et assurance
gestion industrielle
gestion des institutions ecclésiastiques
bibliothéconomie et archivistique
Département des sciences économiques avec quatre
options : économie publique
économie rurale
économie monétaire et internationale
économie mathématique
Faculté de droit
Le cycle de graduat qui couvre trois années
d'études constitue un tronc commun pour tous les enseignements de cette
faculté.
Le cycle de licence se fait en deux options à savoir :
droit économique et social
droit public
droit privé et judiciaire
Faculté de médecine
Propédeutique ouverte le 23 octobre 2006.
Programme d'agrégation à l'enseignement
moyen du degré supérieur
Le diplôme d'agrégation est un diplôme
post-universitaire. Il s'adresse à toute personne qui s'y
intéresse, détentrice de licence quelle que soit la discipline de
sa formation et aux étudiants en première et deuxième
licence de l'UPC.
Programme de D.E.A. en FASE et en droit :
en étude 2.1.6. Bibliothèque universitaire
centrale
La bibliothèque universitaire centrale (BUC) est un
auxiliaire important pour les intellectuelles en général et la
communauté de l'université protestante en particulier. Sa salle
de lecture reste ouverte aux étudiants, professeurs et autres chercheurs
abonnés de niveau supérieur et universitaire jusqu'aux heures
tardives de la journée.
2.1.7. Centre de recherches interdisciplinaires et de
publications
Le Centre de recherches interdisciplinaires et de publications
(CRIP) a pour mission d'initier, d'appuyer et de coordonner les recherches
organisées à l'Université Protestante au Congo, en
encourageant l'approche interdisciplinaire.
Il a également pour but d'organiser des colloques,
séminaires et ateliers sur des sur des sujets qui correspondent à
sa vocation. Les résultats de toutes ces recherches sont publiés
dans les Cahiers et Revues du Centre.
2.1.8. Centre de développement de
l'entrepreneuriat et de recherche en PME
Le centre de développement de l'entrepreneuriat et de
recherche en PME (CDER-PME) a pour mission de :
mettre au point un programme de formation à
l'entrepreneuriat pour jeunes universitaires congolais, assurer l formation des
candidats en entrepreneuriat ;
suivre les études de faisabilité des projets
présentés par les candidats, soutenir et encadrer les jeunes
créateurs dans le montage des projets présentés,
réaliser des recherches sur le monde congolais des PME et sur la
création d'entreprises.
2.1.9. Ecole des femmes
L'école des femmes encadre les compagnes de futures
pasteurs et cadres de l'église en vue de faire d'elles des
épouses et mémes responsables. Outre son programme traditionnel
axé sur les leçons de formation biblique, de couture, de
tricotage, de ménage et d'hygiène, elle organise un programme
d'alphabétisation et
de secrétariat informatique destiné aux mamans et
jeunes filles de la capitale sans distinction.
2.1.10. Aumônerie
L'Aumônerie universitaire a pour tâche essentielle
de soutenir et de coordonner une action spirituelle permanente au sein de
l'université en vue d'ajouter une dimension chrétienne à
la formation de l'étudiant et à la vie du personnel.
2.1.11. Représentation des
étudiants
Les étudiants de l'Université Protestante au
Congo sont organisés dans un comité dont le président
élu démocratiquement siège au conseil de
l'université et au conseil d'administration. Ce comité s'occupe
de l'organisation des rencontres sportives, des activités culturelles ou
récréatives, mais également de l'encadrement des
étudiants et de la canalisation de leurs préoccupations
auprès des autorités académiques et des organes
compétents.
2.1.12. Moyens pédagogiques
L'université dispose de multiples moyens
pédagogiques à savoir : des salles d'enseignements (salle de
cours, laboratoires) ; d'une salle de connexion Internet ;
d'une bibliothèque, une richesse qui rend l'apprentissage
plus aisé.
Nous avons cherché dans ce chapitre à
présenter de façon globale et distincte notre cadre
d'étude Universitaire. Dans le prochain chapitre intitulé «
Etude de l'Existant », il sera question pour nous de présenter la
bibliothèque de l'Université, objet de notre étude, ainsi
que son fonctionnement.
2.2. Bibliothèque Universitaire centrale 2.2.1.
Historique
La Faculté de Théologie Protestante au
Zaïre existe depuis 1959, mais l'histoire de sa bibliothèque est
loin d'être présentée en remontant la même
chronologie. L'existence de la BUC semble être une réalité
récente liée aux activités de la faculté en tant
qu'Institution autonome. Sa place dans le passé est presque inconnue.
C'est pendant l'année académique 1973-1974 que
la BIFAC (Bibliothèque Facultaire) apparaît pour la
première fois comme entité autonome. Cette autonomie se
réalise au moment du déplacement de la faculté de
Théologie Protestante du Campus de Kisangani. Frappée par la
mesure d'exclusion de l'UNAZA, la FTPZ a quitté le campus de Kisangani
en emportant avec elle le stock de livres. C'est en 1979 qu'on utilisera pour
la première fois l'expression « Bibliothèque facultaire
» (BIFAC) qui est devenue la Bibliothèque Universitaire
Centrale.
2.2.2. Mission
A l'instar d'autres bibliothèques universitaires, la
BUC est un support pédagogique de l'UPC en particulier et pour toute la
République Démocratique du Congo en générale. Elle
sert également de lieu de conservation et d'exploitation de ressources
documentaires. C'est à ce titre qu'elle a entre autre comme mission :
la collecte de l'information scientifique nécessaire pour
ses usagers (internes et externes) ;
la mise à disposition facile et rapide des documents
repérés en vue de leur utilisation optimale par les usagers
(internes e externes) ;
l'aide aux hommes de l'Eglise à faire des recherches dans
les différents domaines théologiques pour assurer
l'évangélisation.
2.2.3. Grades et fonction du personnel attaché
à la BUC
La BUC emploie trois catégories de personnel. Il s'agit de
:
a. personnel académique et scientifique ;
personnel technique ;
personnel administratif et ouvrier.
a. Personnel académique et
scientifique
Il est composé de deux responsables, le premier s'occupe
du service technique et le second, du service public.
b. Personnel technique
Ce service comprend un responsable qui assume l'intérim
de Directeur de la BUC et d'un autre qui s'occupe de la gestion des
périodiques et de multimédia, du service public et de quelques
tâches du service technique.
b. Personnel administratif et ouvrier
Dans cette catégorie, nous avons un Secrétaire
de direction, un responsable s'occupant des archives, un chargé de
réception, information et orientation et un groupe de personnes
s'occupant de l'entretien de la BUC.
Tableau 1. Tableau récapitulatif du personnel de
la BUC
N°
|
Catégorie du personnel
|
Nombre
|
1
|
Personnel Académique et scientifique
|
2
|
2
|
Personnel technique
|
2
|
3
|
Personnel administratif et ouvriers
|
5
|
TOTAL
|
9
|
Source 1. Tableau conçu par nous à partir
des éléments recueillis à la BUC
CADRE
|
FONCTION
|
NOMBRE
|
Supérieur
|
Directeur
|
1
|
Moyen
|
Assistant du Directeur Bibliothécaire
|
1
|
Inférieur
|
Aide bibliothécaire
|
3
|
Maîtrise
|
Secrétaire
|
1
|
Ouvrier
|
Réceptionniste
|
1
|
|
Huissier
|
2
|
Total
|
|
9
|
2.2.3.1. Structure et fonctionnement
La BUG est installé depuis le 28 Novembre 2003 dans un
nouveau bâtiment à deux étages avec une capacité de
plus ou moins 300 lecteurs. Selon la répartition actuelle de l'espace,
elle comporte plus ou moins 235 m2 de surface de conservation.
Elle dispose pour son fonctionnement de 90 rayonnages, 66
tables de lecture, 6 tables de comptoirs et de 176 chaises de lecture, d'un
mobilier de rangement pour des ouvrages de consultation, 13 ordinateurs, 15
chaises de bureau, 7 splits de 12.000 btu, 6 colonnes de 50.000 btu, 2
photocopieuses amorties.
2.2.3.2. Organigramme de la Bibliothèque de
l'UPC
DIRECTEUR
ASSISTANT DU DIRECTEUR
SERVICE TECHNIQUE
SERVICE DE CIRCULATION
ACQUISITION
|
|
INDEXATION
|
|
CATALOGAGE
|
|
ACC.INFO
|
|
GEST. COLLECTION
|
|
REF. & CIRCULATION
|
|
|
|
|
|
|
|
|
|
Source 2. Bibliothèque Universitaire
Centrale
2.2.3.3. Fonds documentaire
Avec les nouvelles acquisitions, le fonds documentaire de la
BUG s'évalue à 24.316 volumes. Les collections ont accru par
discipline de la manière suivante :
Droit
|
:
|
3.310
|
FASE
|
:
|
3.903
|
Médecine
|
:
|
1.769
|
Théologie
|
:
|
11.890
|
Interdiscipline
|
:
|
3.444
|
Total
|
:
|
24.316
|
2.2.3.4. Horaire d'ouverture et condition
d'accès
L'horaire de la BUC est conçu de manière
à répondre aux besoins des utilisateurs. Elle ouvre ses portes de
lundi à vendredi à 8h00 et le samedi de 8h00 à 15h00. Son
personnel observe une pause entre 12h30 et 13h15. Gependant, elle reste
fermée tous les dimanches.
En ce qui concerne les conditions d'accès, la BUC est
accessible à tout lecteur qui souscrit son abonnement annuel.
CHAPITRE 3. ETUDE DE L'EXISTANT
L'étude de l'existant est la première phase du
processus unifié. Elle a pour but ultime la clarification du champ de
notre investigation.
Tout au long de cette phase, nous schématiserons
l'expression préliminaire des besoins et nous présenterons une
modélisation par des cas d'utilisation de fonctionnalités
préliminaires de notre application.
Les activités principales qui vont se dérouler au
cours de cette phase seront essentiellement le recensement des besoins et
l'analyse.
3.1. Capture des besoins
3.1.1. Description du contexte
L'objectif principal de cette activité est de
développer un modèle système à construire. Dans
cette activité, nous essaierons de faire une étude de l'existant
et au point suivant, critiquer ce dernier.
3.1.2. Description du fonctionnement de la
Bibliothèque de l'UniversitéProtestante au
Congo
Compte tenu de la richissime diversité et du nombre
sans cesse grandissant d'ouvrages au sein de la bibliothèque de Time
université, une gestion plus efficace utilisant les outils informatiques
permettra de gérer au mieux les volumes importants des oeuvres mises
à la disposition du responsable de la bibliothèque.
L'objectif de ce projet est de mettre en place une application
de gestion semi-automatique de l'ensemble des oeuvres dans leur grande
majorité et dans le détail de leurs spécificités,
ce qui facilitera le travail de la bibliothécaire d'une part, et d'autre
part, qui réduira de manière systématique la durée
de recherche documentaire des apprenants, et des autres enseignants et
chercheurs.
La bibliothèque a pour tâches principales la gestion
:
|
des oeuvres universitaires ; des membres ;
des emprunts.
|
La gestion des oeuvres universitaires (ouvrages) consiste
à ajouter, à consulter, à supprimer ou à modifier
un document. Il existe plusieurs types d'ouvrages dans la bibliothèque.
Nous pouvons citer entre autre des livres, des
dictionnaires, des revues, des mémoires de fin
d'études, des rapports de projets de fin d'année, ou des mini
projets, des thèses de mastères, des livres photocopiés,
des rapports de stages...
Les ouvrages de la bibliothèque sont classés par
domaines et/ou par filières. Il existe une multitude de domaines ou de
filières (finance, droit, informatique, marketing, gestion,
économie, mathématique, physique, comptabilité, l'anglais,
le français, le génie logiciel, la qualité, le
leadership...).
La gestion des membres permet de créer, de consulter,
de supprimer ou de modifier des informations relatives à un membre. Un
membre peut être soit un étudiant inscrit à l'UPC, soit un
enseignant de l'UPC, ou encore un membre du personnel de l'UPC ; des
étudiants d'une autre institution peuvent aussi consulter la
bibliothèque à condition qu'ils soient munis de leur
abonnement.
La gestion des emprunts consiste à enregistrer les
sorties et les retours de documents, la gestion des pénalités
permet de sanctionner un membre ou de lever la sanction qui pèse sur
lui.
Le bibliothécaire effectue tous ces travaux manuellement.
1°. Service Public
a. Accueil des utilisateurs
Dans ce service on reçoit l'usager qui se
présente pour un quelconque besoin. Ce dernier doit d'abord
présenter sa carte de lecteur avant d'accéder dans la salle de
lecture pour introduire sa demande. Dans le cas contraire, il ne peut pas
accéder à la salle sauf pour des raisons d'abonnement en
remettant deux photos passeport, une somme d'argent pour sa fiche de lecteur et
une carte d'étudiant en cours de validité pour ceux de
l'extérieur.
a. Circulation de documents *. Consultation sur
place
L'usager fera sa demande sur une feuille pour recevoir les
documents qu'il a mentionnés et qui ne dépassera pas quatre
ouvrages ; ensuite il aura un bulletin de demande ou une fiche de demande de
document pour mentionner le nom de l'auteur, la cote, le titre de l'ouvrage.
Après la lecture, le lecteur doit remettre les ouvrages entre les mains
de bibliothécaire tout en récupérant le bulletin de
demande pour le contrôle de document consulté.
2°. Service technique
Dans ce service se fait le traitement matériel de
documents, c'est-àdire l'enregistrement, l'estampillage, l'indexation,
le catalogage et le classement des ouvrages ainsi que les mémoires et
travaux de fin de cycle.
a. L'enregistrement
Comme nous le savons, l'enregistrement est l'inscription de
chaque nouvelle acquisition sur un temps d'entrée ou d'inventaire. On
attribue un numéro d'inventaire à chaque document. Ainsi chaque
document aura un numéro propre qui sera mentionné à la
page de titre. A la BUC, l'enregistrement se fait dans un cahier
d'enregistrement portant les mentions suivantes :
Tableau 2. Rubrique comprenant le cahier
d'enregistrement
DATE
|
N° D'ENTREE
|
AUTEURS
|
TITRE COMPLET
|
ADRESSE BIBLIOGRAPHIQUE
|
NOMBRE DE COPIE
|
COTE
|
OBSERVATION
|
|
|
|
|
|
|
|
|
b. L'estampillage
Dans cette opération, il s'agit de mettre le sceau de la
Bibliothèque à un certain nombre de pages de l'ouvrage pour
montrer son appartenance à la BUC.
b. L'indexation et le catalogage
L'indexation est une opération qui consiste à
rechercher les indices qui reflètent le contenu du livre après
une lecture rapide. Elle peut avoir deux buts :
L'établissement de la cote de l'ouvrage (indice retenu
sera alors accompagné de la marque du livre, le plus souvent les trois
premières lettres du nom de l'auteur) ;
L'élaboration d'un catalogue systématique de
matière qui présente les collections de la bibliothèque
dans l'ordre de la classification. De ce fait, la BUC utilise les tables de
classification décimale de Dewey (CDD) qui lui permet de construire
l'indice.
Quant au catalogage appelé également description
bibliographique, il s'agit d'une opération qui consiste à
établir des fiches descriptives pour chaque ouvrage.
La BUC utilise les normes ISBD et dispose de deux types de
fiches,
|
La fiche auteur ou principal qui porte les rubriques suivantes :
auteurs, titre, adresse bibliographique ;
La fiche titre qui contient les titres de l'ouvrage pour la
recherche.
|
Fiche Auteur
OMONGA Mulamba K.
519.5 -Statistique inférentielle/K. Omonga Mulamba.
-2ème éd.-Kinshasa : OMA Ed. Pro-Copy, 2007.-22 p.;21
cm.
|
Fiche Titre
519.6 -Statistique inférentielle/K. Omonga Mulamba.
-2ème éd.-Kinshasa : OMA Ed. Pro-Copy, 2007.-22 p.; 21
cm.
3.2. Critiques et mise en place de la nouvelle
procédure de gestion
Pour ce qui est du contexte de l'étude, la
bibliothèque universitaire a été créée dans
le but de desservir les étudiants, le corps professoral, le personnel
administratif ainsi que tous les utilisateurs potentiels, chercheurs dans les
domaines couverts. La politique documentaire suivie est basée sur trois
objectifs fondamentaux :
Développer, enrichir et mettre à jour les
collections des livres et périodiques en mettant en place une politique
d'acquisition de la documentation spécialisée ;
Assurer la diffusion de l'information documentaire au profit du
public concerné ;
Contribuer à la formation dispensée en
acquérant et en mettant à la disposition des utilisateurs une
documentation complétant enrichissant les programmes de formation.
Pour atteindre ces objectifs, il aurait fallu sans cesse
repenser, réorganiser et surtout moderniser les méthodes de
travail afin d'améliorer la qualité des services rendus. Mais il
reste que le système existant à la bibliothèque enregistre
un accroissement annuel important de documents conjugués à une
insuffisance de personnel spécialisé, ce qui donne lieu à
l'apparition de nombreux problèmes dont :
> Le retard observé dans l'exécution de
certaines tâches à réaliser, d'où la
prédominance des tâches à caractère
répétitif telles que l'enregistrement manuel des livres ;
> La sur-utilisation du personnel spécialisé
pour la réalisation des tâches subsidiaires, ce qui entrave la
réalisation de produits documentaires à caractère
important comme les dossiers documentaires et les produits destinés
à la diffusion sélective de l'information (DSI).
En vue de remédier à ces lacunes de
fonctionnement, il s'avère important de configurer et de mettre en place
une solution informatique dont les atouts seront observées au niveau de
:
> L'amélioration du fonctionnement interne de la
bibliothèque par une réorganisation du circuit des documents et
des circuits de travail, ce qui permettra de réduire la durée des
certaines tâches ;
> L'amélioration du service aux utilisateurs, en
réduisant les durées des opérations des prêts, en
permettant, grâce à un circuit des documents plus performant, une
mise à disposition plus rapide des documents en offrant un catalogue
plus complet et aux accès plus nombreux.
Pour ce faire, le système requis doit être en
mesure de prendre en charge un certain nombre des fonctionnalités qui
ont trait aux différentes opérations effectuées et qui
seront détaillés plus loin.
La nouvelle application permettra au Responsable de la
Bibliothèque:
'V De s'identifier ;
'V D'ajouter des ouvrages ; 'V De consulter un ouvrage ;
'V De supprimer un ouvrage ; 'V De modifier un ouvrage ;
'V De vérifier la disponibilité des exemplaires
;
'V D'ajouter des emprunts ; 'V De consulter un emprunt ;
'V De supprimer un emprunt ; 'V De modifier un emprunt ; 'V De
rappeler un emprunt ;
'V De définir le maximum d'ouvrage à emprunter ;
'V De consulter les ouvrages populaires (les plus
sollicités) ;
'V De consulté l'ouvrage le moins emprunté ;
'V De consulter les nouveautés ;
CHAPITRE 4. ETAPE CONCEPTUELLE
Cette étape à pour but de fixer le choix des
informations et des traitements à manipuler dans le système
d'information7. Il correspond à la définition «
concept » des finalités de l'entreprise en explicitant sa raison
d'être.
Ce niveau, décrit à travers un ensemble de
règles de gestion, traduit les objectifs et les contraintes qui
pèsent sur l'entreprise. L'informatique doit les intégrer sans
remise en cause.
Il permet de décrire l'ensemble des informations et de
traitements nécessaires à la gestion des services compte tenu de
leurs missions et des choix et objectifs de gestion de l'entreprise. Il est
indépendant des choix d'organisation et techniques, et rend compte de
manière statique ou dynamique des phénomènes qui sont
relativement stables dans la vie de l'organisme8.
Il répond à la question « QUOI ? ».
4.1. Données
Un Modèle Conceptuel de Données est la
formalisation de la structure et de la signification des informations
décrivant des objets et des associations perçus
d'intérêt dans le domaine étudié, en faisant
abstraction des solutions et contraintes techniques informatiques
d'implantation en base de données.
Le MCD a pour objectif de modéliser le discours -
métier. Il ne doit pas anticiper sur les solutions relationnelles de
mise en oeuvre. C'est un contresens (ou une confusion...) que parler de MCD en
termes de tables, clés primaires, clés étrangères ;
il vaut mieux se situer directement au niveau MLD (si l'on y est plus à
l'aise...). Cependant, plus de trente années d'expérience ont
démontré l'intérêt de passer par une telle
étape avant de passer à une structure logique, apportant une
meilleure résilience aux bases de données ainsi construites
(surtout lorsqu'elles atteignent des tailles professionnelles).
7 Richard KALONJI, Cours de Merise, AP2
EIFI
8 M.GEDIN, Méthode de Conduite des Projets
informatiques, les éditions d'organisations, Paris, 1986,
p.430
4.1.1. Formalisme et concepts de base
a. Formalisme
|
|
Cardinalité minimale
|
|
|
Objet 1
|
|
|
|
Objet 2
|
Identifiant 1
|
(1,1)
|
Nom de l'association
|
(1,1)
|
Identifiant 2
|
Propriétés 1
|
|
|
|
Propriétés 2
|
|
|
Cardinalité maximale
|
|
|
|
|
b. Concepts de base
+ Objet : Entité ayant une existence propre et
conforme au choix de gestion de l'organisation de l'entreprise ;
+ Propriété : Appelée aussi
attribut. Donnée élémentaire utilisée pour
décrire un objet ou une association.
+ Identifiant : Propriété type qui permet
d'identifier chacune des occurrences d'un objet de façon unique
;
+ Cardinalité : Couple de quantification
indiquant la participation minimale et maximale d'un objet dans une relation
;
+ Relation : Représentation d'une association,
d'un lien sémantique entre plusieurs entités ;
+ Contrainte d'intégrité Fonctionnelle :
Définie sur plusieurs objets associés au sein d'une
méme relation ; exprime que l'un de objet est totalement
identifié par la connaissance des autres.
4.1.2. Règles de gestion
Les règles de gestion traduisent conceptuellement des
objectifs choisis et des contraintes consenties. Elles permettent
l'identification des différentes associations entre les objets.
Tableau 3. Règles de gestion du système
bibliothèque
Code
|
Règle de gestion
|
C1
|
Un membre a le droit d'emprunter au maximum dix ouvrages
simultanément
|
|
Un ouvrage est emprunté par u ou plusieurs
étudiants
|
C3
|
Un ouvrage peut être écrit par plusieurs auteurs
|
C4
|
Un auteur écrit un ou plusieurs ouvrages
|
C5
|
Un bibliothécaire enregistre un ou plusieurs ouvrages
|
C6
|
Un ouvrage est enregistré par un ou plusieurs
bibliothécaires
|
4.1.3. Matrice de dépendance
fonctionnelle
a. Principes
La matrice des dépendances fonctionnelles est une
représentation tabulaire de l'ensemble des dépendances
fonctionnelles entre données. Elle permet de faire une étude
exhaustive des relations entre des données afin d'arriver à les
grouper par rapport aux différents objets de notre monde réel.
Elle se présente sous forme d'une table carrée ayant pour
entrées l'ensemble des données du dictionnaire.
+ Les entêtes de colonnes sont les données sources ;
+ Les entêtes de lignes sont les données buts.
a. Dressage de la matrice des dépendances
fonctionnelles
Comme bien entendu une donnée est en dépendance
fonctionnelle avec elle méme, on traduira cette règle par une
série *' sur la diagonale de la matrice.
On placera, pour chaque dépendance fonctionnelle
déterminée, un « 1 >> dans la case correspondante ; et
pour cela il va falloir parcourir, pour chaque donnée source, l'ensemble
des données buts. Le parcours va se faire colonne par colonne, et pour
chaque colonne ligne par ligne.
On se pose à chaque étape la question suivante :
la donnée source détermine-elle la donnée but? Ou plus
clairement : la même valeur de la donnée cible est-elle toujours
associée à une valeur donnée de la donnée
source?
+ Si OUT on place un « 1 >> ;
+ Si NON on passe à la ligne suivante.
N°
|
Propriétés
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
01
|
Adresse
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
1
|
|
|
|
|
|
02
|
Adresse_bibliographique
|
|
*
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
03
|
Adresse_membre
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
04
|
Categorie
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
05
|
Code_ouvrage
|
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
06
|
Date_emprunt
|
|
|
|
|
1
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
07
|
Date_enregistrement
|
|
|
|
|
1
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
08
|
Date_publication
|
|
|
|
|
1
|
|
|
*
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
09
|
Date_retour
|
|
|
|
|
1
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
10
|
DateNaiss
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
|
|
1
|
1
|
|
|
|
|
|
11
|
Domaine
|
|
|
|
|
1
|
|
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
12
|
Etatcivil
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
1
|
1
|
|
|
|
|
|
13
|
Langues
|
|
|
|
|
1
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
14
|
Mail
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
|
1
|
|
|
|
15
|
Nbre_copie
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
1
|
|
|
|
|
|
16
|
Nom_membre
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
1
|
|
|
|
17
|
Noms
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
1
|
1
|
|
|
|
|
18
|
Num_auteur
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
|
19
|
Num_bibliothecaire
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
20
|
Num_etagere
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
21
|
Num_membre
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
22
|
Sexe
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
1
|
|
|
*
|
|
|
23
|
Telephone
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
*
|
|
24
|
Titre
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
Tableau 4. Matrice de dépendance
fonctionnelle
4.1.4. Détermination des objets
N°
|
Code objet
|
Nom propriété
|
Code propriété
|
Identification
|
1
|
Membre
|
Numéro matricule de l'adhérant
|
Num_membre
|
#
|
Nom de l'adhérant
|
Nom_membre
|
|
Téléphone de l'adhérant
|
Telephone
|
|
Adresse de l'adhérant
|
Adresse_membre
|
|
Courrier électrique de l'adhérant
|
Mail
|
|
Catégorie de l'adhérant
|
Categorie
|
|
2
|
Ouvrage
|
Code de l'ouvrage
|
Code_ouvrage
|
#
|
Titre de l'ouvrage
|
Titre
|
|
|
|
Référence de l'ouvrage
|
Adresse_bibliographique
|
|
langue de l'ouvrage
|
Langues
|
|
Domaine d'étude
|
Domaine
|
|
Numéro de l'étagère
|
Num_etagere
|
|
3
|
Enregistrer
|
Code de l'ouvrage
|
Code_ouvrage
|
#
|
Numéro du bibliothécaire
|
Num_bibliothecaire
|
#
|
Date de l'enregistrement
|
Date_enregistrement
|
|
Nombre de copies
|
Nbre_copie
|
|
4
|
Emprunter
|
Numéro matricule de l'adhérant
|
Num_membre
|
#
|
Code de l'ouvrage
|
Code_ouvrage
|
#
|
Date d'emprunt
|
Date_emprunt
|
|
Date du retour
|
Date_retour
|
|
5
|
Ecrire
|
Numéro de l'auteur
|
Num_auteur
|
#
|
Code de l'ouvrage
|
Code_ouvrage
|
#
|
Date de la publication
|
Date_publication
|
|
6
|
Bibliothécaire
|
Numéro du bibliothécaire
|
Num_bibliothecaire
|
#
|
Noms du bibliothécaire
|
Noms
|
|
Sexe du bibliothécaire
|
Sexe
|
|
Etat civil du bibliothécaire
|
Etatcivil
|
|
Date de naissance du bibliothécaire
|
DateNaiss
|
|
Adresse du bibliothécaire
|
Adresse
|
|
7
|
Auteur
|
Numéro de l'auteur
|
Num_auteur
|
#
|
Noms du bibliothécaire
|
Noms
|
|
Sexe du bibliothécaire
|
Sexe
|
|
Etat civil du bibliothécaire
|
Etatcivil
|
|
Date de naissance du bibliothécaire
|
DateNaiss
|
|
Adresse du bibliothécaire
|
Adresse
|
|
4.1.5. Dictionnaire des données
Pour faciliter la conception ultérieure des bases des
données, il est recommandé de définir un dictionnaire des
données qui regroupe les propriétés atomiques, les
informations élémentaires qui ne peuvent pas être
décomposable9.
N°
|
Nom propriétés
|
Code propriétés
|
Type
|
Taille
|
1
|
Numéro matricule de l'adhérant
|
Num_membre
|
AN
|
8
|
2
|
Nom de l'adhérant
|
Nom_membre
|
AN
|
30
|
3
|
Téléphone de l'adhérant
|
Telephone
|
AN
|
15
|
4
|
Adresse de l'adhérant
|
Adresse_membre
|
AN
|
30
|
5
|
Courrier électrique de l'adhérant
|
Mail
|
AN
|
30
|
6
|
Catégorie de l'adhérant
|
Categorie
|
AN
|
20
|
7
|
Code de l'ouvrage
|
Code_ouvrage
|
AN
|
14
|
8
|
Titre de l'ouvrage
|
Titre
|
AN
|
30
|
9
|
Référence de l'ouvrage
|
Adresse_bibliographique
|
AN
|
30
|
10
|
Langues de l'ouvrage
|
Langues
|
AN
|
20
|
11
|
Domaine d'étude
|
Domaine
|
AN
|
20
|
12
|
Numéro de l'étagère
|
Num_etagere
|
AN
|
3
|
13
|
Date de l'enregistrement
|
Date_enregistrement
|
D
|
15
|
14
|
Nombre de copies
|
Nbre_copie
|
AN
|
3
|
15
|
Date d'emprunt
|
Date_emprunt
|
D
|
15
|
16
|
Date du retour
|
Date_retour
|
D
|
15
|
17
|
Date de la publication
|
Date_publication
|
D
|
15
|
18
|
Numéro du bibliothécaire
|
Num_bibliothecaire
|
AN
|
3
|
19
|
Noms du bibliothécaire
|
Noms
|
AN
|
30
|
20
|
Sexe du bibliothécaire
|
Sexe
|
AN
|
8
|
21
|
Etat civil du bibliothécaire
|
Etatcivil
|
AN
|
15
|
22
|
Date de naissance du bibliothécaire
|
DateNaiss
|
D
|
15
|
23
|
Adresse du bibliothécaire
|
Adresse
|
AN
|
30
|
24
|
Numéro de l'auteur
|
Num_auteur
|
AN
|
3
|
25
|
Noms du bibliothécaire
|
Noms
|
AN
|
30
|
26
|
Sexe du bibliothécaire
|
Sexe
|
AN
|
8
|
27
|
Etat civil du bibliothécaire
|
Etatcivil
|
AN
|
15
|
28
|
Date de naissance du bibliothécaire
|
DateNaiss
|
D
|
15
|
29
|
Adresse du bibliothécaire
|
Adresse
|
AN
|
30
|
9. Boubker Sbihi, analyse et conception d'un système
d'information avec Merise, école des sciences de l'information,
tiré de
http://www.google.cd
4.1.6. Description des relations
N°
|
Relation
|
Propriété
|
Dimension
|
Objets associés
|
01
|
Enregistrer
|
Date_enregistrement-Nbre_copie
|
2
|
Ouvrage-Bibliothécaire
|
02
|
Ecrire
|
Date_publication
|
2
|
Ouvrage- Auteur
|
03
|
Emprunter
|
Date_emprunt-Date_retour
|
2
|
Membre-Ouvrage
|
4.1.7. Description des contraintes
N°
|
Relation
|
OBJET SOURCE
|
OBJET CIBLE
|
Code
|
Card. Min.
|
Card. Max.
|
Code
|
Card. Min.
|
Card. Max.
|
01
|
Enregistrer
|
Ouvrage
|
1
|
N
|
Bibliothécaire
|
1
|
1
|
02
|
Ecrire
|
Ouvrage
|
1
|
N
|
Auteur
|
1
|
N
|
03
|
Emprunter
|
Membre
|
0
|
N
|
Ouvrage
|
0
|
N
|
4.1.8. Construction du Modèle Conceptuel des
Données (MCD)
Membre
Nummembre Nom_membre Telephone Adresse_membre Mail
Categorie
|
Codeouvrage
Titre Adresse_bibliographique Langues
Domaine
Num_etagere
|
0,N 0,N
Emprunter
Date_enregistrement Nbre_copie
Bibliothécaire
Numbibliothecaire Noms
Sexe
Etatcivil
DateNaiss
Adresse
|
1,N
1,N
Auteur
Numauteur Noms
Sexe
Etatcivil DateNaiss Adresse
|
4.2. Traitements
Le MCT modélise les activités du domaine,
activités conditionnées par les échanges avec
l'environnement, sans prise en compte de l'organisation. Ainsi, chaque
activité (nommée opération) regroupe un ensemble
d'activités élémentaires réalisables au sein du
domaine, sans autres informations extérieures (on n'a pas besoin de
s'arrêter pour attendre des informations extérieures). De ce fait,
une opération du MCT présente une vision macroscopique qui en
fait l'intérêt dans l'analyse des processus métier (en
particulier dans le Business Process Reengineering).
Toutefois, On peut commencer l'analyse des processus par un
MCT "classique" sans se préoccuper des données et c'est comme
ça que l'on fait sur terrain. Cette analyse est liée
évidemment à l'étude des flux. Plus tard, beaucoup plus
tard, quand on aura abordé les données, on pourra
décomposer les opérations du MCT en opérations analytiques
élémentaires (MCTA) autour des actions sur un ensemble
homogène de données.
4.2.1. Principes généraux de construction
d'un MCT
Le MCT est élaboré succinctement lors de
l'étude préalable puis d'une manière
détaillée lors de l'étude détaillée selon
les principes généraux suivants :
+ Recenser les acteurs et le flux échangés
+ Identifier les principaux processus au sein du domaine +
Décomposer chaque processus en opération
4.2.2. Formalisme et Concepts de base a)
Formalisme
Conditions de la synchronisation
Nom de la synchronisation
Nom du type d'opération
Opérations
Condition de Production
Condition de Production
Résultat1 Résultat2
b) Concepts de base
+ Evénement : Est définie comme une
arrivée nouvelle d'informations vers le processus décrit,
déclenchant une réaction de la part de celuici ;
+ Opération : est définie comme une
action ou un ensemble d'actions accomplies par le processeur d'information en
réaction à un événement ;
+ Résultat : c'est un événement
généré par une opération. Il est la réponse
du système à la contrainte de traitement de l'information
nouvelle portée par l'événement ou les
événements ayant déclenché cette
opération;
+ Synchronisation : elle est définie comme une
pré-condition qui doit étre satisfaite pour qu'une
opération démarre. C'est à dire qu'elle est à la
fois une association d'événements << candidats >> et
une expression booléenne formée à partir des
opérateurs << ET >> et
<< OU >>.
4.2.3. Construction du Modèle Conceptuelle des
Traitements (MCT)
Formalisation des droits d'accès
Disponibilité exemplaire
Inspection exemplaire Vérification de
l'état de l'exemplaire
OK KO
Enregistrement
-Présentation de l'exemplaire -Etablissement FE
Toujours
Acquisition d'au plus quatre ouvrages
Toujours
ET
Contrôle du document consulté
Vérification de l'état du document
emprunté
|
OK KO
CHAPITRE 5. ETAPE ORGANISATIONNELLE
Cette étape permet de définir l'organisation
qu'il est souhaitable de mettre en place dans l'entreprise pour atteindre les
objectifs visés. On parle alors de choix d'organisation, pour lesquels
la marge de manoeuvre est plus importante. Ce niveau précise les postes
de travail, la chronologie des opérations, les choix d'automatisation,
tout en intégrant les contraintes éventuelles.
5.1. Données
Le Modèle Organisationnel des Données fait
partie du niveau organisationnel avec l'évolution de la technologie
Client-Server. Il est nécessaire de repartir les données et les
traitements entre les clients et un ou plusieurs serveurs10.
5.1.1. Passage du MCD au MOD
Le passage du MCD au MOD s'effectue en deux opérations
:
1) La suppression dans le MCD de tout ce qui ne sera pas
mémorisé par le système informatique;
La création des objets et relations des objets de
référence pour garder la sémantique.
En ce qui nous concerne, tous les objets seront
mémorisés, ainsi que les relations étant donné
qu'ils présentent tous un intérét pour notre
étude.
5.1.2. Construction du Modèle Organisationnel des
Données global
Membre
Nummembre Nom_membre Telephone Adresse_membre Mail
Categorie
|
Codeouvrage
Titre Adresse_bibliographique Langues
Domaine
Num_etagere
|
0,N 0,N
Emprunter
Date_enregistrement Nbre_copie
Bibliothécaire
Numbibliothecaire Noms
Sexe
Etatcivil
DateNaiss
Adresse
|
1,N
1,N
Auteur
Numauteur Noms
Sexe
Etatcivil DateNaiss Adresse
|
5.1.3. Contraintes d'accès à la
base
Le droit d'accès définit l'autorisation à
tel ou tel acteur d'accéder à tel ou tel type des données.
En général, l'accès aux données en consultation est
largement autorisé sauf dans le cas spécifique où il
s'agit des données sensibles.
La sécurité des données de la base se
définit par les contraintes d'accès à ses tables par
rapport aux différents utilisateurs. En effet, un groupe d'utilisateurs
(site) peut avoir les contraintes d'accès suivantes :
· :ï Création (C) ;
:ï Lecture (L) ;
:ï Suppression (S) ;
:ï Modification (M).
5.1.4. Tableau d'autorisation des droits
|
Membre
|
Livre
|
Exemplaire
|
Service Public
|
C,L,M,S
|
L
|
L,M,S
|
Service Technique
|
L
|
C,L,M,S
|
C,L,M,S
|
5.2. Traitements
Le Modèle Organisationnel des Traitements
(MOT) constitue une vision globale du système d'information,
C'est-à-dire que dans ce niveau on distingue les opérations
manuelles et les opérations automatiques.
Le MOT modélise les activités du domaine, compte
tenu de l'organisation et des ressources (qui, où, quand, comment).
Ainsi, chaque activité (nommée tâche ou phase) est
homogène en terme de finalité, degré d'informatisation,
poste, instant de réalisation, resssources. Cette exigence conduit
naturellement à la décomposition de l'opération
(conceptuelle) en de nombreuses tâches (organisationnelles). Il y a, de
fait, corrélation entre le changement de niveau (du conceptuel à
l'organisationnel) et l'accroissement du degré de détail.
Le MOT décrit ce que font les gens du métier
(leurs tâches ou phases) dont certaines sont informatisées. Il ne
décrit pas comment marche l'application (partie informatisée) qui
sert les tâches.
5.2.1. Passage du MCT au MOT
C'est dans cette partie que sont incluses les notions de lieu,
d'intervenants et de temps. Les questions auxquelles nous répondons
à ce niveau sont les suivantes :
- Qui : spécifie la nature du
traitement ;
- Oil : détermine le poste
où s'effectue la tâche ;
- Comment : détermine le
délai de réponse et le mode de fonctionnement ;
- Quand : détermine l'intervalle
de temps que prennent les tâches effectuées au même
poste.
1) Nature de traitement
La nature de traitement constitue les diverses manipulations
subies par les données pour obtenir les résultats attendus.
Elle peut être :
- TM : manuel
- TA : automatique
- TR : l'homme et la machine
2) Délai de réponse
Le délai de traitement constitue l'intervalle de temps
nécessaire pour l'obtention des résultats. Il peut être
:
- I : immédiat -
D : différé
- U : unitaire
- L : lot
3) Périodicité
La périodicité d'un traitement constitue la
fréquence d'exécution de ce traitement dans le temps. Elle peut
être :
- P : ponctuelle
- J : journalière
- H : hebdomadaire
- M : mensuelle
- T : trimestrielle
- S : semestrielle
- A : annuelle
5.2.2. Construction du Modèle Organisationnel
des Traitements
Périodicité
|
Timing
|
Enchaînement des Tâches
|
Nature
|
Poste
|
2'
1'
|
|
TM/I
TA
TM
|
|
Arrivée LC
|
Pendant la journée
|
|
|
|
ET
|
|
|
Formalisation des droits d'accès
|
|
-Vérification de la carte d'abonnement
|
OK
|
KO
|
Accès autorisé Abonnement
obligé
|
|
OU
|
|
Elaboration FD
|
|
Disponibilité exemplaire
|
OK
|
KO
|
Réservation
exemplaire
Réception
|
exemplaire
|
|
|
Inspection exemplaire
|
|
Vérification de l'état de l'exemplaire
|
OK
|
KO
|
Exemplaire
accepté Exemplaire
|
déconsidéré
|
A
|
7h30
P
14h30
7h30
P
14h30
7h30
P
14h30
|
5'
- 5'
|
A
|
|
TR
TR
|
|
Exemplaire accepté
|
|
|
Enregistrement
|
|
-Présentation de l'exemplaire -Etablissement de la
fiche
d'enregistrement
|
Toujours
|
Exemplaire Emprunt
enregistré autorisé
|
|
ET
|
|
Consultation ouvrage
|
|
Acquisition d'au plus quatre ouvrages
|
Toujours
|
Ouvrage Fin
consulté consultation
|
ET
|
|
|
Contrôle du document consulté
|
|
Vérification de l'état du document
emprunté
|
OK KO
|
Exemplaire Exemplaire
accepté remboursé
|
|
B
|
|
|
B
|
|
|
|
|
|
Exempl
|
accepté
aire
|
|
|
7h30
|
|
|
|
|
|
|
Remise du document
|
P
14h30
|
3'
|
|
-Remise de la carte d'abonnement
|
|
TM
|
|
|
|
|
Toujours
|
|
|
|
|
|
Documents
|
|
Impression
|
|
|
|
|
d'accès remis LOE
|
|
|
CHAPITRE 6. ETAPE LOGIQUE
La description conceptuelle a permis de représenter le
plus fidèlement possible les réalités de l'univers
à informatiser. Mais cette représentation ne peut pas être
directement manipulée et acceptée par un système
informatique. Il est donc nécessaire de passer du niveau conceptuel
à un niveau plus proche des capacités des systèmes
informatiques. Ce niveau, appelé niveau logique. Le modèle
logique des données est une image conceptuelle intégrant le choix
d'organisation des données, et cela indépendamment des
matériels.
Cette étape a donc pour objet de répondre à
la question de savoir comment et avec quels moyens logiciels implanter le
système.
6.1. Données
La Modélisation Logique des Données a pour but de
traduire la Base des données sur le Système de Gestion des Bases
des Données à utiliser. Actuellement, il existe cinq types de
SGBD notamment :
Le SGBD Relationnel utilisant le modèle relationnel des
données ;
Le SGBD Hiérarchique utilisant le modèle
hiérarchique des données ;
Le SGBD Réseau utilisant le modèle réseau
;
Le SGBD Orienté objet utilisant le modèle
orienté objet.
6.1.1. Les règles de passage du MOD au
MLD
Etant donné que, dans notre travail, nous ne traiterons
que de la formalisation du MLD appliquée à une base de
données relationnelles, le passage du Modèle Organisationnelle
des Données (MOD) au Modèle Logique des Données
(MLD) se fera sous les conditions suivantes :
a) La transformation des vocabulaires
:
+ L'objet devient la table
+ La propriété devient l'attribut ; + L'identifiant
devient la clé.
b) La transformation des entités
d'après le type relations :
+ Les relations de type (1,N) et (1,1), (0,N) et (1,1), (0,1) et
(0,1) disparaissent ;
+ La table de cardinalité (1,N), ou (0,N), ou encore (0,1)
envoie son identifiant à la table ayant la cardinalité (1,1) ou
(1,N) ou (1,1) ;
+ Pour une relation du type (1,N) et (1,N), ou (0,N) et (0,
N), ou encore (0, N) et (1, N), la relation se transforme en une table
appelée table de jointure ayant comme clé, les clés des
deux tables.
+ Dans le cas des cardinalités (0,1) et (0,1), on met le
sens des flèches voulu en choisissant n'importe quel objet comme
père ou fils.
6.1.2. Construction du Modèle Logique de
Données brut (MLD) Membre
Nummembre Nom_membre Telephone Adresse_membre Mail
Categorie
|
Emprunter
#Num_membre #Code_ouvrage Date_emprunt Date_retour
Bibliothécaire
Numbibliothecaire Noms
Sexe
Etatcivil
DateNaiss
Adresse
|
Ecrire
#Num_auteur #Code_ouvrage Date_publication
Auteur Numauteur Noms
Sexe
Etatcivil DateNaiss Adresse
|
6.1.3. Procédure de normalisation du MLD
brut
L'objectif primordial de la normalisation est de constituer un
ensemble des tables limitant le risque d'incohérence potentielle,
c'est-à-dire éviter les redondances et les valeurs nulles. La
procédure de normalisation se passe en cinq phases alors que
déjà à la troisième phase, nous avons la
possibilité d'obtenir un modèle logique valide. Voici donc ce que
disent les trois formes normales :
1. Première forme Normale :
Une table est en première forme normale si elle
possède une clé primaire dont la valeur n'est pas nulle et si
aucun de ses attributs n'est ni répétitif, ni sans signification.
Dans notre cas, toutes les tables de notre base de données sont en
première forme normale.
1. Deuxième forme normale :
Une table est en deuxième forme normale, si elle est
déjà à la première forme normale, et si tous ses
attributs sont en dépendance fonctionnelle élémentaire
avec la clé primaire. Dans notre cas, toutes nos tables sont en
deuxième forme normale.
1. Troisième forme normale :
Une relation ou une table est en troisième forme
normale si elle est déjà en deuxième forme normale, et ses
attributs non clé ont une dépendance fonctionnelle directe avec
sa clé primaire, c'est-à-dire qu'aucun attribut ne peut
dépendre de la clé en passant transitivement par un attribut non
clé. Dans notre cas, toutes les tables sont en troisième forme
normale.
Après le respect de ces trois formes, nous pouvons en ce
moment représenter le modèle logique des données
valide.
6.1.4. Présentation du MLD valide
Membre
Nummembre Nom_membre Telephone Adresse_membre Mail
Categorie
|
Emprunter
#Num_membre #Code_ouvrage Date_emprunt Date_retour
Ecrire #Num_auteur
#Code_ouvrage Date_publication
Auteur Numauteur Noms
Sexe
Etatcivil DateNaiss Adresse
|
6.1.5. Schéma relationnel associé au
MLD
1. Membre : Num_membre : Texte (8), Nom_membre : Texte (30),
adresse_membre : Texte(30), Telephone : Texte (15), mail : Texte(30),
Catégorie : Texte (30)
Auteur : Num_auteur : Texte (3), Noms : Texte (30), Sexe :
Texte(8), Etatcivil : Texte(15), DateNaiss : Date(15), Adresse : Texte(30)
Ouvrage : Code_ouvrage : Texte (14), Titre : Texte (30),
Adresse_bibliographique : Texte (30), Domaine : Texte (20), Langues : Texte
(20), Num_etagere : Numérique (3)
Bibliothécaire : Num_bibliothecaire : Texte (3), Noms :
Texte (30), Sexe : Texte(8), Etatcivil : Texte(15), DateNaiss : Date(15),
Adresse : Texte(30)
Ecrire : #Num_auteur : Texte(3), #Code_ouvrage : Texte(14),
Date_publication : Date(15)
Emprunter : #Code_ouvrage: Texte (14), #Num_membre : Texte(8),
Date_emprunt : Date(15), Date_retour : Date(15)
Enregistrer : #Code_ouvrage : Texte (14), # Num_bibliothecaire :
Texte (3), Date_enregistrement : Date (15), Nbre_copie : Texte (3)
6.1.6. Quantification de la Base des
Données
La quantification est nécessaire pour déterminer
l'espace nécessaire qu'occupe la BD dans les mémoires de masse.
Ceci permet de déterminer la capacité de mémoire de masse
à utiliser en Ko, Mo, Go, To, Po ou Eo.
Pour calculer le volume de la BD, on procède comme suit
:
Calcul du volume théorique de la Base ; Calcul des
index.
a. Calcul du volume théorique de la
Base
N°
|
Table
|
Taille-attribut (A)
|
Nbre occurrences (B)
|
Volume ligne C= (AxB)
|
01
|
Auteur
|
101
|
48.632
|
4.911.832
|
02
|
Membre
|
143
|
300
|
42.900
|
03
|
Ouvrage
|
117
|
24.316
|
2.844.972
|
04
|
Bibliothécaire
|
101
|
5
|
505
|
05
|
Ecrire
|
32
|
48.632
|
1.556.224
|
06
|
Emprunter
|
52
|
300
|
15.600
|
07
|
Enregistrer
|
35
|
24.316
|
851.060
|
Volume Théorique
|
|
10.223.093 o
|
|
b. Calcul du volume des index
N°
|
Table
|
Index
|
Taille-attribut (A)
|
Nbre occurrences (B)
|
Volume ligne C= (AxB)
|
01
|
Auteur
|
Num_auteur
|
3
|
48.632
|
145.896
|
02
|
Membre
|
Num_membre
|
8
|
300
|
2.400
|
03
|
Ouvrage
|
Code_ouvrage
|
14
|
24.316
|
340.424
|
04
|
Bibliothécaire
|
Num_bibliothecaire
|
3
|
5
|
15
|
05
|
Ecrire
|
-
|
17
|
48.632
|
826.744
|
06
|
Emprunter
|
-
|
22
|
300
|
6600
|
07
|
Enregistrer
|
-
|
17
|
24.316
|
413.372
|
Volume Index
|
|
1.735.451o
|
|
4 Volume global de la base des données :
(Volume Théorique + Volume Index) x Coefficient
d'extrapolation (entre 1 et 3) 4 Volume global de la base des données =
(10.223.093 + 1.735.451) x 2
4 Volume global de la base des données =
23.917.088 octets
6.2. Traitements
Le Modèle Logique des Traitements (MLT)
concerne la description, en unités de traitements, des taches
automatisables définies dans le MOT. Les taches automatisables
sont traduites en traitements, et cela par la description des différents
algorithmes de ces unités jusqu'à leur aboutissement au
résultat. Ces unités feront l'objet de la programmation.
Donc, l'objectif du passage du MOT au MLT est de
décomposer les tâches en Unité Logique de Traitements
(ULT), mais aussi de faire en sorte qu'une ULT puisse servir
à plusieurs tâches possibles. Ainsi, une ULT peut
être utilisée pour la réalisation de plusieurs
tâches, mais seulement sur une seule machine logique.
6.2.1. Passage du MOT au MLT
Comme signalé ci haut, cette partie concernera
seulement les tâches informatiques car elles seront prises en compte. Le
passage du Modèle Organisationnel des Traitements (MOT) au
Modèle Logique des Traitements (MLT) est réalisé
comme suit :
a) La procédure fonctionnelle se nommera désormais
procédure logique de traitements ;
La tâche automatique devient l'Unité Logique de
Traitements (ULT) ;
Les évènements et les résultats
disparaissent car ils seront remplacés par les boutons de commande.
La tâche définie dans le Mot est
l'élément de la description de l'activité ; Elle
résulte de la décomposition d'une opération conceptuelle
du MCT. Dans le MLT, on précisera pour chacune des
tâches informatisées définies dans le MOT, les
traitements informatiques au travers une ou plusieurs ULT. Une
tâche est associée à un et à un seul poste de
travail. Son exécution pourrait mobiliser une (ou plusieurs) site (s). A
chaque ULT est associé un sous schéma logique
(SSL) limité aux données concernées par les
actions de consultations et de mise à jour qui sont effectuées
par l'ULT.
6.2.2. Formalisme du MOT
ULT04 VERIFICATION DISPONIBLITE EXEMPLAIRE
-Affichage écran consultation ouvrage -Sélection de
l'ouvrage
-Sélection de la cote de l'ouvrage
|
OK
|
QUITTER
|
ULT05 VERIFICATION ETAT OUVRAGE
-Affichage écran consultation ouvrage -Saisie du
numéro de l'ouvrage
-Affichage informations
|
QUITTER
6.2.4. Choix des unités logiques à
programmer
Compte tenu du temps qui nous est imparti, nous n'aurons
qu'à programmer les ULT01, ULT02, ULT03, ULT06, ULT07, ULT08, ULT09 et
ULT10 relatifs à l'enregistrement des membres et des ouvrages.
6.2.5. Dialogue Homme-Machine
HOMME
|
MACHINE
|
COMMENTAIRE
|
|
|
Début procédure logique de démarrage
Affichage du logo UPC BiblioSoft Pro + le contrôle Timer
|
Lancer PL de démarrage
|
|
|
|
Affichage Logo Application
|
|
|
|
|
|
|
|
|
Affichage Boite de Connexion
|
|
-Saisir Utilisateur -Saisir Mot de passe -Cliquer sur
|
|
Valider
|
Abandon
|
|
|
|
Sortie du logiciel
|
|
|
|
Affichage menu
principal
|
|
|
|
|
Cliquer sur
|
|
|
|
Suppression
|
|
|
|
A B C D F
E
|
Sortie du logiciel
|
A
|
|
Début saisie emprunt/ouvrage Enregistrement des
informations
|
|
|
Lancer création Emprunt/ouvrages
|
|
|
|
|
|
Affichage écran création emprunt
|
|
-Saisie Membre -Saisie Ouvrage -Ciquer sur
|
|
|
Valider
|
Annuler
|
Quitter
|
|
|
|
|
|
Retour au menu principal
|
|
|
Annulation des informations saisie sur écran
|
|
|
|
Enregistrement des informations
|
|
|
B
|
|
Début consultation emprunt/ouvrage
Affichage des informations
|
consultation
|
Lancer Emprunt/ouvrage
|
|
|
|
Affichage écran consultation emprunt/ouvrage
|
|
|
-Saisie Membre -Saisie Ouvrage -Ciquer sur
|
|
Retour au menu principal
|
Afficher
|
Abandon
|
|
|
|
|
|
|
Affichage renseignements
|
|
|
E
|
|
|
Affichage écran à propos
Affichage informations du concepteur
|
|
Lancer A
propos
|
|
|
|
|
|
|
Affichage écran A propos
|
|
Affichage renseignements
|
|
|
|
|
Cliquer sur quitter
|
|
|
|
|
|
Retour au menu principal
|
6.2.6. Présentation des écrans
Nous ne présenterons ici que quelques écrans
étant donné qu'ils s'exécutent presque tous de la
même façon.
I. Ecran de Routine
1) Logo
· Rôle
C'est le premier écran qui s'affiche au lancement du
programme. Description
UPC BiblioSoft Pro
Plates formes: Version 1.0
Windows 7, Vista, XP, 2003 Server, 2000, NT, 98, 95
Programme de Gestion automatisée de la
Bibliothèque Universitaire Conçu par Cédric
NGOMA
(c)2010 Copyright CNK'Soft Corporation All right reserved
|
2) Boite de connexion
· Rôle
Cet écran permet à l'utilisateur de saisir le nom
d'utilisateur et le mot
de passe.
· Description
3) Menu principal
ï Rôle
Get écran présente le menu général du
programme avec différentes options. En Visual Basic, nous utiliserons le
formulaire MDI.
Description
II. Saisie
4) Menu Création
a. Auteur
ï Rôle
Cet écran nous permet de saisir les informations
concernant un
auteur.
Description
b. Bibliothécaire Rôle
Cet écran nous permet de saisir les informations
concernant le bibliothécaire.
Description
c. Nouveaux ouvrages
ï Rôle
Cet écran nous permet de saisir les informations
concernant un nouvel
ouvrage.
Description
d. Saisie des emprunts
ï Rôle
Cet écran nous permet de saisir les informations
concernant un nouvel
emprunt.
Description
e. Saisie des membres
· Rôle
Cet écran nous permet d'enregistrer les membres.
· Description
5) Menu consultation et mises à jour des ouvrages
empruntés Rôle
Cet écran nous permet d'afficher et de consulter les
ouvrages empruntés, afin qu'en cas de nécessité, de
pouvoir les informations concernées.
Description
III. Edition des ouvrages empruntés
Rôle
Cet écran nous permet d'afficher et d'imprimer la liste
des ouvrages
empruntés.
· Description
EDITION DES OUVRAGES EMPRUNTES L1 Afficher la
liste
III. A propos
· Rôle
Cet écran nous permet d'afficher les informations
concernant le concepteur et réalisateur de l'application.
Description
6.2.7. Présentation du nouveau
document
6.2.8. Choix des Ressources Informatiques
Tout au long de ce point, il s'agit de décrire les
matériels et logiciels qui feront partie de notre système de
gestion.
1. Matériels
a) PC : + Processeur : Pentium 4/M
+ RAM : 256 Mbytes extensible à 1G bytes + Disque dur : 80
Go
+ Vitesse horloge : 2,8 Mhz
+ Lecteurs : disquette 3'1/2, DVD-R/RW + Moniteur :
17» (SVGA, polychrome) + Souris (PS2 et tapis)
+ Clavier AZERTY multimédia
+ Ports USB et séries
a) Serveur + Processeur : Pentium
4/M
+ RAM : 1 Gbytes
+ Disque dur : 4 x 80 Go
+ Vitesse horloge : 2,8 Mhz
+ Lecteurs : disquette 3'1/2, DVD-R/RW
a) Autres matériels + Switch
+ Connecteurs RJ45
+ Onduleurs : avec régulateur de tension off/line et
une autonomie d'une heure et une puissance de plus de 500 VA
+ Câble UTP 250 m
2. Logiciels
a) Logiciel de base
i) PC :
+ Système d'exploitation : Ms Windows 7, Ms Windows
XP
+ Anti- virus : AVG Antivirus version 9.0
ii) Serveur :
+ Système d'exploitation : Ms Windows Server 2003,
Windows 7, Ms Windows XP
+ Anti- virus : AVG Antivirus version 9.0 b) Logiciel
d'application
PC ou Serveur : MS Office 2003/2007/2010 et autres logiciels de
bureautique
CHAPITRE 7. ETAPE PHYSIQUE
C'est dans cette étape que sont intégrés
les moyens techniques nécessaires au projet. Ils s'expriment en termes
de matériels et de logiciels et sont, par suite des progrès
technologiques, sujettes au changement (Update et Upgrade pour les
logiciels).
7.1. DONNEES
Le passage au MPD est quasi immédiat, et ne
nécessite pas forcément d'outil. Les règles sont simples :
chaque entité et relation donne lieu a une table, sauf dans le cas
où les cardinalités sont 0,1 ou 1,1. Pour les entités les
identifiants deviennent la clé primaire de la table, et pour les
relations, la clé primaire est donnée par les identifiants des
entités mis en relation. Dans le cas de cardinalité 0,1 ou 1,1 on
parle de clé externe ou étrangère qui est ajoutée
à la table de l'entité portant cette cardinalité. Cette
clé externe est l'identifiant de(s) l'autre(s) entité(s) mis en
relation
7.1.1. Passage du MLD au MPD
Le passage Modèle Logique des Données au
Modèle Physique des Données (MPD) se fait de la manière
suivante :
+ Les noms tables deviennent les noms des fichiers ; + Les
attributs deviennent des champs des fichiers ;
7.1.2. Schéma de création des
tables
1. Membre
N°
|
CHAMPS
|
TYPES
|
TAILLE
|
INDEX
|
01
|
Num_membre
|
Texte
|
8
|
Oui, sans doublon
|
02
|
Nom_membre
|
Texte
|
30
|
Non
|
03
|
Categorie
|
Texte
|
30
|
Non
|
04
|
Telephone
|
Texte
|
15
|
Non
|
05
|
Mail
|
Texte
|
30
|
Non
|
06
|
Adresse_membre
|
Texte
|
30
|
Non
|
2. Auteur
N°
|
CHAMPS
|
TYPES
|
TAILLE
|
INDEX
|
01
|
Num_auteur
|
Texte
|
3
|
Oui, sans doublon
|
02
|
Noms
|
Texte
|
30
|
Non
|
03
|
Sexe
|
Texte
|
8
|
Non
|
04
|
Etatcivil
|
Texte
|
15
|
Non
|
05
|
DateNaiss
|
Date
|
15
|
Non
|
06
|
Adresse
|
Texte
|
30
|
Non
|
3. Ouvrage
N°
|
CHAMPS
|
TYPES
|
TAILLE
|
INDEX
|
01
|
Code_ouvrage
|
Texte
|
14
|
Oui, sans doublon
|
02
|
Titre
|
Texte
|
30
|
Non
|
03
|
Domaine
|
Texte
|
20
|
Non
|
04
|
Langues
|
Texte
|
20
|
Non
|
05
|
Adresse_bibliographique
|
Texte
|
30
|
Non
|
06
|
Num_etagere
|
Numérique
|
3
|
Non
|
4. Bibliothécaire
N°
|
CHAMPS
|
TYPES
|
TAILLE
|
INDEX
|
01
|
Num_bibliothecaire
|
Texte
|
3
|
Oui, sans doublon
|
02
|
Noms
|
Texte
|
30
|
Non
|
03
|
Sexe
|
Texte
|
8
|
Non
|
04
|
Etatcivil
|
Texte
|
15
|
Non
|
05
|
DateNaiss
|
Date
|
15
|
Non
|
06
|
Adresse
|
Texte
|
30
|
Non
|
5. Ecrire
N°
|
CHAMPS
|
TYPES
|
TAILLE
|
INDEX
|
01
|
Num_auteur
|
Texte
|
3
|
Oui, sans doublon
|
02
|
Code_ouvrage
|
Texte
|
14
|
Oui, sans doublon
|
03
|
Date_publication
|
Date
|
15
|
Non
|
6. Emprunter
N°
|
CHAMPS
|
TYPES
|
TAILLE
|
INDEX
|
01
|
Code_ouvrage
|
Texte
|
14
|
Oui, sans doublon
|
02
|
Num_membre
|
Texte
|
8
|
Oui, sans doublon
|
03
|
Date_emprunt
|
Date
|
15
|
Non
|
04
|
Date_retour
|
Date
|
15
|
Non
|
7. Enregistrer
N°
|
CHAMPS
|
TYPES
|
TAILLE
|
INDEX
|
01
|
Code_ouvrage
|
Texte
|
14
|
Oui, sans doublon
|
02
|
Num_bibliothecaire
|
Texte
|
3
|
Oui, sans doublon
|
03
|
Date_enregistrement
|
Date
|
15
|
Non
|
04
|
Nbre_copie
|
Texte
|
3
|
Non
|
7.2. Traitement
Le MPT représente la solution technique de construction
du logiciel. C'est l'ensemble des programmes informatiques assurant
l'exécution des programmes et des traitements d'un système
d'information informatisé.(1)
7.2.1. Contrôle et sécurité des
informations
Les données de l'application doivent être
protégées contre les modifications malveillantes par les
personnes non autorisées ou contre les destructions. La
sécurité étant un point sensible dans l'administration
d'une base de données, il s'avère impérieux de
présenter une meilleure intégration qui permet une grande
simplification dans la gestion des accès et des ressources
disponibles.
a) Sécurité à la
connexion
Au processus de démarrage, la boite de connexion
permettra de saisir le nom utilisateur et mot de passe pour accéder au
programme. Tout agent travaillant dans la Bibliothèque et étant
autorisée pour utiliser le programme, doit posséder un nom
utilisateur et un mot de passe qui seront reconnus par le système. Si le
mot de passe et le nom utilisateur ne correspondent pas, l'accès lui
sera refusé.
a) La sécurité des
applications
Des procédures de sauvegarde doivent être
envisagées pour les fichiers sur divers supports ou mémoires de
masse (CD, flash, disquette, ...), et des mots de passe serviront à
l'accès aux données.
a) Sécurité des
matériels
Les matériels informatiques doivent être
protégés contre :
+ Les perturbations électriques par l'utilisation des
onduleurs,
+ La poussière par l'utilisation des brosses, souffleurs
et aspirateur, + La chaleur par l'utilisation d'un climatiseur.
Il faut ajouter à la mesure de sécurité des
matériels :
+ Les mesures de protection contre le feu (alarme, extincteur), +
L'entretien régulier des matériels,
+ Dispositif anti-foudre.
a) Sécurité générale de
l'application
Seul le Responsable de la Bibliothèque est autorisé
à modifier ou à supprimer le contenu de notre base des
données.
7.2.2. Présentation du Modèle Physique des
traitements
LOGO
BOITE DE CONNEXION
MENU PRINCIPAL
MEMBRE
OUVRAGE
EMPRUNT
CHAPITRE 8. REALISATION DU SYSTEME
D'INFORMATION INFORMATISE
Tout au long de ce point, nous allons représenter tous les
écrans de notre système de gestion, ainsi que les codes
sources.
1. Déclarations
générales
Public Cnx As New ADODB.Connection
Public RstUtilisateur As New ADODB.Recordset
Public Rstauteurs As New ADODB.Recordset
Public Rstbibliothecaire As New ADODB.Recordset
Public Rstouvrages As New ADODB.Recordset
Public Rstenregistrement As New ADODB.Recordset
Public Rstmembres As New ADODB.Recordset
Public Rstemprunts As New ADODB.Recordset
Public Rstrechercheemprunt As New ADODB.Recordset
Public ObjetExcel As Excel.Application
Public ClasseurExcel As Excel.Workbook
Public FeuilleExcel As Excel.Worksheet
Sub Main()
If Cnx.State = 1 Then Cnx.Close
Cnx = "Provider=Microsoft.Jet.OLEDB.4.0;Data
Source=C:\bibliosoft\Base de données\GAB.mdb;Persist
Security Info=False"
Cnx.Open
frmLogin.Show
End Sub
Public Sub connectionutilisateur()
If RstUtilisateur.State = 1 Then RstUtilisateur.Close
RstUtilisateur.CursorLocation = adUseClient
RstUtilisateur.Open "select * from Users ", Cnx, ,
adLockOptimistic
End Sub
Public Sub connectionauteur()
If Rstauteurs.State = 1 Then Rstauteurs.Close
Rstauteurs.CursorLocation = adUseClient
Rstauteurs.Open "select * from auteur order by Noms", Cnx, ,
adLockOptimistic
End Sub
Public Sub connectionbibliothecaire()
If Rstbibliothecaire.State = 1 Then Rstbibliothecaire.Close
Rstbibliothecaire.CursorLocation = adUseClient Rstbibliothecaire.Open "select *
from bibliothecaire", Cnx, ,
adLockOptimistic
End Sub
Public Sub connectionouvrages()
If Rstouvrages.State = 1 Then Rstouvrages.Close
Rstouvrages.CursorLocation = adUseClient
Rstouvrages.Open "select * from Ouvrage", Cnx, ,
adLockOptimistic
End Sub
Public Sub connectionenregistrement()
If Rstenregistrement.State = 1 Then Rstenregistrement.Close
Rstenregistrement.CursorLocation = adUseClient Rstenregistrement.Open "select *
from Enregistrer", Cnx, ,
adLockOptimistic
End Sub
Public Sub connectionmembres()
If Rstmembres.State = 1 Then Rstmembres.Close
Rstmembres.Open "select * from membre order by Nom_membre", Cnx,
, adLockOptimistic
End Sub
Public Sub connectionemprunts()
If Rstemprunts.State = 1 Then Rstemprunts.Close
Rstemprunts.CursorLocation = adUseClient
Rstemprunts.Open "select * from Emprunter", Cnx, ,
adLockOptimistic
End Sub
2. Logo d'ouverture a. Dessin
b. Codification
Private Sub Timer2_Timer() On Error Resume Next
Dim Mini, Maxi As Integer
Maxi = 10000
ProgressBar1.Max = 10000 For Mini = 1 To Maxi DoEvents
ProgressBar1.Value = ProgressBar1.Value + 1 Label6.Caption =
Int((Mini * 100) / Maxi) & " %" Next Mini
Unload Me
frmLogin.Show
End Sub
3. Boîte de connexion
a. Dessin
b. Codification
Dim incrementation As Integer Dim Motdepasse
Private Sub cmdCancel_Click() Unload Me
End Sub
Private Sub cmdOK Click() On Error Resume Next
RstUtilisateur.Open "select * from Users ", Cnx, ,
adLockOptimistic
With RstUtilisateur
.Find ("Nomutil='") & Trim(txtUserName) & "'"
If .EOF = False Then
If !codeutil = txtPassword.Text Then
If !Autorisations = "Administrateur" Then autorisation = True
End If
If !Autorisations = "Utilisateur" Then autorisation = False
End If
Unload Me frmmenu.Show
Else
GoTo m: End If
Else
m:
If incrementation < 3 Then
MsgBox "Nom d'Utilisateur ou Mot de Passe Invalide, Veuillez
ressayer!", , "Erreur" txtPassword.Text = ""
txtPassword.SetFocus
incrementation = incrementation + 1
Else
MsgBox "Désolé, vous n'êtes pas
autorisé à accèder dans ce logiciel!", , "Erreur"
Unload Me End If
End If
End With
End Sub
Private Sub Form_Load() Call Main
End Sub
Private Sub txtPassword Change()
On Error Resume Next
If Len(Trim(txtPassword)) = 0 Then
cmdOK.Enabled = False
Else
Motdepasse = ""
If Len(Trim(txtPassword)) = 1 Then
Motdepasse = Right(txtPassword, 1)
Else
End If
'Call selection End If
If RstUtilisateur.State = 1 Then RstUtilisateur.Close
RstUtilisateur.Open "select * from Users where codeutil='"
& txtPassword.Text & "' and Nomutil='" & Trim(txtUserName) &
"'", Cnx, , adLockOptimistic
With RstUtilisateur
If .EOF = False Then imgphotos.Visible = True vphotos =
!photos
imgphotos.Picture = LoadPicture(vphotos)
Else
imgphotos.Picture = LoadPicture()
imgphotos.Visible = False End If
End With
End Sub
Private Sub txtPassword_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
If Len(Trim(txtPassword)) <> 0 Then
cmdOK.Enabled = True cmdOK.SetFocus
Else
MsgBox "Désolé, vous avez oublié de saisir
le Mot de Passe!", , "Zone vide"
txtPassword = ""
txtPassword.SetFocus End If
End If
End Sub
Private Sub txtUserName_Change()
If Len(Trim(txtUserName)) = 0 Then txtPassword.Enabled = False
cmdOK.Enabled = False txtPassword = ""
Else
txtUserName.Text = UCase(txtUserName.Text) txtUserName.SelStart =
Len(txtUserName.Text)
End If
End Sub
Private Sub txtUserName _KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
If Len(Trim(txtUserName)) <> 0 Then
txtPassword.Enabled = True
txtPassword.SetFocus
Else
txtUserName = ""
txtUserName.SetFocus End If
End If
End Sub
3. Menu principal
a. Dessin
b. Codification
Private Sub aideapropos_Click()
frmapropos.Show
End Sub
Private Sub Image3 Click()
_
mnuaffichagenavigateur.Checked = False Picture1.Visible =
False
End Sub
Private Sub MDIForm_Load()
If autorisation = False Then
mnuoptconnexes.Enabled = False
End If
afficher
mnuaffichagenavigateur.Checked = True
End Sub
Private Sub mnuaffichagenavigateur_Click()
If mnuaffichagenavigateur.Checked = False Then Picture1.Visible =
True mnuaffichagenavigateur.Checked = True
Else
If mnuaffichagenavigateur.Checked = True Then Picture1.Visible =
False mnuaffichagenavigateur.Checked = False
End If
End If
End Sub
Private Sub mnufichierquitter_Click()
Unload Me
End Sub
Private Sub mnuhelpapropos _Click()
frmapropos.Show
mnuhelpapropos.Enabled = False
End Sub
Private Sub mnuparamoptionsgen_Click()
If mnuparamoptionsgen.Checked = False Then frmparametres.Show
mnuparamoptionsgen.Checked = True
Else
If mnuparamoptionsgen.Checked = True Then frmparametres.Hide
mnuparamoptionsgen.Checked = False
End If
End If
End Sub
Private Sub mnuoptionsgen_Click()
frmparametres.Show
End Sub
Private Sub Timer1_Timer()
Me.Caption = Right(Me.Caption, Len(Me.Caption) - 1) +
Left(Me.Caption, 1)
Me.StatusBar1.Panels(4).Text = Right(StatusBar1.Panels(4).Text,
Len(StatusBar1.Panels(4).Text) - 1) + Left(StatusBar1.Panels(4).Text, 1)
End Sub
Sub afficher()
TreeView1.Nodes.Clear
Set Nodes = TreeView1.Nodes.Add(, , "Creation",
"Création", 4)
Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild, "Auteur",
"Auteurs", 1, 2)
Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild,
"Bibliothecaire", "Bibliothecaires", 1, 2)
Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild, "entree",
"Nouveaux Ouvrages", 1, 2)
Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild, "emprunt",
"Nouveaux Emprunts", 1, 2)
Set Nodes = TreeView1.Nodes.Add("Creation", tvwChild, "Membres",
"Membres", 1, 2)
Set Nodes = TreeView1.Nodes.Add(, , "Consultation",
"Consultation/Mises à jour", 4)
Set Nodes = TreeView1.Nodes.Add("Consultation", tvwChild,
"cemprunt", "Emprunts", 1, 2)
Set Nodes = TreeView1.Nodes.Add(, , "Edition", "Edition",
4)
Set Nodes = TreeView1.Nodes.Add("Edition", tvwChild, "liste",
"Liste des Ouvrages Empruntés", 1, 2) End Sub
Private Sub TreeView1 _NodeClick(ByVal Node As
MSComctlLib.Node)
Select Case Node.Key
Case "Auteur"
frmauteurs.Show
Case "Bibliothecaire"
frmbibliothecaire.Show
Case "entree"
frmouvrage.Show
Case "Membres"
frmmembre.Show
Case "emprunt"
frmemprunt.Show
Case "cemprunt"
frmConsultationMAJOuvrages.Show
Case "liste"
frmeditioListe1.Show
End Select
End Sub
4. Saisie des ouvrages
a. Dessin
b. Codification
Private Sub cbobibliothecaire_KeyPress(KeyAscii As Integer)
cmdenregistrer.Enabled = True
End Sub
Private Sub cmdenregistrer_Click()
If txtouvrage.Text = "" Then
MsgBox "Veuillez saisir le Code Ouvrage svp! ", vbInformation,
"Erreur saisie!"
txtouvrage.SetFocus
Exit Sub
End If
If txttitre.Text = "" Then
MsgBox "Veuillez saisir le Nom svp! ", vbInformation, "Erreur
saisie!"
txtNom.SetFocus
Exit Sub End If
If txtdomaine.Text = "" Then
MsgBox "Veuillez sélectionner l'état civil svp! ",
vbInformation, "Erreur saisie!"
txtdomaine.SetFocus
Exit Sub
End If
If cbolangues.Text = "" Then
MsgBox "Veuillez sélectionner le sexe svp! ",
vbInformation, "Erreur saisie!"
cbolangues.SetFocus
Exit Sub
End If
If txtadresse.Text = "" Then
MsgBox "Veuillez saisir l'adresse svp! ", vbInformation, "Erreur
saisie!"
txtadresse.SetFocus
Exit Sub End If
If txtdate.Value = "" Then
MsgBox "Veuillez sélectionner la date de naissance svp! ",
vbInformation, "Erreur saisie!"
txtdate.SetFocus
Exit Sub End If
If cbobibliothecaire.Text = "" Then
MsgBox "Veuillez sélectionner le code bibliothecaire svp!
", vbInformation, "Erreur saisie!" cbobibliothecaire.SetFocus
Exit Sub
End If
connectionbibliothecaire
Rstouvrages.Find ("Code_ouvrage='") &
Left(Trim(txtouvrage.Text), 14) & "'"
If Rstouvrages.EOF = True Then
With Rstouvrages
.AddNew
!Code_ouvrage = Left(Trim(txtouvrage.Text), 14) !titre =
txttitre.Text
!Domaine = txtdomaine.Text !Langues = cbolangues.Text
!Adresse_bibliographique = txtadresse
!Num_etagere = txtetagere.Text .Update
End With
With Rstenregistrement
.AddNew
!Code_ouvrage = Left(Trim(txtouvrage.Text), 14) !Num
bibliothecaire = cbobibliothecaire
_
!Date_enregistrement = txtdate.Value !Nbre_copie =
txtnbrecopies
.Update
End With
MsgBox "L'Ouvrage '" & txtouvrage.Text & " " &
txttitre.Text & "' a été
"Opération reussie!"
|
enregistré, Merci! ", vbInformation,
|
txtouvrage
|
=
|
""
|
txttitre =
|
""
|
|
txtdomaine
|
=
|
""
|
cbolangues
|
=
|
""
|
txtadresse
|
=
|
""
|
txtdate =
|
Date
|
cmdenregistrer.Enabled = False
txtouvrage.SetFocus
Adodc1.Refresh
Else
MsgBox "Le Code Ouvrage '" & txtouvrage.Text & "'
appartient déja à " & Rstouvrages!titre, vbExclamation,
"Erreur!"
End If
End Sub
Private Sub cmdannuler_Click()
|
txtouvrage
|
=
|
""
|
txttitre =
|
""
|
|
txtdomaine
|
=
|
""
|
cbolangues
|
=
|
""
|
txtnomep =
|
""
|
|
txtadresse
|
=
|
""
|
txtdate =
|
Date
|
txtdateeng = Date
cmdenregistrer.Enabled = False txtouvrage.SetFocus
Adodc1.Refresh
End Sub
Private Sub Form_Load()
connectionouvrages
connectionenregistrement connectionbibliothecaire
Do While Rstbibliothecaire.EOF = False
'cbobibliothecaire.Clear
cbobibliothecaire.AddItem Rstbibliothecaire!Num bibliothecaire
_
Rstbibliothecaire.MoveNext
Loop
End Sub
Private Sub retour Click()
Unload Me
End Sub
Private Sub txtadresse Change()
txtadresse.Text = UCase(txtadresse.Text) txtadresse.SelStart =
Len(txtadresse.Text)
End Sub
Private Sub txtadresse_KeyPress(KeyAscii As Integer) If KeyAscii
= 13 Then
txtdate.SetFocus
End If
End Sub
Private Sub txtadresse_LostFocus() cmdenregistrer.Enabled =
True
End Sub
Private Sub txtdate_LostFocus() cmdenregistrer.Enabled = True End
Sub
Private Sub txtouvrage_GotFocus()
txtouvrage
|
=
|
""
|
txttitre =
|
""
|
|
txtdomaine
|
=
|
""
|
cbolangues
|
=
|
""
|
txtadresse
|
=
|
""
|
txtetagere
|
=
|
""
|
cbobibliothecaire = ""
txtdate = Date
End Sub
Private Sub txtouvrage_KeyPress(KeyAscii As Integer) 'On Error
Resume Next
If KeyAscii = 13 Then
If txtouvrage.Text = "" Then
MsgBox "Veuillez remplir ce champs svp !! ", vbInformation, "Code
Ouvrage erroné !!" txtouvrage.SetFocus
Exit Sub
End If
If Len(txtouvrage.Text) = 14 Then
connectionbibliothecaire
If Rstouvrages.RecordCount <> 0 Then
Rstouvrages.MoveFirst
Rstouvrages.Find ("Code_ouvrage='") & txtouvrage.Text
&
"'"
If Rstouvrages.EOF = True Then
txttitre.SetFocus
Else
Message = MsgBox("Ce Code Ouvrage appartient deja à "
& Rstouvrages!titre & vbNewLine & "Veuillez
recommencer la
saisie SVP!", vbCritical, "Code Ouvrage déja
éxistant !!") End If
End If Else
MsgBox "Le Code Ouvrage doit contenir 14 caractères !",
vbCritical, "Erreur saisie !!"
End If
End If End Sub
Private Sub txttitre Change()
txttitre.Text = UCase(txttitre.Text)
txttitre.SelStart = Len(txttitre.Text)
End Sub
Private Sub txttitre_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
txtdomaine.SetFocus
End If
End Sub
5. Saisie emprunt
a. Dessin
b. Codifications
Private Sub cbobibliothecaire_KeyPress(KeyAscii As Integer)
cmdenregistrer.Enabled = True
End Sub
Private Sub cmdenregistrer_Click()
If txtouvrage.Text = "" Then
MsgBox "Veuillez sélectionner le Code Ouvrage svp! ",
vbInformation, "Erreur saisie!"
txtouvrage.SetFocus
Exit Sub
End If
If txtmembre.Text = "" Then
MsgBox "Veuillez sélectionner le Membre svp! ",
vbInformation, "Erreur saisie!" txtmembre.SetFocus
Exit Sub
End If
connectionmembres connectionemprunts connectionouvrages
With Rstemprunts
.AddNew
!Code_ouvrage = Left(Trim(txtouvrage.Text), 14) !Num membre =
Left(Trim(txtmembre.Text), 8)
_
!Date_emprunt = txtdateemprunt.Value !Date_retour =
txtdateretour.Value .Update
End With
MsgBox "L'Emprunt '" & txtouvrage.Text & " " &
txtmembre.Text & "' a été enregistré,
Merci! ", vbInformation, "Opération reussie!"
txtouvrage = "" txtmembre = "" txtdomaine = "" txtdateemprunt
= Date
txtdateretour = Date
cmdenregistrer.Enabled = False
txtouvrage.SetFocus
Adodc1.Refresh
End Sub
Private Sub cmdannuler_Click() txtouvrage = ""
txtmembre = ""
txtdateemprunt = Date txtdateretour = Date cmdenregistrer.Enabled
= False
txtouvrage.SetFocus
Adodc1.Refresh
End Sub
Private Sub Form_Load() connectionmembres
connectionemprunts
connectionouvrages
Do While Rstmembres.EOF = False
txtmembre.AddItem Rstmembres!Num membre & " " &
Rstmembres!Nom membre
_
Rstmembres.MoveNext
Loop
Do While Rstouvrages.EOF = False
txtouvrage.AddItem Rstouvrages!Code_ouvrage & " " &
Rstouvrages!titre
Rstouvrages.MoveNext
Loop
End Sub
Private Sub retour Click()
Unload Me
End Sub
Private Sub txtdateemprunt _LostFocus()
cmdenregistrer.Enabled = True
End Sub
6. Edition de la liste des ouvrages
empruntés
a. Dessin
b. Codification
Private Sub ChkAfficher_Click() 'On Error Resume Next
If Rstemprunts.State = 1 Then Rstemprunts.Close
Rstemprunts.CursorLocation = adUseClient
Rstemprunts.Open "select * from Retat1", Cnx, ,
adLockOptimistic
If ChkAfficher.Value = 1 Then cmdImprimer.Visible = True
i = 0
Frame1.Visible = True
Set DataGrid1.DataSource = Rstemprunts
DataGrid1.Columns(0).Caption = "Nom Membre"
DataGrid1.Columns(1).Caption = "Titre Ovrage" DataGrid1.Columns(2).Caption =
"Date Emprunt"
DataGrid1.Columns(3).Caption = "Date Retour"
DataGrid1.Columns(0).Width = 1100 DataGrid1.Columns(1).Width =
1100 DataGrid1.Columns(2).Width = 1100 DataGrid1.Columns(3).Width = 1500
DataGrid1.Columns(0).Alignment = dbgLeft
DataGrid1.Columns(1).Alignment = dbgLeft
DataGrid1.Columns(2).Alignment = dbgCenter
DataGrid1.Columns(3).Alignment = dbgCenter
Else
Frame1.Visible = False
cmdImprimer.Visible = False
ProgressBar1.Visible = False
If ChkAfficher.Value = 0 Then cmdImprimer.Visible =
False
End If
End Sub
Private Sub cmdImprimer Click()
On Error Resume Next
MsgBox "Veuillez patienter pendant l'opération
d'impression, elle opération ne prendra que quelques sécondes.",
vbInformation, "Impression !"
Dim ApplicationExcel As New Excel.Application
Dim Classeur As Excel.Workbook Dim Feuille As
Excel.Worksheet
Set Classeur = GetObject("
C:\bibliosoft\Base de
données\Etats.xls")
Set Feuille = Classeur.Worksheets("Emprunts") Feuille.Activate
Feuille.Range("A10:D15000").Clear
Feuille.Range("A10:D15000").Font.Bold = False
Feuille.Range("A10:D15000").Font.Color = vbBlack
i = 10
Do While Rstemprunts.EOF = False
Feuille.Range("A"
|
&
|
i).Value
|
=
|
Rstemprunts!Nom_ membre
|
Feuille.Range("B"
|
&
|
i).Value
|
=
|
Rstemprunts!titre
|
Feuille.Range("C"
|
&
|
i).Value
|
=
|
|
Format(Rstemprunts!Date_emprunt, "dd/mm/yyyy")
Feuille.Range("D" & i).Value
= Format(Rstemprunts!Date_retour, "dd /mm/yyyy")
i = i + 1
Rstemprunts.MoveNext
Loop
Feuille.Range("C10:D" & i).horizontalAlignment =
xlCenter
'Impression
'Feuille.PageSetup.PrintArea = ("A1:D" & i) + CStr(i)
With Feuille.PageSetup
Feuille.PrintOut
End With
MsgBox "Impression terminée!", vbInformation, "Impression
reussie!"
End Sub
Private Sub retour_Click()
Unload Me
End Sub
7. Consultation ouvrages
a. Dessin
b. Codification
Private Sub cmdChercher_Click() On Error Resume Next
If txtrecherche.Text = "" Then
MsgBox "La zone de recherche est vide!", vbExclamation, "
Erreur...!"
txtrecherche.SetFocus
Exit Sub
End If
If Rstemprunts.State = 1 Then Rstemprunts.Close
Rstemprunts.CursorLocation = adUseClient
rqt = "select * from emprunter where Num_ membre
like '" & txtrecherche.Text & "%'"
Rstemprunts.Open rqt, Cnx, , adLockOptimistic
If Rstemprunts.EOF = False Then
txtmembre.Text = Rstemprunts!Num_ membre txtouvrage.Text =
Rstemprunts!Code_ouvrage txtdateemprunt.Value =
Rstemprunts!Date_emprunt
txtdateretour.Value = Rstemprunts!Date_retour
Else
MsgBox "Aucun résultat trouvé, veuillez essayer
de nouveau! ", vbInformation, "Matricule introuvable !!"
txtrecherche.SetFocus
End If
End Sub
Private Sub cmdmodifier_Click()
connectionemprunts
With Rstemprunts
Do While .EOF = False
If !Num membre = Trim(Left(txtmembre.Text, 8)) And
_
!Code_ouvrage = Trim(Left(txtouvrage.Text, 14)) Then
!Code_ouvrage = Left(Trim(txtouvrage.Text), 14) !Num membre =
Left(Trim(txtmembre.Text), 8)
_
!Date_emprunt = txtdateemprunt.Value
!Date_retour = txtdateretour.Value
.Update
MsgBox "L'emprunt '" &
Trim(Left(txtmembre.Text, 8)) & " " &
Trim(Left(txtouvrage.Text, 14)) & "' a été Modifié,
Merci! ", vbInformation, "Opération reussie!"
txtmembre.SetFocus
Adodc1.Refresh
Exit Sub
Else
.MoveNext End If
Loop
End With
End Sub
Private Sub CmdPrecedent Click()
On Error Resume Next
txtouvrage = ""
txtmembre = ""
txtdateemprunt = Date txtdateretour = Date txtouvrage.SetFocus
With Rstemprunts
If .BOF = True Then
Exit Sub
Else
.MovePrevious
txtmembre.Text = Rstemprunts!Num_ membre txtouvrage.Text =
Rstemprunts!Code_ouvrage
txtdateemprunt.Value = Rstemprunts!Date_emprunt
txtdateretour.Value = Rstemprunts!Date_retour End If
End With
End Sub
Private Sub CmdSuivant Click()
On Error Resume Next
txtouvrage = ""
txtmembre = ""
txtdateemprunt = Date txtdateretour = Date txtouvrage.SetFocus
With Rstemprunts
If .EOF = True Then
Exit Sub
Else
.MoveNext
txtmembre.Text = Rstemprunts!Num_ membre txtouvrage.Text =
Rstemprunts!Code_ ouvrage txtdateemprunt.Value = Rstemprunts!Date_emprunt
txtdateretour.Value = Rstemprunts!Date_retour
End If
End With
End Sub
Private Sub cmdsupprimer _Click()
message1 = MsgBox("Voulez-vous vraiment supprimer cet
emprunt ?", vbYesNo + vbCritical, "Tententive de Suppression de
l'Emprunt")
If message1 = vbYes Then
If Rstemprunts.State = 1 Then Rstemprunts.Close Rstemprunts.Open
"delete from emprunter where
Num membre ='" & Trim(Left(txtmembre.Text, 8)) & "'"
&
_
" and Code_ouvrage='" & Trim(Left(txtouvrage.Text, 14)) &
"'"
MsgBox "L'emprunt '" & Trim(Left(txtmembre.Text, 8)) & "
" & Trim(Left(txtouvrage.Text, 14)) & "' a été
Supprimé, Merci! ", vbInformation, "Opération reussie!"
txtmembre.SetFocus
End If
End Sub
Private Sub DataGrid1_Click()
'On Error Resume Next
txtmembre.Text = DataGrid1.Columns(0).Text txtouvrage.Text =
DataGrid1.Columns(1).Text txtdateemprunt.Value = DataGrid1.Columns(2).Text
txtdateretour.Value = DataGrid1.Columns(3).Text
End Sub
Private Sub Form_Load()
connectionmembres connectionemprunts connectionouvrages
Do While Rstmembres.EOF = False txtmembre.AddItem
Rstmembres!Num
|
membre & " " &
|
Rstmembres!Nom membre
_
Rstmembres.MoveNext
Loop
Do While Rstouvrages.EOF = False
txtouvrage.AddItem Rstouvrages!Code_ouvrage & " " &
Rstouvrages!titre
Rstouvrages.MoveNext
Loop
End Sub
Private Sub retour Click()
Unload Me
End Sub
Private Sub txtmembre _GotFocus()
txtouvrage = ""
txtmembre = ""
txtdateemprunt = Date
txtdateretour = Date
txtouvrage.SetFocus
Adodc1.Refresh
End Sub
CONCLUSION ET SUGGESTION
Grossomodo, nous avons présenté ce sujet sans
donner des prétentions de l'épuiser ou d'en faire un travail
parfait.
Cependant, nous avons voulu apporter notre part dans le
domaine informatique pour une gestion concernant le processus de consultation
des ouvrages et d'enregistrement des membres.
Afin de rafraîchir la mémoire de nos lecteurs,
notre investigation a porté sur « La conception et
réalisation d'un système de gestion automatisée d'une
bibliothèque universitaire », et nous avons traité le cas de
l'Université Protestante au Congo.
Ce travail a été développé en
trois grandes parties consacrées à l'approche conceptuelle,
à l'analyse préalable et à la conception du système
d'information.
L'approche conceptuelle nous a permis de sillonner toutes les
théories qui ont pris part à notre travail. Dans l'analyse
préalable, nous avons pris conscience du système d'information
concernant le processus d'emprunt des ouvrages et d'enregistrement des membres
et par la suite, avons formulé les critiques relevant du
dysfonctionnement de ce système. Ces critiques nous ont emmené
à proposer une solution de mise en oeuvre d'une application informatique
permettant de concevoir le nouveau système.
Pour une gestion efficace et une certitude dans la prise des
décisions, nous suggérons aux autorités de l'UPC de mettre
en place un nouveau système informatique fiable, car l'outil
informatique se révèle au profit du monde moderne par la
précision dans le temps de traitement de l'information et dans
l'obtention des résultats.
Cela étant, le but a été atteint mais, il
nous sera difficile d'affirmer ex cathedra (avec force) que ce
présent travail est totalement parfait car tout oeuvre humaine n'est pas
parfaite à cent pourcent. Néanmoins, nous osons croire que vos
remarques envoyées à l'
adresse cdngoma@gmail.com
nous aiderons à l'améliorer.
Nous ne manquerons de remercier Le Seigneur Dieu Tout
Puissant, qui nous a donné la force d'arriver au bout de ce travail sans
trop de peines. Gloire soit rendue en Son Nom !
BIBLIOGRAPHIE
I. Ouvrages
1. C. MACCHI et J.F. GUILBERT, Transport et traitement de
l'information dans les réseaux et systèmes informatiques,
éd. Dunod, Paris, 1953, 507p.
D. SEGIET et F. BROUSSE, L'administration du
système, éd. Dunod, Paris, 1984, 232p.
GALACSI, Conception de bases des données du
schéma logique au schéma physique, éd. Dunod, Paris,
1989.
J. DE ROSNEY, Le macroscope, éd. Du Seuil, 1975.
J.L. LEMOIGNE, La théorie du système
général, PUF, 1977.
2. M. GEDIN, Méthode de conduite des projets
informatiques, les éditions informatiques, Paris, 1986, 512p
II. Publications scientifiques
1. Boubker Sbihi, Analyse et conception d'un système
d'information avec Merise, école des sciences de l'information.
2. Mirja Ryynänen, « Rapport sur le rôle des
bibliothèques dans la sociétés moderne », in
http://www.google.cd
Cédric BUKASA M. , Conception et réalisation
d'un système de gestion automatisé sur le processus de transfert
des produits pétroliers vers les dépôts relais par voie
fluviale, EIFI, 2007-2008, Inédit.
III. Notes de cours
1. MVIBUDULU K., Architecture des réseaux,
1ère Licence d'Informatique de Gestion, UPC, 2008-2009.
2. MVIBUDULU K., Méthode d'analyse en Informatique
II, 2ème Licence d'Informatique de Gestion, UPC,
2009-2010.
1. Richard KALONJI, Cours de Merise, AP2 EIFI, 2006
IV. Netographie
1.
http://commentcamarche.net
http://europarl.europa.eu
http://fr.wikipedia.org
http://gilmir.developpez.com
TABLE DES MATIERES
Pages
Epigraphe~~~~~~~~~~~~~~~~~~~~~~~~~~~~.
Dedicace~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Avant
propos~~~~~~~~~~~~~~~~~~~~~~~~~~..
0. Introduction generale
0.1. Problematique
0.2. Hypothèse~~~~~~~~~~~~~~~~~~~~~~~~~.
0.3. Choix et Interêt du sujet
0.4. Delimitation du sujet~~~~~~~~~~~~~~~~~~~~~
0.5. Methodes et techniques utilisees
0.6. Subdivision du travail
0.7. Abreviation
Première partie. Approche
conceptuelle~~~~~~~~~~~~~~~~.. Chapitre 1. Generalites
1.1. Considerations theoriques sur la
bibliothèque~~~~~~~~~~~~ 1.1.1. Introduction~~~~~~~~~~~~~~~~~~~~~~.
1.1.2. Historique
1.1.3. Types de bibliothèques~~~~~~~~~~~~~~~~~~
1.1.4. Les bibliothèques sur Internet~~~~~~~~~~~~~~~
1.1.5. Activites des bibliothèques~~~~~~~~~~~~~~~~
1.1.6. Personnel des bibliothèques~~~~~~~~~~~~~~~~. 1.1.7. Les grandes
bibliothèques~~~~~~~~~~~~~~~~~
1.1.8. Les bibliothèques imaginaires~~~~~~~~~~~~~~~
1.2. Generalites sur Merise
1.2.1. Introduction~~~~~~~~~~~~~~~~~~~~~~.
1.2.2. Definition des concepts
1.2.3. Etapes de la methode Merise
1.2.4. Caracteristiques de la methode Merise~~~~~~~~~~~~.
1.3. Choix de la methode de programmation
1.3.1. Definition et objectif
1.3.2. Methode de Programmation orientee Objet~~~~~~~~~~..
1.3.3. Presentation du SGBD choisi~~~~~~~~~~~~~~~
1.4. Presentation du Visual Basic~~~~~~~~~~~~~~~~~~
1.4.1. Aspect general~~~~~~~~~~~~~~~~~~~~~
1.4.2. Modèle evenementiel
1.5. Introduction aux reseaux
1.5.1. Utilisations des réseaux
d'ordinateurs~~~~~~~~~~~~..
1.5.2. Structure des reseaux
1.5.3. Topologies~~~~~~~~~~~~~~~~~~~~~~
1.5.4. Architecture des reseaux~~~~~~~~~~~~~~~~~.. 1.5.5.
Similitude entre types de reseau
Deuxième partie. Analyse Prealable~~~~~~~~~~~~~~~~~~.
Chapitre 2. Cadre du projet~~~~~~~~~~~~~~~~~~~~~.
2.1. Présentation de l'Université Protestante au
Congo 37
2.1.1. Localisation~~~~~~~~~~~~~~~~~~~~~~ 37
2.1.2. Création~~~~~~~~~~~~~~~~~~~~~~~~ 37 2.1.3.
Objectif~~~~~~~~~~~~~~~~~~~~~~~~. 37 2.1.4.
Structures~~~~~~~~~~~~~~~~~~~~~~~.. 38
2.1.5. Organisation des études~~~~~~~~~~~~~~~~~~ 38
2.1.6. Bibliothèques Universitaire Centrale~~~~~~~~~~~~~
40
2.1.7. Centre de recherche interdisciplinaires et de
publication~~~~~.. 40 2.1.8. Centre de développement de l'entreprenariat
et de
Recherche en PME~~~~~~~~~~~~~~~~~~~ 40
2.1.9. Ecole des femmes~~~~~~~~~~~~~~~~~~~~. 41 2.1.10.
Aumônerie~~~~~~~~~~~~~~~~~~~~~~... 41
2.1.11. Représentation des étudiants~~~~~~~~~~~~~~~
41
2.1.12. Moyens pédagogiques~~~~~~~~~~~~~~~~~~ 41
2.2. Bibliothèque Universitaire centrale~~~~~~~~~~~~~~~~.
42 2.2.1. Historique~~~~~~~~~~~~~~~~~~~~~~~. 42
2.2.2. Mission 42
2.2.3. Grades et fonction du personnel attaché à la
BUC 42
Chapitre 3. Etude de l'existant~~~~~~~~~~~~~~~~~~~~. 46
3.1. Capture des besoins~~~~~~~~~~~~~~~~~~~~~ 46
3.1.1. Description du contexte 46
3.1.2. Description du fonctionnement de la BUC~~~~~~~~~~.. 46
3.2. Critique et mise en place de la nouvelle procédure de
gestion 49
Troisième partie. Conception du système
d'information~~~~~~~~~~ 51
Phase 1. Conception du système d'information
organisé~~~~~~~~~~. 52
Chapitre 4. Etape conceptuelle~~~~~~~~~~~~~~~~~~~~ 52
4.1. Données~~~~~~~~~~~~~~~~~~~~~~~~~~ 52
4.1.1. Formalisme et concepts de base 53
4.1.2. Règles de gestion~~~~~~~~~~~~~~~~~~~~. 53 4.1.3.
Matrice de dépendance fonctionnelle 54 4.1.4. Détermination des
objets~~~~~~~~~~~~~~~~~. 56 4.1.5. Dictionnaire des
données~~~~~~~~~~~~~~~~~. 57
4.1.6. Description des relations~~~~~~~~~~~~~~~~~ 58
4.1.7. Description des contraintes~~~~~~~~~~~~~~~~ 58
4.1.8. Construction du MCD~~~~~~~~~~~~~~~~~~ 59
4.2. Traitements 60
4.2.1. Principes généraux de construction d'un
MCT~~~~~~~~~. 60 4.2.2. Formalisme et concepts de base 60 4.2.3.
Construction du MCT~~~~~~~~~~~~~~~~~~.. 62
Chapitre 5. Etape organisationnelle~~~~~~~~~~~~~~~~~~. 65
5.1. Données~~~~~~~~~~~~~~~~~~~~~~~~~~ 65
5.1.1. Passage du MCD au MOD 65
5.1.2. Construction du MOD global~~~~~~~~~~~~~~~.. 66 5.1.3.
Contrainte d'accès à la base~~~~~~~~~~~~~~~~.. 67
5.1.4. Tableau d'autorisation des droits~~~~~~~~~~~~~~ 67
5.2. Traitements 67
5.2.1. Passage du MCT au MOT~~~~~~~~~~~~~~~~~ 68
5.2.2. Construction du MOT~~~~~~~~~~~~~~~~~~ 69
Phase 2. Conception du système d'information
informatisé~~~~~~~~~ 72
Chapitre 6. Etape logique 72
6.1. Donnees 72
6.1.1. Règles de passage du MOD au MLD 72
6.1.2. Construction du MLD~~~~~~~~~~~~~~~~~~ 74
6.1.3. Procedure de normalisation du MLD Brut 75
6.1.4. Presentation du MLD valide 76
6.1.5. Schema relationnel associe au MLD~~~~~~~~~~~~~. 77
6.1.6. Quantification de la base des donnees~~~~~~~~~~~~ 77
6.2. Traitements 79
6.2.1. Passage du MOT au MLT~~~~~~~~~~~~~~~~~ 79
6.2.2. Formalisme du MOT 80
6.2.3. Presentation du MLT 80
6.2.4. Choix des unites logiques à
programmer~~~~~~~~~~~.. 84 6.2.5. Dialogue Homme-Machine~~~~~~~~~~~~~~~~.. 84
6.2.6. Presentation des ecrans 89 6.2.7. Presentation du nouveau document
~~~~~~~~~~~~~. 98
6.2.8. Choix des ressources informatiques~~~~~~~~~~~~~ 99
Chapitre 7. Etape physique~~~~~~~~~~~~~~~~~~~~~ 101
7.1. Donnees~~~~~~~~~~~~~~~~~~~~~~~~~... 101 7.1.1. Passage du
MLD au MPD 101 7.1.2. Schema de creation des tables~~~~~~~~~~~~~~~.. 101
7.2. Traitements~~~~~~~~~~~~~~~~~~~~~~~~ 103 7.2.1.
Contrôle et securite des informations~~~~~~~~~~~~.. 103 7.2.2.
Presentation du MPT~~~~~~~~~~~~~~~~~~ 104
Chapitre 8. Réalisation du système d'information
informatisé~~~~~~~~. 105
Conclusion et suggestion~~~~~~~~~~~~~~~~~~~~~~. 127
Bibliographie 128
Table des matières~~~~~~~~~~~~~~~~~~~~~~~~~ 129
|