WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application web pour la gestion des ventes des produits cosmétique

( Télécharger le fichier original )
par Job Kuta
ISIPA/Kinshasa - Graduat 2013
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

« La plus grande maladie du cerveau est de réfléchir  »

DEDICACE

A mon Dieu, tout puissant, le maitre du temps et des circonstances. Que l'honneur et la gloire lui soit rendus.

Nous dédions ce travail au patron de l'Héritage cosmétique monsieur Bienvenu KUTA qui connait, certes, des calamités dans la gestion des produits cosmétique : ce travail est l'une des pistes de solution que nous le proposons ;

Au Chef des Travaux Toussaint KAYAMBA ILEMBEJEKA qui accepté de diriger ce travail avec un coeur paternel, malgré ses multiple occupations. Il a su nous diriger des mains de maitre.

A ma mère Thérèse BUKAKA MAVULA pour tous les sacrifices qu'elle a endurés afin de subvenir à mes besoins ;

A mes soeurs : tyty KUTA, pretty KUTA, charlene KUTA pour tant d'amour qu'elles ont manifeste envers moi, qu'elles trouvent ici la marque de notre solidarité.

A mes nièces et neuves : intesa KUTA, dieu merci KUTA, dona KIKI, Ahmed KIKI, Pretty KIKI

A mes camarades, amis et connaissances, pour leur motivation envers moi, qu'ils trouvent ici la marque de ma reconnaissance. De manière particulière, je tiens à exprimer mon sentiment de gratitude à Sarah KILAPI, Medi KASONGO et Amela BAHATI pour leur attachement et sages conseils envers moi.

A tous ceux qui de loin ou de prés m'ont soutenu, d'une manière ou d'une autre pendant toute cette étape académique trouvent ici l'expression de ma profonde reconnaissance.

KUTA Job job

AVANT-PROPOS

Née avec l'apparition des premiers ordinateurs à la fin de la seconde Guerre mondiale, l'informatique a d'abor ; pour mission de pallier les insuffisances humaines en matière de calcul numérique. Les ordinateurs doivent alors être Capables de manipuler d'importantes masses de données dans un minimum de temps, faisant office de calculatrices électroniques performantes.

A nos jours, le monde se transforme de plus en plus en petit village grâce aux privilèges de l'informatique. Comme toute entreprise. Héritage cosmétique, regorge en son sein plusieurs agents qui évoluent soit à Barré, soit à Delvaux, soit à pompage dans la ville province de Kinshasa.

Vu l'évolution actuelle du monde dans la technologie, l'informatique est devenue un élément indispensable pour l'évolution de l'univers dont l'homme a toujours cherché à mieux donner et cela à travers plusieurs inventions des différentes machines depuis l'antiquité.

Aujourd'hui, l'homme est parvenu au delà de sa conception à créer une machine pouvant lui permettre le traitement automatique et rationnel des informations à l'aide des programmes enregistrés dans son outil précieux appelé ordinateur.

A présent, toutes les entreprises sont intéressées par cet outil, pour assouplir leurs gestions, d'où, c'est avec ce même moyen de traitement des informations que nous allons réaliser une application web pour la gestion des ventes des produits cosmétiques qui est une difficulté que présentent la pluparts des magasins de la place.

Notre sentiment de reconnaissance s'articule à l'égard des autorités académiques de l'I.S.I.P.A, pour la contribution à notre instruction malgré le contexte difficile dans lequel elles travaillent.

Nous ne saurons clore la ligne sans pour autant témoigner notre gratitude à toute notre famille qui a su nous soutenir dans nos études, et à tous nos amis et connaissance qui ne cessent de nous encourager. Particulièrement à mon frère BIENVENU KUTA, à l'ingénieur ESPERANT LUVUMBU et à mon ami MUKEBA KALALA

0. INTRODUCTION

0.1. Problématique

Tout projet de la recherche procède toujours de l'existant d'un problème auquel on attend à donner une explication. La problématique est l'ensemble de questions précises et concises que l'on se pose au sujet de la recherche1(*).

En effet, jadis le traitement des données se faisait manuellement, ce qui était lent, ennuyeux, harassant et sujet a des nombreuses erreurs. Ses multiples problèmes du système manuel et surtout l'évolution scientifique ont conduit à l'émergence d'un système informatique. De là ce dernier s'est développé et a connu une grandes expansion a tel enseigne qu'aucun domaine de la vie socio-économique ne peut s'en passer.

De ce fait, notre préoccupation majeure est d'analyser la gestion des ventes des produits cosmétiques du magasin Héritage Cosmétique.

Après nos investigations, les problèmes ci-après ont été relevés :

Ø Commet pourrions-nous éviter l'attroupement des clients pour les commandes et les livraisons des produits ?

Ø Peut -on être à mesure d'établir une liste des ventes journalières ?

Ø L'ordinateur pourrait-il prendre en charge la gestion des ventes journalières, semestriel, mensuel, trimestriel et annuel ?

Ces sont des interrogations qui suscitent un intérêt certain aux quelles il faudrait impérieusement trouver une solution en vue d'une dynamique au sein de l'héritage cosmétique.

0.2. Hypothèse

Elle est une tentative qui nous permet de prendre la solution aux problématiques2(*).

Vu ce qui précède, la réalisation d'une application web pour la gestion des ventes des produits cosmétiques au sein de L'HERITAGE COSMETIQUE pourrait-être une meilleur solution et permettra :

Ø D'éviter les attroupements des clients lors des livraisons ou des commandes ;

Ø D'établir des listes des ventes journalières ;

Ø D'obtenir les statistiques des ventes périodiques, journalières, mensuelles, trimestrielles et annuelles.

Les performances du système que nous proposons constitueraient une garantie pour la gestion des ventes des produits cosmétiques.

0.3 Choix et intérêt du sujet

0.3.1 Choix du sujet

Le choix porte sur ce sujet revêt d'une importance capitale. Ce travail nous permettra d'apporter une certaine amélioration dans le fonctionnement du service concerné, afin de réduire certaine erreurs et difficultés ayant trait à la gestion des ventes des produits cosmétiques, c'est-à-dire, suivre toute procédure effectuer, enfin de pouvoir éditer automatiquement le résultat.

0.3.2 Intérêt du sujet

Sur le plan Théorie : Il nous a permis d'approfondir les méthodes et techniques de recherche étudier ;

Sur le plan Pratique : Il apportera des nouvelles structures sur la gestion des ventes des produits cosmétiques et assurera une bonne gestion en occurrence : la rapidité, la performance et aussi la sécurité des informations tant au présent que dans le futur.

0.4 Délimitation du sujet

Restreindre le champ d'une investigation ne peut pas être interprété comme une attitude de faiblesse ou de fuite de responsabilité, mais plutôt comme un principe de la démarche scientifique. D'ailleurs toute démarche scientifique procède toujours par découpage de la réalité.

Notre travail a été délimité juste pour mieux situer l'objet de notre étude.

0.4.1 Délimitation dans le temps

Dans le temps, nous avons menés nos recherches à partir du mois de novembre 2012 jusqu'au mois de Juillet 2013.

0.4.2. Délimitation dans l'espace

Notre étude n'a pas couvert tous le magasin de l'Héritage cosmétique vu le temps imparti. Ainsi donc, nous avons choisi l'Héritage cosmétique qui est situé sur le quartier A n°1, C.A .C dans la Commune de Ngaliema ; réf. Station Barré car, il est parmi les le magasin le plus fréquente de tous les Héritages.

0.4.3. Délimitation dans la topologie

Dans les magasins cosmétiques plusieurs gestions peuvent être réalise, Notre travail traite la gestion des ventes des produits cosmétiques.

0.5 Méthodes et techniques envisagées

Tout travail scientifique demande l'utilisation des procédés méthodologiques pour atteindre un objectif visé. Les méthodes et les techniques sont choisies en fonction de plusieurs facteurs notamment les moyens dont disposent le chercheur, le contenu et l'étendue de son travail et surtout du sujet abordé.

0.5.1 Méthode

La méthode est un système ou ensemble de procédés utilisés dans le but d'obtenir un certain résultat dans les domaines scientifiques ou techniques.3(*)

En vue d'une bonne étude de notre travail, nous avons utilisé les méthodes ci-après :

ü METHODE ANALITIQUE :

Nous a aidés à analyser en détail le système et les réalités journalières à l'HERITAGE COSMETIQUE

ü METHODE HITORIQUE :

Cette méthode a permis d'obtenir les informations passées pour présenter l' HERITAGE COSMETIQUE.

0.5.2. Techniques

La technique de recherche est une arme, un outil, un instrument dont se servent les recherches en vue de leur permettre d'appliquer et d'expliquer les méthodes qu'ils auront préalablement choisies4(*).

Ainsi nous avons utilisé les techniques ci-après :

ü Technique d'interview : Cette technique nous a permis d'entrer en contact de manière personnelle avec les responsables de l' HERITAGE COSMETIQUE pour la collecte des informations relatives à notre sujet.

ü Technique d'observation : Cette technique nous a permis de suivre personnellement les phénomènes qui font l'objet de nos études.

0.6 Subdivision du travail

Pour mener à bien la réalisation de notre étude, nous avons subdivisé ce travail de la marinière suivante :

Après une introduction, nous avons parlé de considérations générales théoriques au chapitre premier.

Au chapitre 2 nous avons donné le cadre méthodologique utilisé.

Le chapitre 3 a porté sur l'analyse et interprétations des résultats et nous avons bouclé notre travail par une conclusion générale et quelques recommandations.

0.7 Difficultés rencontrées

Dans tout travail de recherche scientifique, les difficultés sont toujours certaines car le chercheur et celui qui livre les données ne s'entendent presque toujours pas, ainsi pour notre recherche, nous avons eu comme difficultés :

ü Les difficultés d'accès aux données en rapport avec notre sujet.

ü Le temps imparti insuffisant.

ü La pénurie du transport.

CHAPITRE I: CONSIDERATIONS GENERALES ET THEORIQUES

I.0. Introduction

Dans ce chapitre, nous allons expliquer les différents concepts de base considérée dans l'élaboration de ce travail entre autre : conception, réalisation, application, web, gestion, vente et produit cosmétique. Et en fin nous allons faire recours aux différents travaux antérieurs en rapport avec notre sujet, pour nous permettre de démarquer.

1.1 Définition opérationnelle des concepts utilisés

1. Conception5(*) : action d'élaborer quelque chose dans son esprit, de le concevoir ; résultat de cette action.

2. Réalisation6(*)

La réalisation parfois appelée mise en scène en référence au théâtre, est le processus de fabrication d'un film, qui englobe depuis une idée originale, le tournage, le montage et finalement la distribution et la commercialisation. Typiquement, elle implique nombre de techniciens, diffuseurs, et artistes. Elle peut s'étendre sur plusieurs mois, voire quelques années. La réalisation se déroule de par le monde, dans des contextes sociaux et politiques multiples, grâce à une technologie et des techniques très variées. En général, la réalisation est l'art de garder une seule vision et de créer et agencer des plans pour mettre en scène des émotions, des sentiments ou une ambiance.

3. Application (informatique)7(*)

En informatique une application est à la fois une activité pour laquelle des moyens informatiques sont utilisés et le moyen informatique utilisé pour l'activité en question. Les applications sont utilisées dans les entreprises pour faciliter le travail et augmenter la productivité des employés. Dans les familles elles sont utilisées pour effectuer des tâches personnelles, apprendre ou s'amuser. Elles sont également utilisées pour faciliter les communications et manipuler des images et de la vidéo numérique.

Les applications populaires sont :

· dans les entreprises : le traitement de texte, le tableur, la bureautique, la gestion opérationnelle, les systèmes d'information, la gestion de projet, la comptabilité et de gestion électronique de documents.

· dans la manipulation d'images et de vidéos : la conception assistée par ordinateur, la publication assistée par ordinateur, l'édition d' images, la retouche photo, ou la création de page web 2.

4. web8(*)

Le world wide web (www), littéralement la « toile d'araignée mondiale », communément appelé le web, le web, et parfois la toile, est un système hypertexte public fonctionnant sur internet qui permet de consulter, avec un navigateur, des pages accessibles sur des sites. L'image de toile d'araignée  vient des hyperliens qui lient les pages web entre elles.

Le web n'est qu'une des applications d'internet. D'autre application sont le courrier électronique, le messagerie instantanée et Usenet. Le web a été inventé plusieurs années après Internet.

4.1. Termes désignant le World Wide web

Le World Wide Web est désigné par de nombreux noms et abréviation synonymes: WorldwideWeb, World Wide web, World-Wide Web, web, WWW, W3, Toile d'araignée mondiale, Toile. Certains ont disparu.

En inventant le Web Tim Berner-Lee avait aussi pensé à d'autres noms, comme Information Mesh (maillage d'informations), Mine of information ou encore The Information Mine (la mine d'informations, dont le sigle serait Tim).

Le signe WWW a été largement utilisé pour abréger World wide Web avant que l'abréviation Web ne prenne le pas. WWW se prononce souvent trois double V, triple double V, ou vévévé. La prononciation laborieuse (en français comme en anglais) de WWW a sans doute précipité son déclin à l'oral, à l'écrit, les lettres www restent très utilisées dans les adresses Web et quelques autres conventions techniques. WWW est parfois abrégé en W3, abréviation qu'on retrouve dans le sigle W3C du World Wide Web consortium. Dans la seconde moitie des années 1990, une blague répandue prétendait que WWW signifiait World Wide Wait, soit « attente mondiale », car le réseau Internet était engorgé par la popularité grandissante du Web.

4.2. Termes rattaché au web

La terminologie propre du web contient plusieurs dizaines de termes.

L'expression en ligne signifie « connecté à un réseau », en occurrence le réseau informatique Internet. Cette expression n'est pas propre au web, on la retrouve à propos du téléphone.

Un hôte est un ordinateur en ligne. Chaque hôte d'Internet est identifié par une adresse IP à laquelle correspondent zéro, un ou plusieurs noms d'hôte. Cette terminologie n'est pas propre au web, mais à l'Internet.

Une ressource du world wide web est une entité informatique (texte, image, forum, Usenet, boite à lettre etc.) accessible indépendamment d'autres ressources. Une ressource en accès public est librement accessible depuis Internet.une ressource locale est présente sur l'ordinateur utilisé, par opposition à une ressource distante (ou en ligne), accessible à travers un réseau.

On ne peut accéder à une ressource distante qu'en respectant un protocole de communication. Les fonctionnalités de chaque protocole varient : réception, envoi, voire l'échange continu d'informations. HTTP (pour HyperText Transfer Protocol) est le protocole de communication communément utilisé pour transférer les ressources du web. HTTPS est la variante sécurisée de ce protocole.

Une URL (pour Uniform Ressource Locator) pointe sur une ressource. C'est une chaine de caractères permettant d'indiquer un protocole de communication et un emplacement pour toute ressource du web.

Un hyperlien (ou lien) est un élément dans une ressource associé à une URL. Les hyperliens du web sont orientés : ils permettent d'aller d'une source à une destination. Seule la ressource à la source contient les donnés définissant l'hyperlien, la ressource de destination n'en porte aucune trace.

HTML (pour HyperText Markup Language) et XHTML (Extensible HyperText Markup Language) sont les langages informatiques permettant de décrire le contenu d'un document (titre, paragraphes, disposition des images, etc.) et d'y inclure des hyperliens. Un document HTML est un document décrit avec le langage HTML. Les documents HTML sont les ressources les plus consultées du web.

Dans un mode de communication client-serveur, un serveur est un hôte sur lequel fonctionne un logiciel serveur auquel peuvent se connecter des logiciels clients fonctionnant sur des hôtes clients.

Un serveur web est un hôte sur lequel fonctionne un serveur HTTP(ou serveur web). Un serveur web héberge les ressources qu'il dessert.

Un navigateur web est un logiciel client HTTP conçu pour accéder aux ressources du web. Sa fonction de base est de permettre la consultation des documents HTML disponibles sur les serveurs HTTP.

Une page web (ou page) est un document destiné à être consulté avec un navigateur web. Une page web est toujours constituée d'une ressource centrale (généralement un document HTML) et éventuelles ressources liées automatiquement accessibles typiquement des images).

Un éditeur HTML (ou éditeur web) est un logiciel conçu pour faciliter l'écriture de documents HTML et de page web en général.

Un site web (ou site) est un ensemble de page web et d'éventuelles autres ressources, liées dans une structure cohérente, publiées par un propriétaire (une entreprise, une administration, une association, un particulier, etc.) et hébergées sur un ou plusieurs serveurs web.

Une adresse web est une URL de page web, généralement écrite sous une forme simplifiée à un nom d'hôte. Une adresse de site web est en fait l'adresse d'une page du site prévue pour accueillir les visiteurs.

Un hébergeur web est une entreprise de services informatiques hébergeant (mettant en ligne) sur ses serveurs web les ressources constituant les sites web de ses clients.

Une agence web est une entreprise de services informatiques réalisant des sites web pour ses clients.

L'expression surfer sur le web signifie « consulter le web ». Elle a été inventée pour mettre l'accent sur le fait que consulter le web consiste à suivre de nombreux hyperliens de page en page. Elle est principalement utilisée par les medias ; elle n'appartient pas au vocabulaire technique.

Un portail web est un site web tentant de regrouper la plus large palette d'informations et de services possibles dans un site web. Certains portails sont thématiques.

Un agrégateur web est un site web qui sélectionne, organise et, éventuellement, valide des pages (URL) concernant un sujet précis et de les met en forme de façon attractive.

Un service web est une technologie client-serveur basée sur les protocoles du web.

5. Gestion9(*)

Le management - également appelé gestion ou administration - désigne l'ensemble des techniques de planification, d'organisation, de direction et de contrôle mises en oeuvre dans une organisation afin qu'elle atteigne ses objectifs.

6. Vente10(*)

Une vente est l'acte d'échanger d'un produit ou service moyennant un prix ou d'autres compensations.

Selon l'article 1582 du Code civil, « la vente est une convention par laquelle l'un s'oblige à livrer une chose, et l'autre à la payer ».

En d'autres termes, une vente est l'opération par laquelle un bien ou un droit détenu par un vendeur est cédé à un acheteur en échange d'une contrepartie, généralement la remise d'une somme d'argent.


Cette contrepartie peut résulter :

-d'une négociation entre le vendeur et l' acheteur, débouchant sur la conclusion d'une convention plus ou moins formalisée recueillant l'accord des deux parties.

-ou de l'application et de l'adhésion de l'acheteur à des Conditions générales de vente et/ou Conditions particulières de vente, et en particulier d'un tarif publié.

Par extension, le terme vente a pu prendre des significations particulières : l'ensemble du processus qui, depuis l'entrée en relation des parties, conduit à la conclusion d'accord de cession, et à sa réalisation complète (livraison et paiement).

Les ventes (au pluriel) en entreprise désignent la force de vente, le service ou la fonction commerciale en charge de pilotage et de la concrétisation des opérations propres à l'activité commerciale.

7. Produits cosmétique11(*)

Un cosmétique (du grec : kosmeo, « je pare, j'orne ») est une substance ou un mélange destiné à être mis en contact avec diverses parties superficielles du corps humain, notamment l' épiderme, les systèmes pileux et capillaires, les ongles, les lèvres, les organes génitaux externes, les dents et les muqueuses buccales, en vue, exclusivement ou principalement, de les nettoyer, protéger, parfumer, maintenir en bon état, de modifier leur aspect ou d'en « corriger » l'odeur. Les cosmétiques sont des produits d' hygiène et d' embellissement qui restent superficiels dans leurs actions, n'agissant pas en dessous de la barrière de l'épiderme.

On parle de travail cosmétique lorsque quelque chose doit subir un traitement de présentation sans être modifié en profondeur à partir du derme ou de l'organisme... Les produits cosmétiques modifient l'apparence avec des produits superficiels, maquillage, odeurs, hygiène, propreté, etc.

Au Ier siècle, non sans risques pour leur santé, Néron et Poppée éclaircissaient leur peau avec de la céruse (oxyde de plomb, très toxique) et de la craie, soulignaient leurs yeux au khôl (contenant du plomb toxique) et rehaussaient leur teint et leur lèvres avec du rouge (toxique quand il s'agissait de cinabre).

C'est avec les retours des croisades que le maquillage semble s'être répandu en Europe du Nord ; à partir du XIVe siècle, les nobles usent de la crème hydratante, du fond de teint, de la teinture pour cheveux et du parfum et dès le XVIIIe siècle les cosmétiques sont utilisés dans toutes les classes sociales.

Avec le temps, les cosmétiques ont varié selon les modes et les matières premières disponibles. Certaines recettes comme la cold cream de Galien sont encore utilisées aujourd'hui, d'autres recettes sont presque abandonnées comme les bains de bouche à l' urine. Certains produits très dangereux pour la santé (dont le fameux blanc de céruse, facteur de saturnisme) ont néanmoins été très utilisés ; jusqu'au début du XIXe siècle la plupart des cosmétiques européens et nord-américains contiennent du plomb.

Au XXe siècle et surtout au XXIe siècle, l'industrialisation et des découvertes changent le visage de la cosmétologie : parfums de synthèse, dérivés pétroliers, tensioactifs synthétiques et stabilisateurs d' émulsion. Ces nouveaux ingrédients ainsi que des formulations complexes réalisées par des chercheurs caractérisent les cosmétiques modernes, qui ont bénéficié pour leur large diffusion de l'avènement de la publicité.

Précisions

Sont des cosmétiques

· les produits d' hygiène : démaquillant, dentifrice, déodorant, gel douche, gel nettoyant intime, savon, shampoing, bain de bouche

· les produits de soin visage : crème antirides, crème de jour, crème de nuit, crème hydratante, eau florale, gommage, lait, masque de beauté, baume pour les lèvres, tonique, sérums...

· les produits capillaires : après-shampooing, défrisant, gel, huile, laque, masque, teinture,

· les produits de maquillage : anti-cerne, autobronzant, ligneur (eyeliner), fard, fond de teint, khôl, mascara, poudre, produit pour blanchir la peau, rouge à lèvres, vernis à ongles

· les parfums : eau de Cologne, eau de toilette parfum, eau de parfum

Ne sont pas des cosmétiques

· un cosmétique ne soigne pas, ce n'est pas un produit thérapeutique et médicamenteux. Les médicaments et les cosmétiques doivent obtenir une autorisation de mise sur le marché et prouver leur efficacité par des tests, mais les cosmétiques sont utilisés à des fins superficielles, le produit cosmétique ne dépasse pas la barrière de l'épiderme à contrario d'un produit médical qui est actif et dépasse la barrière de l'épiderme donc pénètre en profondeur et a une action thérapeutique et médicinale.

Un cosmétique ne se mange pas. Ainsi un complément alimentaire n'est pas considéré comme un cosmétique. Cependant certains aliments comme l' huile d'olive ou le miel sont utilisés comme ingrédients cosmétiques. Toutefois les messages publicitaires soulignent les bienfaits des cosmétiques pour la peau et l'hygiène de vie, et les laboratoires de recherche concentrent leur travail sur une " cosmetofood ".

Caractéristiques des cosmétiques

Quelles que soient leurs formes (crèmes, gels, émulsion, etc.), les cosmétiques ont généralement tous la même structure :

· un ou plusieurs principes actifs : substances actives qui assurent l'efficacité du produit. Le terme principe actif est couramment utilisé même si l'expression principe actif est normalement réservée aux médicaments.

· un excipient chargé de transporter les principes actifs.

Au final, un cosmétique peut facilement contenir une vingtaine d'ingrédients, choisis parmi les 8000 ingrédients cosmétiques référencés.

Les différents ingrédients peuvent être d'origine végétale ( lavande, amande douce, etc.), animale ( suif, etc.), minérale ( paraffine, argile, silicium organique, etc.) ou encore de synthèse ( silicone, parfum synthétique, etc.).

Les fabricants de produits cosmétiques ont l'obligation de documenter, par les essais et études appropriés, les revendications figurant sur leurs notices ou emballages et dans la publicité concernant l'activité du produit (anti-ride, hydratant, amincissant, etc)

1.2 Etat de la question ou travaux antérieurs ou revue de la littérature

Il ne fait désormais plus aucun doute que l'informatique est la révolution la plus importante et la plus innovante qui a marqué la vie de l'humanité moderne. En effet, les logiciels informatiques proposent maintenant des solutions à tous les problèmes de la vie, aussi bien dans des domaines professionnels que pour des applications personnelles. Et leurs méthodes de conception et de développement ont vu l'avènement d'autant de technologies qui facilitent leur mise en place et leurs donnent des possibilités et des fonctionnalités de plus en plus étendues12(*).

Il est certain et indubitable qu'avant nous, d'autres chercheurs ont eu d'une manière ou d'une autre à réfléchir et à écrire sur notre objet d'étude ou de recherche. « Tout progrès scientifique est cumulatif et n'est donc pas l'oeuvre d'un seul homme mais d'une quantité de gens qui révisent, critiquent, ajoutent et élargissent ». Comme l'a si bien dit WRIGAT et Jean CASENEUVE de renchérir : « Tout scientifique ne peut progresser que dans la mesure où, à tous les niveaux, les chercheurs ont assimilé l'oeuvre de leurs prédécesseurs et n'exposent pas à l'illusion de découvrir ce que d'autres ont trouvé depuis longtemps »13(*).

Afin de mettre l'originalité de notre oeuvre en évidence, une synthèse critique des écrits existants nous a permis de tracer une ligne de démarcation entre les différents travaux et notre littérature. D'où il s'est avère impérieux de citer certains chercheurs qui nous ont précédés dans ce domaine :

- SEFU RAMAZANI Fils ; mémoire de fin d'étude de licence présenter et défendu au cour de l'année académique 2008 - 2009 à l'I.S.C. pour ce chercheur, il avait mis en place un système informatisé pour la gestion des ventes des matériels informatiques.

- MUKEDI KABONGO Albert, travail de fin de cycle présenter et défendu au cour de l'année académique 2009 - 2010 à l'I.S.I.P.A. pour lui, il avait parlé de la Conception et réalisation d'une base de donnée pour la gestion des ventes des produits pharmaceutiques.

La différence entre notre travail et ceux des chercheurs cités ci-haut est que notre sujet est orienté vers le web contrairement aux chercheur site précédemment. Notre application va permettre à l'héritage cosmétique de gérer ses transaction ses site des ventes en ligne.

CHAPITRE II: CADRE METHODOLOGIEQUE

II.0 Description de la méthode

Merise14(*) est une méthode française de conception de systèmes d'information, élaborée à partir de 1978 sous l'égide du ministère français de l'Industrie. Cette élaboration repose sur des travaux de recherche conduits en collaboration avec de grandes sociétés de service françaises.

L'année 1981 a connu l'apparition de Merise version 1 qui s'est enrichie des premières années d'expérience.

En 1991, la version 2 de Merise a vu le jour, elle est une extension de la méthode Merise version 1, elle intègre les flux et les données aux principes de traitement. Son puissant de granularité la rend adaptable à tous le besoins. Elle utilise :

ü Un modèle fonctionnel base sur les diagrammes de flux ;

ü Un modèle statique basé sur l'Entité - Association enrichi de méthodes de traitement.

ü Un modèle dynamique des objets explicitant le contrôle et les interactions des objets.

Son utilisation s'est progressivement étendue dans les services informatiques des entreprises et administrations ou elle est souvent recommandée.

v Les trois composants de la méthode Merise

Une méthode de conception d'un système d'information s'inscrit dans trois dimensions exprimant :

ü La démarche ou cycle de vie ;

ü Le raisonnement ou cycle d'abstraction ;

ü La maitrise ou cycle de décision.

La mise en oeuvre de la méthode Merise doit toujours se repérer par rapport à ces trois dimensions. A tout instant, la conception doit pouvoir se situer dans ce référentiel.

a. La démarche ou cycle d vie

La dénomination de ce cycle de vie traduit le caractère « vivant »du système d'information, qui représente une conception, une gestation, une naissance, une croissance, une évolution, et une mort...puis une renaissance. Dans le cas d'un système d'information, on peut distinguer trois grandes périodes : la conception, la réalisation et la maintenance. La méthode Merise propose, pour le déroulement du cycle de vie, le découpage de ces grandes périodes en différents étapes.

La période de conception se découpe en trois étapes : le schéma directeur, l'étude préalable et l'étude détaillée. La période de réalisations compose elle aussi en trois étapes : l'étude technique, la réalisation logicielle et la mise en service.

b. Les raisonnements ou cycle d'abstraction

Lors de la conception d'un système d'information, différents problèmes peuvent se présenter, par exemple :

ü La description du fonctionnement de l'activité ;

ü La définition des règles de gestion ;

ü La définition des informations ;

ü La répartition des traitements entre l'homme et la machine ;

ü L'organisation physique des fichiers ;

ü Le découpage en transaction ;

ü Choix du matériel ;

ü La répartition des responsabilités au sein de la structure.

Ces problèmes conduisent à opérer des choix de natures différentes (gestion, organisation, techniques, matériels, etc.). Aussi est-il nécessaire d'effectuer une hiérarchisation, de rassembler les préoccupations en niveaux d'intérêt homogènes.

Cette nécessité d'aborder successivement les différents types de préoccupations a conduit à proposer différents niveaux d'abstraction ou de hiérarchisation des préoccupations.

Le découpage en niveaux a été confirmé par la communauté internationale. Nous retiendrons pour Merise quatre niveaux d'abstraction :

ü Le niveau conceptuel ;

ü Le niveau organisationnel ;

ü Le niveau logique ;

ü Le niveau physique ;

Les deux premiers niveaux sont adaptes à la conception du système d'information organisation (SIO), et les deux derniers à la conception du système d'information informatisé (SII).

§ Système d'information organisationnel (SIO) : exprime l'activité organisée associée au fonctionnement du système d'information (signification des informations, taches humaines informatisée)

Le niveau conceptuel exprime les choix fondamentaux de la gestion (recherche des éléments stables indépendamment des moyens à mettre en oeuvre, de leurs contraintes et de leur organisation).

Le niveau organisationnel exprime les choix d'organisation de ressources humaines et matérielles, au travers notamment de la définition de sites et des postes de travail.

§ Système d'information informatisé (SII) : qui ne concerne que le contenu informatisé (logiciels, fichiers ou bases).

Le niveau logique exprime les choix de moyens et de ressources informatiques, en faisant abstraction de leurs caractéristiques techniques précises.

Le niveau physique traduit les choix techniques et la prise en compte de leurs spécificités.

A chaque niveau d'abstraction (conceptuel, organisationnel, logique, physique) et pour chaque volet (données, traitements), le système d'information est représenté, par un modèle. Chaque modèle est exprimé dans un formalisme utilisant des concepts adapté.

Au plan conceptuel, le modèle conceptuel de données (MCD) formalise la signification des informations sur lesquelles repose le système d'information, sans contrainte technique ni économique. Le modèle conceptuel de traitement (MCT) formalise l'activité du domaine abordé, sans préciser les ressources ni leur organisation.

Au plan organisationnel, le modèle organisationnel des traitements (MOT) décrit le fonctionnement du domaine en précisant les ressources humaines et matérielles mobilisées ainsi que l'organisation de ces ressources dans le temps et dans l'espace. Le modèle organisationnel des données (MOD) précise quelles sont, parmi les données définies au niveau conceptuel (MCD), celle prises en compte par le futur système informatisé où ces données sont localisées (répartition par site organisationnel), et leur confidentialité pour chaque intervenant de l'entreprise.

Au plan logique, le modèle logique de données (MLD) fournit une description des données tenant compte des moyens informatiques de mémorisation et de leurs conditions d'utilisation par traitements. Le modèle logique de traitement (MLT) décrit comment les tâches informatisée définies dans les MOT précédents sont conçues en termes de logiciel.

Au plan physique, le modèle physique de données (MPD) est une description de la base de données ou l'ensemble des fichiers, exprimée dans la syntaxe du système de gestion des bases de données (SGBD) ou du système de gestion des fichiers (SGF) adopté. De plus, le modelé physique de traitement (MPT) précise, pour la réalisation, les spécifications techniques des différents modules définis au niveau du MLT. Ces module seront réalisés soit en langages de quatrième génération, soit de façon plus traditionnelle en langage de troisième génération (COBOL, C, etc.).

La conclusion d'un système d'information, si l'on s'en tient aux seuls raisonnements, se traduit par un enchainement des différents raisonnements basés sur l'utilisation des modèles et formalismes : le cycle d'abstraction

c. La maitrise du projet ou cycle de décision

Le déroulement simultané de la démarche et des raisonnements doit être maitrisé. Dans chaque modelé, à chaque étape, des choix doivent être effectues. Vers quel projet veut-on aller ? Quels moyens veut-on lui affecter ?

La mise en oeuvre de la méthode Merise se traduit en outre, par une succession de choix permettant, d'une part, de contrôler la durée globale de la conception/réalisation et d'autre part, de définir un système en harmonie avec les objectifs généraux de l'entreprise. Notons que la maitrise comprend également l'ensemble des décisions d'arbitrage relatives aux couts, délai et niveau de gamme associés au projet.

II.1 ETUDE PREALABLE15(*)

Cette étude doit aboutir à une présentation générale du futur système de gestion (modèles des données et des traitements) en indiquant les principales novations par rapport au système actuel, les moyens matériels à mettre en oeuvre, les bilans coût - avantage. Cette étude est réalisée en 4 phases :

Ø une phase de recueil : qui a pour objectif d'analyser l'existant afin de cerner les dysfonctionnements et les obsolescences les plus frappantes du système actuel.

Ø une phase de conception : qui a pour objectif de formaliser et hiérarchiser les orientations nouvelles en fonction des critiques formulées sur le système actuel et d'autre part des politiques et des objectifs de la direction générale. Cela revient à modéliser le futur système avec une vue pertinente de l'ensemble.

Ø une phase d'organisation: dont l'objectif est de définir le système futur au niveau organisationnel: qui fait quoi ?

Ø une phase d'appréciation : dont le rôle est d'établir les coûts et les délais des solutions définies ainsi que d'organiser la mise en oeuvre de la réalisation. A cet effet un découpage en projets est effectué.

II .1.1. PHASE DE RECUEIL

II.1.1.1 Description de l'entreprise

1. Historique

L'héritage cosmétique est une entreprise privée de monsieur BIENVENU KUTA NDOMBE qui est un grand operateur économique vivant a Kinshasa. L'inauguration de l'héritage cosmétique a eu lieu le 5 Juin 1999.

2. Objectifs de l'entreprise

L'héritage cosmétique a un seul objectif qu'il poursuit qui est :

Servir dans de meilleures conditions, toute personne en résidence provisoire à Kinshasa

3. Situation géographique

L'héritage cosmétique est situe : dans le quartier A n°1, lalou n°1, dans la commune de Ngaliema, C.A.C

II.1.1.2 Description du système d'information

1. Notion

L'entreprise est un système complexe dans lequel transitent de très nombreux flux d'information. Sans un dispositif de maitrise de ses flux, l'entreprise peut très vite être dépassée et ne plus fonctionner avec une qualité de service satisfaisante. L'enjeu de toute entreprise qu'elle soit négoce, industrielle ou de services consiste donc à mettre en place un système destiné à collecter, mémoriser, traiter et distribuer l'information (avec un temps de réponse suffisamment bref). Ce système d'information assurera le lien entre deux autres systèmes de l'entreprise : le système opérant et le système de pilotage.6

Le système de pilotage décide des actions à conduire sur le système opérant en fonction des objectifs et des politiques de l'entreprise,

Le système opérant englobe toutes les fonctions liées à l'activité propre de l'entreprise :Facturer les clients, régler les salariés, gérer les stocks, ...

Une telle décomposition prend bien en compte :

- la différence de besoin en matière d'information des modules opérants et pilotes,

- la nécessité pour le système d'information de ne pas se contenter de transmettre les informations mais d'en changer le niveau de synthèse.

Dans certaines organisations, on peut trouver des formes plus intégrées du système d'information. Cette intégration peut se faire soit au niveau du système opérant, soit au niveau du système de pilotage.

- Un système d'information intégré au système opérant ne décrit plus le

Fonctionnement du système opérant mais il est intégré à ce fonctionnement. Par exemple dans un système de GPAO (Gestion de Production assistée par

Ordinateur), les décisions de pilotage sont directement traduites en des décisions d'exécution de règles incluses dans une gamme opératoire.

- Un système d'information intégré au système de pilotage doit permettre d'engranger les décisions prises lors de diverses situations afin de rendre le pilotage plus intelligent. Ces Systèmes Interactifs d'Aide à la Décision (S.I.A.D) ont une architecture proche de celle des systèmes experts et font donc largement appel pour leur conception aux techniques de l'intelligence artificielle.16(*)

2. Narration

Pour l'achat des produits cosmétiques, le client se présente chez le facturier muni de sa réquisition, ce dernier établira alors une facture et le lui remet.

Puis le client se présente à la caisse avec la facture pour le paiement de la somme due. Le caissier lui retourne la facture déchirée. En fin, le client se présente au service de livraison introduit sa facture pour la réception de produit. Le service lui livre ses produits sa facture déchirée

II.1.2. PHASE DE CONCEPTION

II.1.2.1. Conception de communication

1. Concept de base

· Domaine d'étude 

Domaine d'étude est défini par la personne qui analyse la circulation de l'information au sein d'un système d'information. Il délimité l'étude à une ou plusieurs activité précises au sein d'une organisation donnée. Le domaine d'étude doit toujours être clairement défini avant commencer l'analyse des flux d'information. 17(*)

· Acteurs

Un acteur est un émetteur ou un récepteur d'un flux d'information lié à une activé au sein du système d'information d'une organisation. Selon le cas, il peut s'agir d'une catégorie de personne, d'un service ou du système d'information d'une autre organisation. Un acteur reçoit un flux d'information, qui lui permet d'agir en transformant l'information et en renvoyant un ou plusieurs autre flux d'information à d'autres acteurs sont représentés par leur rôle dans l'activité étudiée.

On distingue :

ü Les acteurs internes qui font partie du domaine d'étude.

ü Les acteurs externes qui ne font pas partie du système mais ont des échanges avec les acteurs internes dans le cadre de l'activité étudiée.

Dans la notation que nous retiendrons, un acteur externe est représenté par un cercle tracé en pointillé alors qu'un acteur interne est représenté par un cercle au tracé continu. Le nom de l'acteur est placé à l'intérieur du cercle.18(*)

En autre terme, l'acteur représente une unité active intervenant dans le fonctionnement du système opérant, un acteur fait quelque chose, il est actif dans la pratique un acteur peut modéliser :

ü Un partenaire externe à l'entreprise (client, fournisseur, ect...) ;

ü Un domaine d'activité de l'entreprise précédemment identifier (la compatibilité, la gestion du personnel, etc...) ;

ü Un ensemble d'activité ou processus (liquidation, contrôle etc...) ;

ü Un élément de pilotage, ou pilote, dans ses interactions avec le système opérant ou le système d'information.19(*)

· Le flux

Un flux désigne un Transfer d'information entre deux acteurs du système d'information. Un flux part d'un acteur source pour aboutir à un acteur but, il est représenté par une flèche. On peut identifier différentes catégories de flux (flux physique, flux financiers par exemple), ces flux doivent être explicités sous la forme de flux d'information. Les flux peuvent intervenir dans un ordre déterminé qu'on peut noter pour faciliter la lecture. Cet ordre chronologique n'est pas nécessairement systématique et n'exclut pas simultanéité : certains flux peuvent ne pas être numérotes ou être émis en même temps et porter le même numéro d'ordre. Un flux peut être conditionnel dans le sens où il n'a lieu que lorsqu'une condition est remplie. Dans ce cas on peut noter cette condition entre crochets.20(*)

En d'autre terme, le flux représente un échange entre deux acteurs, les flux peuvent être classés en cinq catégories :

ü Manière qui est transformée au consommé ;

ü Finance ;

ü Personnel ;

ü Actifs (matériels ou savoir faire nécessaire pour exercer l'activité) ;

ü Information, un flux est émis par un acteur à destination d'un autre acteur.

N.B : dans l'utilisation de l'analyse des flux par la méthode Merise, on s'intéressera principalement aux flux d'informations. Les autres types de flux qui peuvent présenter un intérêt majeur devront donc être explicités en flux d'information (information-représentation)21(*).

2. Diagramme de contexte

Le diagramme de Contexte a pour but de représenter les flux d'informations entre l'organisation et les acteurs externes selon une représentation standard dans laquelle chaque objet porte un nom.

ü Un grand rectangle représentant l'organisation

ü Des ellipses en pointillés représentant les différents acteurs externes

ü Les flux d'information sont représentés par des flèches dont l'orientation désigne le sens du flux d'information22(*).

Ainsi, notre diagramme de contexte se présente comme suite.

Prise en charge de la commande

Livraison produit

CLIENT

Perception de l'argent

3. Présentation du diagramme de flux

Un diagramme de flux est une représentation graphique (une cartographie) des acteurs et des flux échangés23(*)

En d'autre terme : le diagramme de flux donne une vue d'ensemble de la circulation de l'information entre les acteurs qui participent à la réalisation de l'activité étudiée. Le diagramme de flux sert aussi bien à expliciter le fonctionnement d'une activité qu'à permettre de l'améliorer. Une première ébauche du diagramme sert de point d'appui pour affiner l'analyse et trouver d'autres acteurs et d'autre flux utiles au bon déroulement de l'activité. Par la suite, le diagramme peut permettre de détecter des redondances ou des incohérences dans la circulation de l'information.24(*)

En l'absence d'une norme d'usage de symbolisation les acteurs peuvent parfois être représentés par différent symboles selon leur nature : partenaire extérieur, domaine, processus, unité organisationnelle, etc...

Le flux est représenter par un lien orienté (fléché) ; le nom du flux est porté par ce lien.

N.B : pour préserver la lisibilité de tels diagrammes et évités de trop nombreuse croisement on peut duplique les symboles de certains acteurs.

Flux 1

Réquisition

Flux 2

Facture

Flux 3

Facture + Argent

Flux 4

Facture

Flux 6

Facture + Produit

Flux 5

Facture

CLIENT

FACTURIER

LIVRAIRE

CAISSIER

3. Description de flux

Flux

Emetteur

Récepteur

Document

Distances

1

Client

Facturier

Réquisition

#177;72 m

2

Facturier

Client

Facture

#177; 5m

3

Client

Caissier

Facture+argent

#177;5m

4

Caissier

Client

Facture

#177;5m

5

Client

Livreur

Facture

#177;5m

6

Livreur

Client

Facture+produit

#177;5m

4. Matrice de flux

La matrice de flux est une représentation matricielle des acteurs et des flux échangée. Les acteurs forment les signes et colonne du tableau. Situé en ligne, l'acteur a un rôle d'émetteur de flux ; situé en colonne, il a un rôle de destinataire de flux25(*)

Emetteur

Récepteur

Client

Facturier

Caissier

Livreur

Client

 

Flux 2 :

facture

Flux 4 :

facture

Flux 6:

Facture

+ produit

Facturier

Flux 1 :

Réquisition

 
 
 

Caissier

Flux 3 :

Facture + argent

 
 
 

Livreur

Flux 4 :

Facture

 
 
 

5. Recensement et Description des documents

§ la facture

ü Rôle  : il nous permet de justifier l'existence d'une livraison.

ü Modèle : en annexe

Code

Libelle

Caractère

commentaire

AN

N

Numfact

Numéro facture

 

10

 

Nomcli

Nom client

30

 

 

Desigprod

Désignation du produit

50

 

 

Qté

Quantité

 

4

 

Pu

Prix unitaire

 

5

 

Mont

Montant

 

5

 

Pt

Prix total

 

5

 

 
 

80

29

 
 
 

109

Octets

II.1.2.2. Conception de Traitement

1. Notions

Le modèle conceptuel de traitement est un modèle permettant de représenter de façon schématique l'activité d'un système d'information sans faire référence à des choix organisationnels ou des moyens d'exécutions. C'est à dire qu'il permet de définir simplement ce qui doit être fait, mais il ne dit pas quand comment et où26(*).

ü Evénement27(*)

C'est la représentation d'un fait nouveau pour le système étudié ; ce fait est porteur d'information.

Un événement est une circonstance portée à la connaissance du système et à la quelle il doit réagir pour qu'il y ait événement, il faut que certaines conditions soient vérifiées :

Il doit reproduire quelques choses à l'extérieure ou à l'intérieur de l'organisation.

Ce fait doit être perçu par le système qui devra donc se doter des moyens appropriés de le percevoir.

Ce fait n'intéresse le système que dans la mesure où il est identifié comme un déclencheur.

On distingue plusieurs types d'événements :

Les événements que le système perçoit en provenance de l'extérieur et sur lesquels il n'a aucune maitrise sont les événements externes

Le résultat d'une opération peut participer en tant qu'événement au déclenchement de l'opération suivante. On parle d'événement interne. Ce type d'événement ne peut déclencher l'opération suivante que s'il est combiné avec au moins un autre événement. Si ce n'est pas le cas, l'événement ne doit pas apparaitre dans le modèle conceptuel, il s'agit la plupart du temps d'un résultat interné drame de l'opération.

Un résultat ne participant pas à la poursuite de l'activité du système et destiné à être émis vers l'extérieur on parle alors d'événements résultats ou simplement de résultats.

ü Synchronisation28(*)

C'est la représentation d'une pré-condition ou déclenchement d'une opération. Elle peut faire intervenir plusieurs événements.

Il est fréquent de rencontrer des opérations dont le déclenchement est conditionné par plusieurs événements il faut alors représenter les conditions d'entrée, c'est-à-dire préciser quelles sont les associations d'événements dont la présence est indispensable au déclenchement de l'opération. Cette représentation se fait par la synchronisation.

La synchronisation est à la fois une association d'événements et une expression booléenne formée à partir des operateurs ET et OU. Pour faciliter la lecture il est recommandé d'attacher à chacun des événements concernés un label plus facile à manipuler que le nom de l'événement et qui représente occurrence de l'événement.

ü Opération29(*)

L'arrivée d'un événement déclenche un ensemble de traitement appelé opération. Une opération ne peut être déclencher que par l'arrivée de l'événement ou de l'ensemble d'événements qui lui est attaché cet ensemble d'événement peut être considéré comme les ressources nécessaires au bon déroulement de l'opération .

Une opération est une séquence continue d'action et qui doit s'exécuter sans interruption (principe de non interruptibilité ) dès qu'elle est déclenché une opération constitue donc un bloc de traitement , qui ne doit pas souffrir d'aucune interruption durant, son exécution (pas d'attente d'événement externe ). L'exécution d'une opération produit l'émission d'événements internes (poursuites de l'activité ) une même opération peut produire plusieurs résultats . Nous avons vu qu'il est possible de représenter les conditions de déclenchement d'une opération. De la même manière, la production de résultats peut être soumise à des conditions de sortie de l'opération appelées règles d'émission.

Une opération est donc décrite par :

La désignation (un libelle + éventuellement un code)

Les actions élémentaires descriptives des travaux à accomplir : ces actions sont essentiellement des action sur les données ( consultation , mise à jour ).

Les événements émis (événement internes ou résultats) et des conditions de ces émissions

2. Présentation du modèle conceptuel de traitement (MCT)

Arrivé du client

Choix des produits

ET

OP1

- Réception

- Renseignement

KO OK

Attente

Etablir facture

Paiement

ET

OP2

-Perception

-vérification d'argent

KO OK

Etablir le reçu

Attente

Livraison

OP2

-Attente

Toujours

ET

Réception des produits

5. Description des moyens de traitement

Cette description nous permettra de faire la connaissance des moyens humains et matériels dont dispose le système en cours d'étude :

A. Moyens matériels

Les moyens matériels sont l'ensemble de tous les moyens évoquant la présence d'un matériel quelconque servant au traitement des informations du système étudie.30(*)

Libellé

Nombre

Marque

Nombre de personne à son usage

Année d'acquisition

Etat

Armoire

1

-

1

2008

Assez bon

Carnet de facture

1

-

1

2012

Bon

Calculatrice

2

CASIO

2

2010

Bon

Stylo

2

Bic

2

2012

Bon

Cahier

1

-

1

2012

Bon

B. Moyens humaines

Les moyens humains représentent ainsi l'ensemble de toutes les facultés dont dispose un corps humain pour pouvoir réaliser un travail.31(*)

Postes

Nombre de personnes

Niveau

Caisse

1

Gradué

Facture

1

Gradué

Livraison

1

Gradué

II.1.2.3. Conception de données

1. Notions

Merise est basée sur la séparation des données et des traitements à effectuer en plusieurs modèles conceptuels, organisationnels, logiques et physiques afin d'assurer une longévité au modèle32(*).

En effet, on observe que les traitements sont plus susceptibles de changements. On parle ainsi de la description dynamique du système d'information tandis que l'agencement des données n'a pas à être souvent remanié, c'est à ce niveau que l'on parlera de la description statique du système d'information.

La méthode merise décrit l'aspect statique du système d'information par le modèle conceptuel de données qui peut être défini comme une représentation statique du système d'information de l'entreprise mettant en évidence sa sémantique et qui a pour but de décrire de façon formelle les données qui y seront utilisées.

Quelques concepts de base du modèle conceptuel de donnée

ü La propriété : est une information élémentaire, c'est-à-dire non déductible d'autres informations, qui présentent un intérêt pour le domaine étudié.

ü L'occurrence : est la valeur prise par une propriété

ü L'entité : est la représentation d'un élément matériel ou immatériel ayant un rôle dans le système que l'on désire décrire.

ü L'identifiant : est un ensemble de propriétés (une ou plusieurs) permettant de désigner une et une seule entité. L'identifiant est une propriété particulière d'un objet telle qu'il n'existe pas deux occurrences de cet objet pour lesquelles cette propriété pourrait prendre une même valeur.

ü Une association : est un lien sémantique entre plusieurs entités. Elle est aussi appelée Relation

ü Une cardinalité : Les cardinalités permettent de caractériser le lien qui existe entre une entité et la relation à laquelle elle est reliée. La cardinalité d'une relation est composé d'un couple comportant une borne maximale et une borne minimale, intervalle dans lequel la cardinalité d'une entité peut prendre sa valeur.

2. Recensement et description sémantique des entités

a) Définition

Les entités sont des objets ou individus ayant une existence propre (autonome) et présentant un certain intérêt dans le domaine de gestion.33(*)

b) Formalisme

Propriété

Nom d'objet

c) tableaux synthétiques de description des entités

Nom de l'entité

Code

Libelle

Nature

Taille

Identifiant

Client

Numcli

Nom

Pnom

Pren

Sexe

Adres

Tel

Numéro client

Nom du client

Post nom du client

Prénom du client

Sexe du client

Adresse du client

Numéro téléphone

AN

AN

AN

AN

AN

AN

AN

10

15

15

15

1

60

10

#

Commande

Numcom

Datecom

Numéro commande

Date commande

AN

AN

10

10

#

Produit

Codprod

Libprod

Pu

Datfac

Datexp

Photo

Code produit

Libelle du produit

Prix unitaire

Date facture

Date d'expiration

Photo du produit

AN

AN

N

AN

AN

AN

4

25

5

10

10

100

#

Paiement

Numpei

Montp

Numfac

Datpei

Numéro paiement

Montant à payé

Numéro facture

Date paiement

AN

N

AN

AN

10

5

10

10

#

Site

Codsit

Libsit

Code site

Libelle site

AN

AN

3

8

#

Agent

Matri

Nom

Pnom

Pren

Sexe

Adres

Tel

Matricule de l'agent

Nom de l'agent

Post nom de l'agent

Prénom de l'agent

Sexe de l'agent

Adresse de l'agent

Numéro de l'agent

AN

AN

AN

AN

AN

AN

AN

10

15

15

15

1

60

10

#

Fonction

Codfonc

Libfonc

Descri

Code fonction

Libelle fonction

Description

AN

AN

AN

10

9

30

#

Catégorie

Codcat

Libcat

Code catégorie

Libelle catégorie

AN

AN

4

15

#

Rayon

Codrayon

Librayon

Code emplacement

Libelle emplacement

AN

AN

4

15

#

3. Règles des gestions

Une règle de gestion est un élément de description globale du fonctionnement de l'organisation. Les règles de gestion peuvent porter sur les données manipulées par l'organisation ou sur les traitements34(*). Ces sont aussi des informations de commande ou d'instruction qui définissent la suite des opérations à effectuer pour passer des données de bases aux résultats. Elles permettent aussi de déterminer les cardinalités entre objets et relations :

Règles 1 :

ü Un client passe une ou plusieurs commandes.

ü Une commande est passée par un client.

Règles 2 :

ü Une commande peut être assumée par un agent.

ü Un agent assume une ou plusieurs commandes.

Règles 3 :

ü Une commande concerne un ou plusieurs produits.

ü Un produit est concerné par une ou plusieurs commandes.

Règles 4 :

ü Un agent exerce une ou plusieurs fonctions.

ü Une fonction est exercée par un ou plusieurs agents.

Règles 5 :

ü Une commande concerne un ou plusieurs paiements.

ü Un paiement est concerné par une commande.

Règles 6:

ü Une commande entraine une ou plusieurs livraisons.

ü Une livraison est entrainée par une commande.

Règles 7 :

ü Une commande est passée dans un site.

ü Dans un site peuvent-être passées une ou plusieurs commandes.

Règles 8 :

ü Dans un site sont effectuées un ou plusieurs livraisons.

ü Une livraison peut-être effectué dans un site.

Règles 9:

ü Un produit appartient à une catégorie.

ü Dans une catégorie peuvent-être appartenir un ou plusieurs produits.

Règles 10:

ü Un produit est placé dans un rayon.

ü Dans un rayon peuvent-être placer un ou plusieurs produits.

Règles 11:

ü Un paiement est effectué dans un site.

ü Dans un site peuvent-être effectuer un ou plusieurs paiements.

4. Recensement et Description des associations

Elle consiste à savoir la dimension de l'association. Alor on parle de l'association binaire lorsqu'elle relie deux objets, ternaire lorsqu'elle relie trois objet, quartenaire lorsqu'elle relie plus de quatre objets.

a) Définition de l'association

L'association anciennement appelée « Relation », est un objet permettant d'associer deux ou plusieurs entités, et dont chaque occurrence est identifiée par la concaténation des identifiants des entités concernées. L'association n'a donc pas d'existence propre, c.-à-d. qu'elle n'existe qu'en fonction des entités qu'elle relie.35(*)

b) Entité

Association

Client

Commande

Passer

Formalisme

c) Tableau synthétique de description des associations

Association

Code

Dimension

Entité à associé

1

Passer1

Pas

2

Client - Commande

2

Concerner1

Concer

2

Commande - Produit

3

Assumer

Assum

4

Commande -Agent - Paiement - Livraison

4

Passer2

Pass

2

Commande - Site

5

Exercer

Exe

2

Agent - Fonction

6

Effectuer1

Effe

2

Site - Livraison

7

Concerner2

Conc

2

Commande - Paiement

8

Placer

Plac

2

Produit - Rayon

9

Appartenir

App

2

Catégorie - Produit

10

Entrainer

Entr

2

Commande - Livraison

11

Effectuer2

Effec

 

Paiement - Site

5. Description des cardinalités

Il s'agit d'une étape essentielle de la démarche. Des réponses qui y seront apportées dépendront le nombre des tables de la base, l'étendue des fonctionnalités possibles, et certaines contraintes concernant des traitements de première importance pour l'intégrité de la base.

C'est le nombre d'occurrence, minimal et maximal, d'une association par rapport à chaque occurrence d'une entité donnée. D'une entité donnée vers une association donnée :

- La cardinalité minimal peut être 0 ou 1 ;

- La cardinalité maximale peut être 1ou n.

Une cardinalité minimale à « 0 » signifie qu'on autorise le cas d'occurrences de l'entité considérée qui ne soient pas reliée à l'association. Par conséquent, une cardinalité minimale à « 1 » exprimera l'obligation de relier toutes les occurrences de l'entité à l'association (ce qui se matérialisera ultérieurement par une contrainte « traitement »).

Une cardinalité maximale à « n » signifie qu'on autorise le cas d'occurrences de l'entité considérée qui soient éventuellement reliées, chacune, à plusieurs occurrences de l'association. Par conséquent, une cardinalité maximale à « 1 » exprimera l'interdiction du pluriel36(*)

Tableau synthétique de description des cardinalité

Association

Cardinalité

Dimension

Entité à associé

Passer1

1, n - 1,1

Binaire

Client - Commande

Concerner 1

1, n - 1, n

Binaire

Commande - Produit

Assumer

1,1 - 1, n

quaternaire

Commande -Agent - Paiement - Livraison

Passer2

1,1 - 1, n

Binaire

Commande - Site

Exercer

1, n - 1, n

Binaire

Agent - Fonction

Effectuer1

1, n - 1,1

Binaire

Site - Livraison

Concerner 2

1, n - 1,1

Binaire

Commande - Paiement

Placer

1,1 - 1, n

Binaire

Produit - Rayon

Appartenir

1, n - 1,1

Binaire

Catégorie - Produit

Entrainer

1, n - 1,1

Binaire

Commande - Livraison

Effectuer2

1,1 - 1, n

Binaire

Paiement - Site

6. Présentation du modèle conceptuel des données brut

1, 1

Appartenir

1, 1

Fonction

Confonc

libfonc

descri

1, n

1, 1

1, 1

1, 1

1, 1

1, 1

1, n

1, n

1, n

1, 1

1, n

1, n

1, n

1, n

1, n

1, n

1, n

1, n

1, 1

Livraison

numliv

jourliv

moisliv

anneliv

Dateexp

Effectuer

Client

Numcli

Nom

Pnom

Prem

Sexe

Adress

Tel

Agent

Matri

Nom

Pnom

Prem

Sexe

Adress

Tel

Photo

Paiement

Numpei

Montant

Date

Site

Codsite

Libsite

Catégorie

Codcat

Libcat

Rayon

Codrayon

Librayon

Produit

Codprod

Libprod

Pu

Datefab

datexp

Photo

Dateexp

Commande

Numcom

datecom

Passer

Assumer

Placer

Passer

Entrainer

Concerner

Qtéc

Concerner

Période

Période

Exercer

Effecctue r

1, 1

1, n

1, 1

7. Normalisation

Les formes normales

Des travaux très antérieurs aux différentes méthodologies (E.Codd 1969) ont permis d'élaborer des règles permettant de rationaliser les bases de données. Elles peuvent représenter une aide précieuse au stade de la détermination des entités et des associations. Paraître parfois très rigoureuses, mais il faut garder à l'esprit qu'il s'agit d'un premier jet.

1. Première forme normale

Elle est susceptible de concerner toute entité et toute association. Une entité ou une association est dite en « première forme normale » si toutes ses propriétés sont :

Ø Elémentaires : Non subdivisiblé, ou vu de contexte en question.

Ø Non répétitives. C'est - à - dire des qu'une information est plurielle, elle doit être expulsée et constituer une entité à part reliée par une association. Cette règle vaut également pour les informations déductibles les unes des autres.

Ø Signification pour toutes les occurrences.37(*)

2. Deuxième forme normale

Elle ne concerne que les objets ayant un identifiant concaténé (c'est - à - dire les associations). Une association est dite en 2 formes normales :

· Elle est en 1ère forme normale

· Toutes ses propriétés sont en dépendances fonctionnelle avec tout l'identifiant de cette association.

3. Troisième forme normale

Un objet est en troisième forme normale s'il est d'abord en deuxième forme normale et si ses propriétés dépendent directement de l'identifiant.

4. Autres formes de normalisation

Il existe une quatrième forme normale, également nommée Boyce Codd Normal Form (BCNF) et une cinquième forme normale, mais elles sont rarement prises en compte en pratique. Le non-respect de ces règles peut engendrer une structure de base de données moins que parfaite, mais la fonctionnalité de la base de données ne devrait pas en souffrir38(*).

Période

Exercer

CIF

CIF

CIF

CIF

CIF

CIF

Qtéc

Concerner

Client

Numcli

CIF

CIF

Agent

Matri

Fonction

Confonc

libfonc

descri

CIF

CIF

Produit

Codprod

Libprod

Pu

Jfab

Moisfab

Annfab

Jourexp

Moisexp

Acteur

Codact

Nom

Pnom

Prem

Sexe

Numparcel

Avenue

Quartier

Commune

Tel

Livraison

Numliv

Qtéliv

Jourliv

Moisliv

anneliv

Rayon

Codrayon

Librayon

Catégorie

Codcat

Libcat

Paiement

Numpei

Montant

Jpei

Mpei

annpei

Site

Codsit

Libsit

Tel

Commande

Numcom

Jourcom

Moiscom

Anncom

CIF

8. Présentation du Modèle Conceptuel de Données Validé

II.1.3 Phase d'organisation

1. notion

La modélisation organisationnelle des données va permettre de prendre en compte des éléments relevant de l'utilisation des ressources de mémorisation :

- Le choix des informations à mémoriser informatiquement ;

- La quantification (ou volume) et la durée de vie des informations à mémoriser ;

- La répartition des données informatisées entre unités organisationnelles ;

- L'accès aux données informatisées pour chaque unité organisationnelle.

Ces différentes préoccupations nous conduiront à définir deux niveaux de modélisation organisationnelle des données : le MOD global, directement dérivé du MCD, et les MOD locaux, spécifiques à une unité organisationnelle. Les MOD locaux seront dérivé du MOD global en prenant en compte des choix d'organisation, en particulier de répartition.

Les modèles organisationnels de données s'expriment avec le même formalisme que le modèle conceptuel de données (entité-relation) auquel on ajoutera quelques notions complémentaires. Ainsi, dans la première génération d'utilisation de la méthode merise, les concepteurs ont-ils pu, sans difficulté, considérer ce modèle organisationnel de données comme un affinement du modèle conceptuel de données, intégrant les conséquences des choix organisationnels cohérents avec le modèle organisationnel de traitement39(*).

Le modèle organisationnel de données apparait donc comme une représentation - exprimée par le formalisme entité - relation - des informations qui seront mémorisées informatiquement, compte tenu des volumes, de la répartition et de l'accessibilité, sans tenir compte encore des conditions de structuration, de stockage et de performance liées à la technologie de mémorisation informatique utilisée.

2. Règles de passage du MCD au MOD

Il s'agit de choisir, à partir des informations formalisées sur le MCD, celles qui devront être effectivement mémorisées informatiquement dans le système d'information informatisé (SII)- On parle de données informatisées. Notons que les autres informations seront mémorisées « manuellement » (support papier ou autre support non informatique), mais feront toujours partie des informations constituant la mémoire du système d'information organisationnel (SIO).

Le modèle organisationnel de données ainsi obtenu est de niveau global ; il ne prend pas en compte les choix d'utilisations réparties. Ce MOD dérive directement du MCD, auquel on aura pu :

- Supprimer des éléments (entités, relations, propriétés) qui ne seront pas mémorisés informatiquement ;

- Modifier certains éléments (entités, relations, propriétés, cardinalités, etc.) compte tenu du choix de mémorisation informatisé ;

- Ajouter de nouvelles informations :

o Pour faire le lien entre les données mémorisées et les données restées « manuelles » ; par exemple, la référence de fiches, de dossiers, d'un ensemble de mesures réalisées, de plans, etc.,

o Pour mémoriser des états du système d'information, consécutifs au déroulement des traitements dans le MOT.

La détermination des informations informatisées ou manuelles peut s'effectuer :

- Par rapport à l'intérêt de conserver une information (dialogue avec l'utilisateur) ;

- Pour des motifs de volume (voir le paragraphe suivant) ;

- Suite à l'utilisation d'informations exclusivement par des taches manuelles (MOT et confrontation données traitements par la technique de grille de cohérence ou de confrontation détaillé) ;

- Pour rester en cohérence avec des choix, de types ressources informatisée, effectués au niveau du modèle organisationnel des traitements.

3. Présentation du MOD

1, 1

1, 1

1, n

1, n

1, 1

1, n

1, n

1, 1

1, n

1, 1

1, n

1, n

1, n

1, 1

1, n

1, 1

1, n

1, 1

1, 1

1, 1

Période

Exercer

Site

Codsit

Libsit

Tel

Paiement

Numpei

Montant

Jpei

Mpei

annpei

Livraison

Numliv

Qtéliv

Jourliv

Moisliv

anneliv

Effectuer

Effectuer

Concerner

Entrainer

Acteur

Codact

Nom

Pnom

Prem

Sexe

Numparcel

Avenue

Quartier

Commune

Tel

Client

Numcli

Assumer

Passer

Commande

Numcom

Jourcom

Moiscom

Anncom

Agent

Matri

Fonction

Confonc

libfonc

descri

Rayon

Codrayon

Librayon

Catégorie

Codcat

Libcat

Appartenir

Placer

Produit

Codprod

Libprod

Pu

Jfab

Moisfab

Annfab

Jourexp

Moisexp

1, n

1, n

1, n

Placer

1, 1

Qtéc

Ligne_commande

Qtéliv

Ligne_livraison

1, n

1, n

a. Présentation du MOD Global

4. Répartition Organisationnelle des données40(*)

Jusqu'à présent, nous avons raisonné sur un MOD global, très proche dans son contenu du MCD. Il représente l'ensemble des données à mémoriser utilisables dans le domaine d'activité étudié.

La modélisation Organisationnelle des données se préoccupera, également, de la répartition d'utilisation de ces données, suivant les différentes unités organisationnelles.

La connaissance de cette répartition organisationnelle des données présente un intérêt certain pour orienter ultérieurement la répartition informatique des données, en particulier dans des environnements client/serveur.

MOD local à une unité organisationnelle

L'unité organisationnelle recouvre généralement un ensemble de postes représentant, par exemple, un service ou un site géographique. Les utilisateurs d'une unité organisationnelle ont une vue commune et partagée d'un ensemble de données : le MOD local. Le MOD local et l'unité organisationnelle sont donc un moyen d'exprimer, du point de vue de l'utilisateur, les données accessibles par un ensemble de postes.

L'expression d'un MOD local se représente pour chaque unité organisationnelle :

- par un schéma des entités, relations et propriétés utilisées ;

- par un tableau précisant les éventuelles restrictions sur les occurrences disponibles.

Ce découpage du MOD global en MOD locaux permet d'apprécier le degré de partage ou de séparation des données d'un système d'information en fonction de l'organisation adoptée. On peut ainsi mettre en évidence :

- les données communes à l'ensemble du domaine ;

- les données partagées entre certaines unités ;

- les données privées à une unité.

Lorsqu'un partage existe entre plusieurs unités organisationnelles et en cas de répartition informatique envisagée, il peut être utile de préciser, si c'est possible, quelle unité organisationnelle ferait référence, en cas de divergence entre le contenu des informations partagées.

a)Identification des sites

Dans le cas de notre travail nous avons 3 sites qui sont :

1. Facturation

2. Caisse

3. Livraison

b.PrésentationduMODlocal

1, 1

1, n

1, n

1, 1

1, n

Passer

Passer

1, n

Qtéc

Ligne com

Produit

Codprod

Libprod

Pu

Jfab

Moisfab

Annfab

Jourexp

Site

Codsite

Libsite

Commande

Numcom

Jourcom

Moiscom

Anncom

Client

Numcli

Site : Facturation

1, 1

1, n

1, n

1, 1

1, n

Passer

Passer

1, n

Qtéc

Ligne com

Produit

Codprod

Libprod

Pu

Jfab

Moisfab

Annfab

Jourexp

Site

Codsite

Libsite

Commande

Numcom

Jourcom

Moiscom

Anncom

Client

Numcli

Site : Caisse

Paiement

Numpei

Montant

Jpei

Mpei

Annpei

1, 1

1, n

Passer

1, n

1, n

Livraison

numliv

Jliv

Mliv

Annliv

1, 1

1, n

Passer

Qtéliv

Concerner

Site : Livraison

1, 1

1, n

1, n

1, 1

1, n

Passer

Passer

1, n

Qtéc

Ligne com

Site

Codsite

Libsite

Commande

Numcom

Jourcom

Moiscom

Anncom

Client

Numcli

Qtéliv

Ligne livrai

Passer

Produit

Codprod

Libprod

Pu

Jfab

Moisfab

Annfab

Jourexp

Livraison

Numliv

Jliv

Moisliv

Annliv

1, n

1, n

1, n

1, 1

5. Accessibilité des données d'un MOD local

L'accessibilité des données d'un MOD local s'exprime par les actions élémentaires que peuvent effectuer sur ce sous-ensemble de données les traitements réalisés dans le site organisationnel.

Ces différents types d'accès, en lecture(L), en modification (M), en création (C), et en suppression (S) sont précisés sur le MOD local généralement sur un tableau récapitulant les restrictions de disponibilités, les partages et les actions autorisées.

a. Sécurité des données41(*)

La sécurité des données définit des restrictions d'accès aux données mémorisées pour certaines catégories d'utilisateurs. Ces restrictions peuvent concerner un type d'action limité (L, M, C, S) soit aux entités, relations ou propriétés du MOD global ou local, doit à une sous-population des occurrences d'entités ou des relations. La sécurité d'accès aux données comprend la limitation d'actions à certaines personnes (seul le responsable de la comptabilité peut modifier une écriture comptable) et intègre aussi les aspects de confidentialité (accès à certaines informations du dossier de personnes dites « sensibles »).

La sécurité d'accès s'exprime, selon les cas, au niveau du MOD global ou des MOD locaux, et passe par la définition de catégories ou profils d'utilisateurs. Pour chaque profil, on précise les éventuelles restrictions d'accès envisagées. En pratique, on présente ces restrictions sous la forme de tableaux faisant référence aux schémas MOD.

Utilisateur

Droit d'accès

Action

Tables

Création

Modification

Suppression

Lecture

Admin

Xxxxx

Toutes

X

X

X

X

FACTURATION

xxxxx

Client

X

X

 

X

Commande

X

X

 

X

Paiement

 
 
 

X

Produit

 
 
 

X

CAISSE

xxxxx

Client

 
 
 

X

Paiement

X

X

 

X

Produit

 
 
 

X

Commande

 
 
 
 

LIVRAISON

xxxxx

Client

 
 
 

X

Commande

 
 
 

X

Paiement

 
 
 

X

Produit

 
 
 

X

b.Tableau de privillege

II.1.3.2 Organisation de traitement

1. Notions42(*)

Il importe d'abord de lever une ambigüité concernant la compréhension du terme « traitement ». Qu'il provienne des premières approches de l'informatique ou de l'informatique scientifique et technique, le terme « traitement » a souvent été limité à la seule transformation des données.

Décrire le traitement revient alors à décrire l'algorithme (organigramme, arbre programmatique, etc.)

Données d'entrée traitement donnée de sortie

Le modèle conceptuel des traitements a pour objectif de représenter formellement les activités exercées par le domaine, activité dont la connaissance est la base du système d'information. Elle est tournée vers la prise en compte des échanges du domaine avec son environnement (autres domaine, extérieur de l'entreprise, système de pilotage). C'est avant tout l'identification de ces échanges en des activités induites qui va contraindre et structurer le fonctionnement du domaine.

La modélisation de ces activités s'effectue en faisant abstraction de l'organisation, c'est-à-dire des moyes et ressources nécessaires à l'exécution de ces activités. Un modèle conceptuel de traitement(MCT) exprime ce que fait le domaine, et non par qui, quand, où et comment sont réalisées ces activités. Dans ses principes généraux, la méthode Merise relie les niveaux de préoccupation aux degrés de stabilité. Au niveau conceptuel des traitements, cette stabilité se traduit par le flux échangés et les activités associées ; la définition des interactions du domaine avec son environnement prime sur la manière dont s'exerceront ces activités.

L'élaboration du MCT permet ainsi de préciser les frontières du domaine en décrivant les activités qui lui sont associées et les échanges avec son environnement. Son utilisation dans la démarche viendra d'ailleurs le confirmer.

2. Recensement des états

ü Situation de commande par site (E1)

ü Liste des produits expirés (E2)

ü Listes des produits par catégorie (E3)

ü Facture (E4)

a) E1

Date : xx/xx /xxx

Page :99

Situation de commande par site

Date numcli Qté

Total Frais / faculté :

Total Général:

REP.DEM.DU CONGO

HERITAGE COSMETIQUE

Q. A n° 1, C/ NGALIEMA

Codesit : xxxxx

Libsit   : xxxxx

E2

b) E2

Date : xx/xx /xxx

Page :99

Liste des produits expirés

Codprod Libprod Pu Jfab Mfab Afab

Total Général:

REP.DEM.DU CONGO

HERITAGE COSMETIQUE

Q. A n° 1, C/ NGALIEMA

Jourexp :

Moisexp :

Annexp :

Date : xx/xx /xxx

Page :99

Liste des produits par catégorie

Codprod Libprod Pu Jfab Mfab Afab

Total Prod /cat :

Total Général:

REP.DEM.DU CONGO

HERITAGE COSMETIQUE

Q. A n° 1, C/ NGALIEMA

Codcat :

Libcat :

c)E3

E4

d) E4

Date : xx/xx /xxx

Page :99

Facture

Qté Numcli Design Pt

Montant général:

REP.DEM.DU CONGO

HERITAGE COSMETIQUE

Q. A n° 1, C/ NGALIEMA

3. Présentation du modèle organisationnel de traitement (MOT)

Chronologie

Déroulement

Nature

Poste

Paiement

E1

PF2

Produit

Paiement

E5

E4

E2

Site

Commande

Client

Commande

E1

E2

PF1

Produit

Paiement

Client

 

Semi-automatique

Facturation

 

Jours ouvrables de 08hoo' à 21hoo'

 

Semi-automatique

Caisse

PF3

Paiement

E6

E3

E1

Client

Produit

Commande

Catégorie

 

Semi-automatique

Livraison

 

II.1.4. PHASE D'EVALUATION

II.1.4.1. Critique de l'existant

La critique est le point de départ d'une étude d'une parce qu'elle permet une sensibilisation de groupe aux principaux problèmes et les éléments.43(*)

L'étape où l'on décrit les différentes anomalies constatées mis aussi les forces du fonctionnement de l'ancien système.44(*)

Elle consiste aussi à établir un diagnostic précis sur les procédures utilisées et à dégager les défauts et les qualités.45(*)

A .Critique de flux informatique

Pour la circulation des informations, nous avons constaté que les informations circulent normalement selon le système existant

B. Critique des documents

L'héritage cosmétique ne dispose pas d'un cadre bien approprié pour la conservation des documents (carnets) et plus sont mal présentés du point de vue leur contenue. Par exemple la manière dont on a présente le document facture il y'a une rubrique manquante, telle que Nom du client.

C. Critique des moyens financiers

L'héritage cosmétique dispose des moyens financiers suffisants pour son bon fonctionnement.

D. Critique des moyens humains

L'enrouement des clients lors de l'achat ne permettent pas au facturier d'établir la facture comme il se doit, car la faiblisse humaine

II.1.4.3. Proposition des solutions

a. Solution manuelle réorganisée

Cette solution met l'homme au centre du traitement de l'information. Elle remédie tout ce qui se pose comme problème dans la gestion des vents des produits cosmétiques à l'héritage cosmétique, en réorganisant le système de gestion manuelle par rapport à notre étude, permet notamment à :

ü Eviter les cumules de travaux agents dans la mesure où chacun doit se limiter à son poste de travail.

ü Bien classer et garder les documents selon périodes pour faciliter la recherche

v Inconvénients

- Perte de temps considérable pour le travail ;

- Elle est moins sécurisée avec comme risque la fraude ou de vol ;

v Avantages

- Le cout est minime pour le fonctionnement de l'héritage cosmétique

- La possibilité de travailler sans électricité

b. Solution informatique

Elle met l'ordinateur au centre de l'information. Elle consiste à la mise en place un système informatisé organisé ayant une base de données qui regroupe toutes les informations relatives à la gestion des ventes des produits cosmétiques.

v Inconvénients

- Coût élevé lié à l'achat des matériels et des logiciels contrairement à la solution précédente.

v Avantages

- Fiabilité des résultats ;

- Sécurité des données ;

- Accès facile à l'information recherche

II.1.4.4. Choix d'une solution

Au regard des avantages qu'offerts la deuxième solution, nous portons notre choix sur ce système informatisé qui est une solution informatique et nous estimons qu'elle est efficace, meilleure et en mesure de remédier aux faiblesses du système actuel disons manuel malgré les exigences financières pour l'acquisition des matériels .a cet effet nous insistons et nous proposons cette solution.

Aujourd'hui, la modernisation technologique oblige tout le monde de se procurer cet éventail qu'est l'ordinateur, utile pour la manipulation des informations, en évitant de commettre des erreurs. Du reste, ceci constitue le saunait des tous les agents que nous avons interviewés.

Cette solution constitue le projet informatique qui fera l'objet d'une analyse de conception pour la mise en place du nouveau système.

II.2. ETUDE DETAILLEE

II.2.1. Généralité

Elle permet , a partir des choix issus de l'étude préalable , spécifier complètement le futur système d'information cette conception comporte deux phase :

La conception générale, dont l'objet est d'étendre à l'ensemble du domaine les principes de fonctionnement retenus pour le sous ensemble représentatif. Les différentes spécifications sont complètes et valides.

La conception détaillé, qui produit , au niveau de chacune des taches à automatiser, une description complète en termes de support ( dessin d'écran, imprimé) d'algorithme (règles de calcul, de contrôle ,etc.), d'action sur les données ( mise à jour , consultation).

L'étude détaillée permet d'obtenir, pour l'utilisateur une description complète et contractuelle du futur système d'information organisationnel. Elle permet également de réajuster l'évaluation de moyen, cout et délais d estimés lors de l'étude46(*).

II.2.2 Modèle logique de données (MLD)

II.2.2.1. Passage du MOD au Modèle Logique de données (MLD)

Ø Toute entité devient une relation. L'identifiant de l'entité devient clé primaire de La relation. C'est à dire que chaque classe d'entité du modèle conceptuel devient une table dans le modèle logique. Les identifiants de la classe d'entité sont appelé clés de la table, tandis que les attributs standards deviennent des attributs de la table, c'est-à-dire des colonnes.

Le passage du modèle conceptuel au modèle logique au niveau des classes de relation se fait selon les cardinalités des classes d'entité participant à la relation:

-si une des classes d'entités possède une cardinalité faible: la table aura comme attributs, les attributs de la classe ayant une cardinalité faible, puis le (ou les) attribut(s) de relation et enfin les attributs de la seconde classe précédé du nom de la classe

-si les deux classes d'entités possèdent une cardinalité forte: la table aura comme attributs, les attributs des deux classes de relation précédés des noms des classes respectives, puis le (ou les) attribut(s) de relation

Ø Toute association binaire de type (1-n) ou (1-1) est caractérisée par l'existence d'une dépendance fonctionnelle entre l'identifiant de l'entité reliée par le segment portant la cardinalité 1,1 ou 0,1 et l'autre entité.

Une telle association entraîne l'intégration de l'identifiant de l'entité but de la dépendance fonctionnelle dans la relation associée à l'entité source de la dépendance fonctionnelle. La propriété ainsi dupliquée devient clé étrangère dans la relation source et est marquée par un #. Une clé étrangère dans une relation est une propriété qui est clé primaire dans une autre relation.

Ø Toute association de type (m-n) devient une relation qui hérite des identifiants

Des entités participantes à la relation. Si l'association est porteuse, la relation sera Complétée par la liste des propriétés portées

Ø Traduction d'une classe d'agrégation

Dans le cas de la présence d'une classe d'agrégation, la classe d'entité agrégée a comme attributs supplémentaires les attributs de la classe d'entité agrégeant

N.B : La description conceptuelle a permis de représenter le plus fidèlement possible les réalités de l'univers à informatiser. Mais cette représentation ne peut pas être directement manipulée et acceptée par un système informatique. Il est donc nécessaire de passer du niveau conceptuel à un second niveau plus proche des capacités des systèmes informatiques. Ce niveau, appelé niveau logique, consiste à choisir l'un des trois modèles suivants :

- modèle hiérarchique (années 80),

- modèle réseau,

- ou modèle relationnel

Chacun de ces modèles repose sur des techniques d'organisation des données particulières que des logiciels seront capables de gérer. Pour notre cas nous avons choisi le modèle logique de données relationnel47(*).

II.2.2.2. Structuration des futures tables issues des entités

ü Acteur : {Codact, Nom, Pnom, Prem, Sexe, Numparcel, Avenue, Quartier, Commune, Tel}.

ü Client : {Numcli, #Codact}.

ü Agent : {Matri, #codact}.

ü Fonction : {Codfonc, Libfonc, Descri}.

ü Site : {Codsit, Libsit}.

ü Commande : {Numcom, Jourcom, Moiscom, Anncom, #Numcli, #Matri, #Codsit}

ü Paiement : {Codpei, Montat, Jpei, Mpei, Annpei, # numcom, #Codsit, # Matri}.

ü Rayon : {Codrayon, Librayon}.

ü Catégorie : {Codcat, Libcat}.

ü Produit : {Codprod, Libprod, Pu, Jfab, Mfab, Annfab, Jourexp, Moiexp, Annexp, # Codcat, # Codrayon}.

ü Livraison: {Numliv, Qtéliv, Jourliv, Moisliv, Anncom, #Matri, #Numcom, #Codsit}

II.2.2.3. Structuration des futures tables issues des associations

ü Exercer : {# Codfonc, # Matri, Période}.

ü Ligne commande : {# Codprod, # Numcom, Qtéc}.

ü Ligne livraison: {# Codprod, # Numcom, #Numliv Qtéliv}.

II.2.3 Modèle logique de traitement (MLT)

II.2.3.1 Notion48(*)

Le modèle logique de traitement se préoccupe d'une vision interne des moyens que l'informaticien va utiliser pour construire le logiciel correspondant aux activités informatisées définit dans le MOT.

Nous allons parler d'enchaînement de transaction découpage en module des répartitions des données et traitement automatise.

Ce modèle logique de traitement MLT doit spécifier avec rigueur et en détail des contenues des traitements informatisés associes a chaque taches organisationnelle.

En résume la problématique de la mondialisation logique du traitement renseigne du comment informatiser les activités présentées dans la modélisation organisationnelle de traitement ; phase, taches.

3.1. Les unités logiques de traitement (ULT)

Une logique modélise un ensemble de traitement informatique perçu comme homogène en terme finalité.

Les ULT comportent les éléments suivants ;

· Présentation

· Logique de dialogue

· Enchaînement


II.2.3.2. Présentation

Fin processus

Message d'erreurs

Début processus

ULT02 paramètre de connexion

+ Affichage formulaire connexion

- Saisir de nom utilisateur

- Saisir le mot de passe

- Clique

+ Vérification

Connexion Annuler Quitter

ULT01 Page d'accueil

ULT03 Menu principal

+ Affichage formulaire menu principal

- Cliquer

Création MAJ Edition Recherche Quitter

ULT06

ULT08

ULT04 MENU MAJ

+ Affichage formulaire menu principal

-Cliquer

*Client *Acteur *catégorie *Concerner

*Agent *Produit *Rayon

*Commande *Paiement *Fonction

*Livraison *site *Exercer

6

6

Ou

ULT05 FORMULAIRE CONCERNE

+ Affichage formulaire concerné

- Saisir

- Cliquer

Créer Modifier supprimer Annuler Fermer

Edition

ULT06 MENU EDITION

+ Affichage formulaire menu principal

· Situation des commandes payées par site

· Liste des produits par catégorie

· Liste des produits expirés

· Facture

*Agent *Produit *Emplacement

*Commande *Paiement *Fonction

*Livraison *site *

Ou

ULT07 ETAT CONCERNE

+ Affichage

- Cliquer

Aperçu Imprimer Fermer

ULT03

Tables concernées

Tables concernées

Recherche

ULT08 MENU RECHERCHE

+ Affichage

· Recherche des produits par site

· Recherche des commandes par site

· Recherche des produits expirés

· Recherche des Facture payés

*Agent *Produit *Emplacement

*Commande *Paiement *Fonction

*Livraison *site *

Ou

ULT09 RECHERHE CONCERNE

+ Affichage

- Cliquer

Aperçu Fermer

ULT03

Présentation des interfaces

1. ULT01 : page d'accueil

a. présentation de l'interface

Bienvenu dans le site des ventes

b. logique du dialogue homme-machine

Homme

Machine

Observation

Double cliquer sur icône de l'application

- Afficher ULT01

- Décharger ULT01

- Affichage d'ULT02

 

c.Enchainement logique

Objet

Evénement

Résultat

Icône du programme

Double clic

Cliquer

- Afficher ULT01

- Décharge ULT01

- Affichage d'ULT02

2. ULT02 : Boite de connexion

a. présentation

BOITE DE CONNEXION

Nom utilisateur :

Mot de passe :

Connexion Annuler Quitter

b.logique de dialogue

Homme

Machine

Observation

Vérification Nom utilisateur&MP

*Si oui : afficher le menu principal

*Si non : afficher le message

Fin du programme

Afficher ULT02

Affiche l'écran boite de connexion

 

Message d'erreur : vérifier le nom utilisateur et mot de passe

 

3. ULT03 : Menu principal

a. présentation

Menu principal

MAJ Edition Recherche Quitter

b.Enchainement logique

Menu

Action

 

MAJ

Clic

Affiche des options du Menu création et MAJ

Edition

Clic

Affiche des options du Menu Edition

Recherche

Clic

Affiche des options du Menu Recherche

Quitter

Clic

Fermeture de l'application

4. ULT04 : Menu MAJ

a. Présentation

Mise à jour

Paiement

Site

Fonction

Acteur

Commande

Exercer

Livraison

Client

Produit

Rayon

Catégorie

Agent

Concerner

b.Enchainement logique

Botton

Action

Résultat

Acteur

Clic

Appel le formulaire acteur

Client

Clic

Appel le formulaire client

Agent

Clic

Appel le formulaire agent

Commande

Clic

Appel le formulaire commande

Produit

Clic

Appel le formulaire produit

Paiement

Clic

Appel le formulaire paiement

Catégorie

Clic

Appel le formulaire catégorie

Emplacement

Clic

Appel le formulaire emplacement

Fonction

Clic

Appel le formulaire fonction

Exercer

Clic

Appel le formulaire exercer

Concerner

Clic

Appel le formulaire concerner

Site

Clic

Appel le formulaire site

Livraison

Clic

Appel le formulaire livraison

5. ULT05 : Création et mise à jour

a. Client

a.1 présentation d'interface

Création est Mise à jour

Numéro client :

Code acteur :

Fermer

Annuler

Supprimer

Modifier

Enregistre

a.2.Enchainement logique

Botton

Action

Résultat

Enregistrer

Clic

Les données saisies sont créé dans la table client

Modifier

Clic

L'enregistrement est modifié dans la table client

Supprimer

Clic

L'enregistrement est supprimé dans la table client

Annuler

Clic

Effacement des données sur les zone de texte

Fermer

Clic

Afficher ULT04

6. ULT05 : Menu Edition

a. Présentation

Menu Edition

Situation des commandes payées par site

Liste des produits par catégorie

Liste des produits expirés

Facture

Fermer

B1

B2

B3

B4

B5

b.Enchainement logique

Botton

Action

Résultat

B1

Clic

Afficher situation des commandes payées par site

B2

Clic

Afficher liste des produits par catégorie

B3

Clic

Afficher liste des produits expirés

B4

Clic

Afficher facture

B5

Clic

Afficher ULT06

II.3 ETUDE TECHINIQUE

II.3.1Notion de système de gestion de base de données.49(*)

Un système de gestion de base de données (abrégé SGBD) est un ensemble de logiciels qui sert à la manipulation des bases de données. Il sert à effectuer des opérations ordinaires telles que consulter, modifier, construire, organiser, transformer, copier, sauvegarder ou restaurer des bases de données. Il est souvent utilisé par d' autres logiciels ainsi que les administrateurs ou les développeurs.

L'ensemble, dont le composant central est le moteur de base de données, peut être sous forme de composant logiciel, de serveur, de logiciel applicatif ou d' environnement de programmation. Il permet généralement à plusieurs utilisateurs et plusieurs logiciels de manipuler plusieurs bases de données en même temps et ceci quel que soit le contenu et l'organisation des bases de données.

La majorité des SGBD du marché manipulent des bases de données relationnelles

Histoire

Les premiers systèmes de gestion de base de données ont été créés dans les années 1960, cette technologie s'est répandue dès les années 1970. Le consortium CODASYL a été formé dans les années 1960 en vue de produire des normes et standards en rapport avec les SGBD. Le consortium CODASYL est à l'origine de diverses normes en rapport avec le langage de programmation COBOL, un langage créé en 1965, axé sur la manipulation des bases de données.

Le modèle de données relationnel a été créé en 1970. Les premiers SGBD qui manipulent des bases de données relationnelles - IBM System R et Oracle V2 - sont apparus en 1978.

II.3.2.1. Type de système de gestion de base de données

SGBD

Année

Editeur

Utilisation

Type licence

Pick

1968

Pick System

Serveur

Propriétaire

Ingres

1974

Computer Associates

serveur

GPL

MaxDB

1977

SAP AG

composant logiciel

GPL

Adabas

1977

Software AG

composant logiciel

Propriétaire

dBase

1978

Ashton-Tate

L4G

Propriétaire

Oracle

1979

Oracle Corporation

serveur

Propriétaire

Informix

1981

IBM

serveur

Propriétaire

DB2

1983

IBM

serveur

Propriétaire

4ème Dimension

1985

4ème Dimension

L4G

Propriétaire

PostgreSQL

1985

Michael Stonebraker

serveur

Licence BSD

FileMaker Pro

1985

FileMaker

logiciel applicatif

Propriétaire

Berkeley DB

1986

Université de Berkeley

Composant logiciel

Licence BSD

SQL Server

1989

Microsoft

serveur

Propriétaire

Access

1992

Microsoft

L4G

Propriétaire

HyperFile

1993

PC Soft

composant logiciel

Propriétaire

openQM

1993

Ladybridge

serveur

GPL

MySQL

1995

Sun Microsystems

serveur

GPL

Derby

1996

Apache Software Foundation

Composant logiciel

Licence Apache

InterSystems Caché

1997

InterSystems

serveur

Propriétaire

HSQLDB

2000

Thomas Mueller

Composant logiciel

Licence BSD

SQLite

2000

D. Richard Hipp

composant logiciel

Domaine public

OpenOffice.org Base

2002

Sun Microsystems

Logiciel applicatif

LGPL

MariaDB

2009

Monty Program Ab

Serveu

GPL

II.3.2.2 Choix d'un système de gestion de base de données

Dans le cas de notre travail, nous choisissons comme SGBD MySQL

A Présentation des MySQL. 50(*)

MySQL est un Système de Gestion de Bases de Données (SGBD) fonctionnant sous Linux et Windows. Depuis la version 3.23.19, MySQL est sous Licence GPL (aussi bien sous Linux que Windows), ce qui signifie qu'il peut être utilisé gratuitement.

A.1 Qu'est ce que MySQL?

MySQL, le plus populaire des serveurs de bases de données SQL Open Source, est développé, distribué et supporté par MySQL AB. MySQL AB est une société commerciale, fondée par les développeurs de MySQL, qui développent leur activité en fournissant des services autour de MySQL.

Le site web de MySQL (http://www.mysql.com/) fournit les toutes dernières actualités sur le logiciel MySQL et sur la société MySQL AB.

MySQL est un système de gestion de bases de données. Une base de données est un ensemble organisé de données. Cela peut aller d'une simple liste de courses au supermarché à une galerie de photos, ou encore les grands systèmes d'informations des multi - nationales. Pour ajouter, lire et traiter des données dans une base de données, vous avez besoin d'un système de gestion de bases de données tel que le serveur MySQL. Comme les ordinateurs sont très bons à manipuler de grandes quantités de données, le système de gestion de bases de données joue un rôle central en informatique, aussi bien en tant qu'application à part entière, qu'intégré dans d'autres logiciels.

MySQL est un serveur de bases de données relationnelles. Un serveur de bases de données stocke les données dans des tables séparées plutôt que de tout rassembler dans une seule table. Cela améliore la rapidité et la souplesse de l'ensemble. Les tables sont reliées par des relations définies, qui rendent possible la combinaison de données entre plusieurs tables durant une requête. Le SQL dans «MySQL» signifie «Structured Query Language» : le langage standard pour les traitements de bases de données.

Importation et exportation

Les Système de Gestion de Bases de Données tels que MySQL permettent de manipuler facilement et avec beaucoup de souplesse un très important volume de données. Toutefois, aussi robuste soit MySQL, il peut être intéressant de récupérer l'ensemble des données que contient notre base de données, pour faire une sauvegarde (backup) ou bien tout simplement pour passer à une autre base de données. On appelle "exportation" le fait de formater dans un fichier (appelé dump) toutes les informations nécessaires à la création d'une base de données identique.

A l'inverse, on appelle importation le fait de créer dans un SGBD une nouvelle base de données à partir d'un fichier d'exportation (dump).

MySQL offre un certain nombre d'outils permettant d'exporter ses bases vers d'autres SGBD ou bien de les importer.

II.3.4 Modèle physique de données (MPD)

II.3.4.1. Règle de passage du MLDR au MPD

Le modèle physique de données relationnel prépare le système de gestion de base de données, nous ne traitons ici que du formalisme du MPDR appliquée à une base de données relationnelle.

Le MPD s'intéressent à l'optimisation de la gestion de données en fonction du traitement qui utilise ces données(vue des procédures fonctionnelles) des choix parfois contradictoires vis-vis de MCD sont à faire car, il s'agit d'être programmable :

v Définir la place nécessaire à chaque table

v Définir l'implantation physique de la base de données sur le disque, les serveurs disponibles

v Accepter les redondances d'information qui permettent de diminuer sensiblement les nombres des tables concernées par une requête

v Utilisation de clés numériques

v Création d'index pour les critères de recherche.

II.3.4.2 Présentation du modèle physique de données

1. Table Client

2. Table Catégorie

3. Table Produit

4. Table commande

5. Table Linge commande

3. Table Produit

6. Table Exercer

8. Table Paiement

7. Table Livraison

9. Table Fonction

10. Table Acteur

10. Table Acteur

11. Table Agent

12. Table Site

13. Table Ligne livraison

CHAPITRE III. PRESENTATION, ANALYSE ET INTERPRETATION DES RESULTAT

III.1. Implantation du réseau (Modèle Physique de communication)

Dans ce chapitre, nous allons présenter le cycle de vie logiciel que nous avons choisi, le nouveau réseau ainsi que l'aspect physique de notre modélisation (MPC et MPT) moyennant une base de données MYSQL.

III.1.1. Généralité

Un réseau local appelé aussi réseau local d'entreprise (RLE) (ou anglais : local area network Lan) est un réseau permettant d'interconnecter les ordinateurs d'une entreprise ou d'une organisation. Grace à ce concept datant de 1970, les employés d'une entreprise ont à leur disposition un système permettant :

- D'échange des informations ;

- De communiquer ;

- D'avoir accès à des services divers

Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes) à l'aide de support de transmission filaires (paires torsadées ou câbles coaxiaux la plupart du temps) dans le périmètre d'une centaine de mètres. Au-delà, on considère que le réseau fait partie d'une autre catégorie de réseau appelé MAN (métropolitain area network), pour laquelle les supports de transmission sont plus adaptes aux grandes distance.51(*)

Les composants matériels d'un réseau local.52(*)

Un réseau local est constitue d'ordinateurs relie par un ensemble d'éléments matériels et logiciels. Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants :

- La carte réseau (parfois appelé coupleur, ou network interface card, NIC) : il s'agit

D'une carte connectée sur la carte mère de l'ordinateur et permettant de l'interfacer au support physique, c'est-à-dire aux lignes physiques permettant de transmettre l'information ;

- Le transceiver (appelé aussi adapter) : il permet d'assurer la transformation des

Signaux circulant sur le support physique, en signaux logiques manipulables par la carte, aussi bien à l'émission qu'à la réception ;

- Le support physique d'interconnexion : c'est le support (généralement filaire,

C'est-à-dire sous forme de câble) permettant de relier les ordinateurs entre eux. Les principaux supports physiques utilises dans les réseaux locaux sont les suivants :

- Le câble coaxial,

- La paire torsadée,

- La fibre optique ;

La prise : il s'agit de l'élément permettant de réaliser la jonction mécanique entre la Carte réseau et le support physique.

Carte réseau et le support physique.

Topologies des réseaux locaux.53(*)

Les dispositifs matériels mis en oeuvre ne sont pas suffisants(*) à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci reconnaissent le mode d'échange d'informations entre eux, notamment dans le cas ou plus de deux ordinateurs se partagent le support physique. Cette méthode d'accès est appelée topologie logique. La topologie logique représente la façon selon laquelle les données transitent dans les câbles. Elle est réalisée grâce à un protocole d'accès. Les protocoles d'accès (ou les topologies logiques) les plus utilises sont :

- Ethernet ;

- Token-ring ;

- FDDI (fiber distributed data interface).

L'interconnexion physique des ordinateurs est appelée topologie physique. Les topologies physiques basiques sont :

- La topologie en bus ;

- La topologie en étoile ;

- La topologie en anneau.

III.1.2. Choix des matériels

a)Aspect logique

Outils

Choix

01

Type Réseaux

WAN

02

Topologie physique

ETOILE

03

Topologie logique

ETHERNET

04

Architecture

Client-serveur

05

Système d'exploitation server

Windows 2008 serveur

06

Système d'exploitation client

Windows 7

07

Protocol

IPV 4

08

Antivirus

AVAST

09

SGBD

MySQL

10

Langage de programmation

PHP

b) Choix des outils physique

Outils

Caractéristique

01

Ordinateur serveur

HP Dual Core, 5Ghz, RAM 3Go, HDD 700Go.

02

Ordinateur client

HP Dual Core, 3GhZ , RAM 1Go, HDD 50Go

03

Support

Paire torsadée blinder UPP, catégorie 6

04

Equipement

SWITCH

05

Sécurité électrique

Onduleur 120 VA LAN Interactif

06

Sécurité incendie

Extincteur 1Kg

07

Imprimante

HP Laser 1200

II.1.3. Répartition des matériels

Utilisation

Ordinateur

 

01

Facturation

3

2 Imprimante

3 Onduleur

02

Client

3

2 Imprimante

3 Onduleur

03

Livraison

3

2 Imprimante

3 Onduleur

04

Gérant

1

1 Imprimante

1 Onduleur

Facturation

Site : Delvaux

Modem

Modem

II.1.4. Schéma de réalisation

Gèrent

Caisse

Facturation

Livraison

Modem

Modem

Site : Barré

Livraison

Caisse

Site : Camp

Modem

Facturation

Modem

Livraison

Caisse

II.1.5. Plan d'adressage

Noms postes

Adresse IP

Masque sous réseau

passerelle

Domaine

Fact1

192.168.0.11

255.255.255.0

192.168.0.1

Héritage.CD

Fact2

192.168.0.21

255.255.255.0

192.168.0.1

Héritage.CD

Fact3

192.168.0.31

255.255.255.0

192.168.0.1

Héritage.CD

Caisse1

192.168.0.12

255.255.255.0

192.168.0.1

Héritage.CD

Caisse2

192.168.0.22

255.255.255.0

192.168.0.1

Héritage.CD

Caisse3

192.168.0.32

255.255.255.0

192.168.0.1

Héritage.CD

Livraison1

192.168.0.13

255.255.255.0

192.168.0.1

Héritage.CD

Livraison2

192.168.0.23

255.255.255.0

192.168.0.1

Héritage.CD

Livraison3

192.168.0.33

255.255.255.0

192.168.0.1

Héritage.CD

Gérant

192.168.0.10

255.255.255.0

192.168.0.1

Héritage.CD

III.1.6. Evaluation du cout des matériels

Matériels

Quantité

Nécessaire

Quantité

acheter

Prix unitaire $

Prix total $

01

Serveur

1

1

3000

3000

02

Ordinateur

10

10

500

5000

03

Câble (rouleaux)

2

2

25

50

04

Connecteur Rj45

100

100

1

100

05

Goulottes (m)

200

200

2

400

06

Pince à sertir

10

10

10

100

07

Switch (8 ports)

3

3

150

450

08

Onduleur (serveur)

2

2

1000

2000

09

Onduleur (client)

10

10

150

1500

10

Imprimante

6

6

350

2100

11

Les vis (6 pouces)

50

50

0.5

25

12

Les attaches (boites)

5 boites

5 boites

1

5

13

Disjoncteur J3

3

3

50

150

14

Routeur

3

3

150

450

15

Extincteur

3

3

300

900

16

Total partiel

16230

17

Main d'oeuvre

4869

18

Frais formation

500

19

Imprévu

1623

20

TOTAL

23.222

CLIENT

192.168.0.5

III.2. Production du logiciel (Modèle Physique de Traitement)

III .2.1 Notion sur la programmation

La programmation est la phase d'écriture et de maintenance des programmes. C'est aussi une technique qui permet d'écrire des instructions résolvant un problème et consistant à choisir, à rassembler les instructions des programmes dans un ordre logique pour les faire exécuter automatiquement par l'ordinateur et dans un langage approprié.

Elle a pour but d'établir des ordinogrammes pour chaque phase de l'application, selon les éléments définis par l'analyse, ensuite élaborer les programmes et les instructions pour conduire le travail jusqu'au lancement de l'application.

Elle se compose des parties suivantes :

ü Choix du langage de programmation et de l'unité des traitements à programmer ;

ü L'ordinogramme ;

ü La codification du (des) programme(s) ;

ü Le résultat du (des) programme(s).

L'ordinateur est une machine qui aide l'homme à réaliser ses travaux répétitifs gros volume en y apportant une rapidité et la précision dans les opérations qui lui sont confiées.

Cependant, l'ordinateur reste une machine. Par conséquent il n'a pas la facilité de raisonner seul. Il doit donc recevoir de l'homme le raisonnement qu'il doit suivre pour exécuter le travail qui lui est confié.

Pour cela, il faut bien cerner le problème à résoudre, envisager toutes les éventualités qui peuvent se présenter et prévoir leur réponse.

L'homme doit donc définir un raisonnement logique qu'il va imposer à l'ordinateur en vue de lui faire exécuter un travail dans le but de résoudre un problème posé.

Les actions et décisions de cette logique peuvent être exprimées :

ü Soit par une suite logique des petites phrases : c'est ce qu'on appelle un algorithme ;

ü Soit par une représentation graphique et successive conventionnelle des traitements : c'est l'ordinogramme.

Le raisonnement logique ainsi exprime sera soumis à l'ordinateur sous forme d'une logique d'ordre élémentaire approprié et ordonné exécutable.

Il existe deux types de programmation :

III.2.2.Choix du langage

Quant au choix du langage, le langage PHP a fait l'objet du développement de notre application

b.1. Présentation du langage

Le PHP: Hypertext Preprocessor, plus connu sous son sigle PHP, est un langage de scripts libre 4 principalement utilisé pour produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner comme n'importe quel langage interprété de façon locale, en exécutant les programmes en ligne de commande. PHP est un langage impératif disposant depuis la version 5 de fonctionnalités de modèle objet complètes. En raison de la richesse de sa bibliothèque, on désigne parfois PHP comme une plate-forme plus qu'un simple langage.

Historique

Le langage PHP fut créé en 1994 par Rasmus Lerdorf pour son site web. C'était à l'origine une bibliothèque logicielle en Perl dont il se servait pour conserver une trace des visiteurs qui venaient consulter son CV. Au fur et à mesure qu'il ajoutait de nouvelles fonctionnalités, Rasmus a transformé la bibliothèque en une implémentation en langage C, capable de communiquer avec des bases de données et de créer des applications dynamiques et simples pour le Web. Rasmus décida alors en 1995 de publier son code, pour que tout le monde puisse l'utiliser et en profiter. PHP s'appelait alors PHP/FI (pour Personal Home Page Tools/Form Interpreter). En 1997, deux étudiants, Andi Gutmans et Zeev Suraski, redéveloppèrent le coeur de PHP/FI. Ce travail aboutit un an plus tard à la version 3 de PHP, devenu alors PHP: Hypertext Preprocessor. Peu de temps après, Andi Gutmans et Zeev Suraski commencèrent la réécriture du moteur interne de PHP. Ce fut ce nouveau moteur, appelé Zend Engine - le mot Zend est la contraction de Zeev et Andi - qui servit de base à la version 4 de PHP 6

En 2002, PHP est utilisé par plus de 8 millions de sites Web à travers le monde 7 et en 2007 par plus de 20 millions 8.

Un indicateur paradoxal de la popularité de PHP est le nombre de failles de sécurité concernant des applications PHP et listées avec un identifiant CVE sur la National Vulnerability Database, base de données américaine. Ces failles représentent 12 % du total en 2003, 20 % en 2004, 28 % en 2005, 43 % en 2006, 36 % en 2007, 34,8 % en 2008, 29,9 % en 2009, 27,2 % en 2010. Plus d'un quart des vulnérabilités répertoriées sur cette base concerne des applications PHP, plus d'un tiers ces dernières années, et la plupart peuvent être exploitées à distance 9. Ces vulnérabilités s'expliquent par de mauvaises habitudes de programmation (souvent un défaut de validation des entrées) alliées à des caractéristiques douteuses du langage lui-même (par exemple register globals, maintenant déconseillé 10).

La version actuelle est la version 5, sortie le 13  juillet  2004 11. Elle utilise Zend Engine 2 et introduit un véritable modèle objet, une gestion des erreurs fondée sur le modèle des exceptions, ainsi que des fonctionnalités de gestion pour les entreprises. PHP 5 apporte beaucoup de nouveautés, telles que le support de SQLite, qui est un système léger de gestion de bases de données embarqué, au détriment de la bibliothèque cliente de MySQL, plus puissante mais qui n'est désormais plus activée par défaut, ainsi que des moyens de manipuler des fichiers et des structures XML basés sur libxml2 :

· une API simple nommée SimpleXML ;

· une API Document Object Model assez complète ;

· une interface XPath utilisant les objets DOM et SimpleXML ;

· intégration de libxslt pour les transformations XSLT via l'extension XSL ;

· une bien meilleure gestion des objets par rapport à PHP 4, avec des possibilités qui tendent à se rapprocher de celles de Java.

La dernière mise à jour est la 5.4.4 datant du 14 juin 2012 12.

La version 4.4.x n'est plus maintenue depuis le 31  décembre  2007 11, 13. Seuls les patchs de sécurité critiques ont encore été développés jusqu'à la date du 8  août  2008 13.

La branche 5.2 n'est plus non plus supportée depuis le 16 décembre 2010 avec la version 5.2.16 et il est recommandé à tous les utilisateurs de migrer vers la branche 5.3. Seules des corrections de sécurité sont assurées pour les récalcitrants.

La prochaine version : PHP 6 est en développement.

Présentation du langage

Le langage PHP est utilisé principalement en tant que langage de script côté serveur, ce qui veut dire que c'est le serveur (la machine qui héberge la page Web en question) qui va interpréter le code PHP et générer du code (constitué généralement d' XHTML ou d' HTML, de CSS, et parfois de JavaScript) qui pourra être interprété par un navigateur. PHP peut également générer d'autres formats en rapport avec le Web, comme le WML, le SVG, le format PDF, ou encore des images bitmap telles que JPEG, GIF ou PNG.

Il a été conçu pour permettre la création d'applications dynamiques, le plus souvent développées pour le Web. PHP est très majoritairement installé sur un serveur Apache, mais peut être installé sur les autres principaux serveurs HTTP du marché, par exemple IIS. Ce couplage permet de récupérer des informations issues d'une base de données, d'un système de fichiers (contenu de fichiers et de l'arborescence) ou plus simplement des données envoyées par le navigateur afin d'être interprétées ou stockées pour une utilisation ultérieure.

C'est un langage peu typé et souple et donc facile à apprendre par un débutant mais, de ce fait, des failles de sécurité peuvent rapidement apparaître dans les applications. Pragmatique, PHP ne s'encombre pas de théorie et a tendance à choisir le chemin le plus direct. Néanmoins, le nom des fonctions (ainsi que le passage des arguments) ne respecte pas toujours une logique uniforme, ce qui peut être préjudiciable à l'apprentissage.

Son utilisation commence avec le traitement des formulaires puis par l'accès aux bases de données. L'accès aux bases de données est aisé une fois l'installation des modules correspondant effectuée sur le serveur. La force la plus évidente de ce langage est qu'il a permis au fil du temps la réalisation aisée de problèmes autrefois compliqués et est devenu par conséquent un composant incontournable des offres d'hébergements.

Il est multiplate-forme : autant sur Linux qu'avec Windows il permet aisément de reconduire le même code sur un environnement à peu près semblable (prendre en compte les règles d'arborescences de répertoires qui peuvent changer).

Libre, gratuit, simple d'utilisation et d'installation, ce langage nécessite comme tout langage de programmation une bonne compréhension des principales fonctions usuelles ainsi qu'une connaissance aiguë des problèmes de sécurité liés à ce langage.

La version 5.3 a introduit de nombreuses fonctionnalités : les espaces de noms - un élément fondamental de l'élaboration d' extensions, de bibliothèques et de frameworks structurés -, les fonctions anonymes, les fermetures, etc.

La version 6 introduira en interne la bibliothèque ICU donnant au langage la faculté de traiter Unicode de manière native.

III.2.3. Présentation des menus

1. Boite de connexion

2. Page d'accueil

III.2.4. Présentation des masques des saisies

1. Saisie d'un client et d'un agent

2. Saisie d'un acteur

3. Saisie ligne commande

4. Saisie d'une catégorie

5. Saisie d'une exercer

6. Saisie d'une fonction

7. Saisie d'une livraison

8. Saisie d'un produit

9. Saisie d'un rayon

10. Saisie d'un site

11. Saisie d'une commande

12. Saisie d'un paiement

III.2.5. Présentation des états

1. liste des commandes par site

2 .liste des produits par catégorie

3. la Facture

8300

CONCLUSION

Nous voici arrivé au terme de notre travail de fin de cycle à l'institut supérieur informatique programmation et analyse, dont l'objet était celui de mettre en place une application web pour la gestion des ventes des produits cosmétiques au sein de l'Héritage cosmétique.

En effet, pour remédier aux différentes difficultés, nous avons procédés aux différentes démarches de l'informatisation, en ayant connaissance de l'existant du système en usage et des solutions ont étés proposées après avoir décelé toutes les anomalies constatées

Pour ce faire nous nous résumons pour dire que dans le premier chapitre, nous avions expliqués les différents concepts de base considérée dans l'élaboration de notre travail et différents travaux antérieurs en rapport avec notre sujet. Le deuxième nous a donné la possibilité de concevoir un système d'information organisé et le dernier chapitre s'achève par l'écriture des codes dans le langage que nous essayons de maitriser et l'implantation du réseau.

En fin, conscient de la nature imparfaite de l'homme et de sa perfectibilité continuelle, nous restons ouverts à toutes les critiques objectives que tout chercheur devra bien nous adresser après la lecture de ce travail. Voilà d'une manière générale, la quintessence de l'étude que nous avons menée.

BIBLIOGRAPHIE

I. Ouvrage

- Petit Larousse illustré, Paris IV, 1978 ;

- Dictionnaire Encyclopédique LAROUSSE 2010 ;

- Microsoft Encarta 2009 ;

- Jean Patrick MATHERON, comprendre Merise, ED. Eryrolles, Paris 2003;

- Daniel Martin, Méthode statique, Ed. Dunod Paris 1986 ;

- ZOUHEIR TRABELSI, L'espionnage dans les réseaux TCP/IP, Ed. Hermen science ;

- Xavier CASTELLANT, Méthode générale d'analyse des applications informatiques, Tome1, Ed. Masson, Paris 1990 ;

- Robert REIX, Analyse en informatique de gestion, Ed. Boudas, Paris, 1974.

- Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération

II. Cours

- BANZILA, cour de MRS, EIFI 2008 ;

- ABABA, cour MRS, ISIPA 2009 ;

- KAYAMBA, cour Merise, ISIPA 2010 ;

- LODY LONOLA, MAI1, ISIPA 2009 ;

- DIGALLO, cour de Merise 2009 ;

- TSHISHIMA, analyse organique, EIFI 2008 ;

- KAYAMBA, Théorie de BDD, ISIPA 2010 ;

- KIKUATI, Informatique fondamentale, ISIPA 2008 ;

- MUSAFIRI, cour de MAI1, G2INFO/ 2009, Kinshasa ISIPA ;

- Roger NDEBALONGI, cour de MAI, ISC-MATADI 2004 ;

- KALONDA, cour de Méthode à la recherche scientifique, ISIPA, 2011-2012.

III. Site Internet

- www.wikipedia.org

- www.commentcamarche.com

- www.larousse.fr 

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

AVANT-PROPOS iii

0. INTRODUCTION 1

0.1. Problématique 1

0.2. Hypothèse 1

0.3 Choix et intérêt du sujet 2

0.4 Délimitation du sujet 2

0.4.1 Délimitation dans le temps 3

0.4.2. Délimitation dans l'espace 3

0.4.3. Délimitation dans la topologie 3

0.5 Méthodes et techniques envisagées 3

0.6 Subdivision du travail 4

0.7 Difficultés rencontrées 4

CHAPITRE I: CONSIDERATION GENERALES ET THEORIQUES 5

I.0. Introduction 5

1.1 Définition opérationnelle des concepts utilisés 5

3. Application (informatique) 5

5. Gestion 9

6. Vente 9

1.2 Etat de la question ou travaux antérieurs ou revue de la littérature 12

CHAPITRE II: CADRE METHODOLOGIEQUE 14

II.0 Description de la méthode 14

II.1 ETUDE PREALABLE 18

II .1.1. PHASE DE RECUEIL 18

II.1.1.1 Description de l'entreprise 18

1. Historique 18

2. Objectifs de l'entreprise 18

3. Situation géographique 19

II.1.1.2 Description du système d'information 19

1. Notion 19

2. Narration 20

II.1.2. PHASE DE CONCEPTION 21

II.1.2.1. Conception de communication 21

1. Concept de base 21

2. Diagramme de contexte 22

3. Présentation du diagramme de flux 23

3. Description de flux 24

4. Matrice de flux 25

5. Recensement et Description des documents 25

II.1.2.2. Conception de Traitement 26

1. Notions 26

2. Présentation du modèle conceptuel de traitement (MCT) 28

5. Description des moyens de traitement 29

II.1.2.3. Conception de données 30

1. Notions 30

2. Recensement et description sémantique des entités 31

3. Règles des gestions 32

4. Recensement et Description des associations 33

6. Présentation du modèle conceptuel des données brut 36

7. Normalisation 37

4. Autres formes de normalisation 37

8. Présentation du Modèle Conceptuel de Données Validé 38

II.1.3 Phase d'organisation 39

1. notion 39

2. Règles de passage du MCD au MOD 40

3. Présentation du MOD 41

II.1.3.2 Organisation de traitement 49

1. Notions 49

2. Recensement des états 50

3. Présentation du modèle organisationnel de traitement (MOT) 52

II.1.4. PHASE D'EVALUATION 54

II.1.4.1. Critique de l'existant 54

II.1.4.3. Proposition des solutions 55

II.1.4.4. Choix d'une solution 55

II.2. ETUDE DETAILLEE 57

II.2.1. Généralité 57

II.2.2 Modèle logique de données (MLD) 58

II.2.2.1. Passage du MOD au Modèle Logique de données (MLD) 58

II.2.2.2. Structuration des futures tables issues des entités 59

II.2.2.3. Structuration des futures tables issues des associations 59

II.2.3 Modèle logique de traitement (MLT) 60

II.2.3.1 Notion 60

II.2.3.2. Présentation 61

II.3 ETUDE TECHINIQUE 68

II.3.1Notion de système de gestion de base de données. 68

Histoire 68

II.3.2.1. Type de système de gestion de base de données 69

II.3.2.2 Choix d'un système de gestion de base de données 70

Importation et exportation 70

II.3.4 Modèle physique de données (MPD) 71

II.3.4.1. Règle de passage du MLDR au MPD 71

II.3.4.2 Présentation du modèle physique de données 72

CHAPITRE III. PRESENTATION, ANALYSE ET INTERPRETATION DES RESULTAT 76

III.1. Implantation du réseau (Modèle Physique de communication) 76

III.1.1. Généralité 76

III.1.2. Choix des matériels 78

II.1.3. Répartition des matériels 78

II.1.4. Schéma de réalisation 79

II.1.5. Plan d'adressage 80

III.1.6. Evaluation du cout des matériels 80

III .2.1 Notion sur la programmation 81

III.2.2.Choix du langage 82

III.2.3. Présentation des menus 85

III.2.4. Présentation des masques des saisies 87

III.2.5. Présentation des états 93

* 1 ABABA  N., Note de cours de méthode à la recherche scientifique, ISIPA, 2007-2008

* 2 KALONDA, R note du cours de méthode de recherche scientifique, inédites, G2 ISIPA 2011-2012

* 3 ABABA, Note de cour de MRS, G2, INFO/ISIPA, inédit, Kin, année 2009-2010, P9

* 4 KALONDA, R note du cours de méthode de recherche scientifique, inédites, G2 ISIPA ,2011-2012

* 5 Petit Larousse illustré, Paris IV, 1978

* 6 Dictionnaire Encyclopédique LAROUSSE 2010 

* 7 www.wikipedia.org, 14/05/2013, 10H3O'

* 8 www.wikipedia.org, 14/05/2013, 10H3O'

* 9 www.larousse.fr : 05/05/2013 à 17h50'

* 10 www.wikipedia.org, 14/05/2013, 13H30'

* 11Idem

* 12 WWW.Commentcamarche.net 14/05/2013.

* 13 MATIABO ASAKILA, Notes de cours de Méthode de Recherche en Sciences Sociales, Inédit, G2 Droit, UNIGOM, 2003-2004

* 14 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération

* 15 DIGALLO Frederic, MERISE page 8, date le 15/07/01

* 16 DIGALLO Frederic, MERISE page 6, date le 15/07/01

* 17 http ://www.reseaucerta.org/docs/cotecours/si_coursflux.pdf

* 18 Idem

* 19 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit, p87

* 20 http ://www.reseaucerta.org/docs/cotecours/si_coursflux.pdf

* 21 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit, p67

* 22 DIGALLO Frederic, MERISE page 15, date le 15/07/01

* 23 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit, p67-68

* 24 http ://www.reseaucerta.org/docs/cotecours/si_coursflux.pdf

* 25 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit,p68

* 26 Commentcamarche.net

* 27 Idem

* 28 www.wikipedia.org, 12/11/2012, 12h20'

* 29 idem

* 30 LODY LONOLA, note du cour de MAI 1, op. cit, p16

* 31 Idem.

* 32 DIGALLO Frédéric, op. cit, P.18.

* 33 DIGALLO Frederic, MERISE page 19, date le 15/07/01

* 34 MUSAFIRI Kabwe, Cours de méthodologie d'analyse informatique, 2007-2008 P8.

* 35 Kayamba, cour de Merise, po.cit

* 36 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit

* 37 KAYAMBA, cours inédit de merise, ISIPA/Kin, 2009-2010

* 38 www.wikipédia.orge

* 39 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit, p.183

* 40 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit, p.193

* 41 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit, p.195

* 42 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit

* 43 Roger NDEBALONGI, cours de MAI, ISC-MATADI, 2003-2004, inédit

* 44 Xavier CATELLANT, méthode générale d'analyse des applications informatiques, Tome1, Ed. Masson, paris 1990, p56.

* 45 Robert REIX, analyse en informatique de gestion, Ed. Boudas, paris, 1974, p118.

* 46 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit, p.190

* 47 DIGALLO Frederic, MERISE page 38, date le 15/07/01

* 48 Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d'information : MERISE 2ème Génération, op.cit,

* 49 www.wikipedia.org

* 50 www.commentcamarche.com

* 51 ZOUHEIR TRABELSI, L'espionnage dans les réseaux TCP/IP, Ed. Hermes science, Paris 2005, Page 15

* 52 Idem

* 53 ZOUHEIR TRABELSI, L'espionnage dans les réseaux TCP/IP, op.cit, Page 16, 17, 18, 19






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo