WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception d'une BD de contravention et accident de la route pour une circonscription

( Télécharger le fichier original )
par Emmanuel PILITHA
IUT Fotso Victor de Bandjoun - Licence 2007
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CAHIER DES CHARGES

Mémoire de fin d'Etude en vu de l'obtention de la Licence Technologique en Informatique & Réseaux

Matricule :

 

Nom:

PILITHA EMMANUEL

Cycle:

Licence de Technologie

Filière:

Informatique & Réseaux

Niveau :

3

Ecole :

INSTITUT UNIVERSITAIRE DE TECHNOLOGIE FOTSO VICTOR DE BANDJOUN

THEME : Conception d'une BD de contravention et accident de la route pour une circonscription

PRESENTATION DU PROJET :

BREVE DESCRIPTION DU THEME DE MEMOIRE

La description du thème cité ci-haut est liée aux définitions ci-dessous :

Contravention, infraction déterminée par la loi ou par un texte à valeur réglementaire et sanctionnée par une peine d'amende.

Base de données: usuellement abrégée en BD ou BDD, est un ensemble structuré et organisé permettant le stockage de grandes quantités d'informations afin d'en faciliter l'exploitation1(*).

Accident: C'est un événement malheureux qui advient par hasard, d'une manière inopiné. Exemple : accident de la route.

Circonscription: Division administrative d'un pays, d'un territoire.

I. SITUATION CONTEXTUELLE DU PROJET

LES CONTRAVENTIONS EN DROIT PÉNAL

Le Code pénal distingue trois catégories d'infraction : les crimes, les délits et les contraventions. Seule la loi peut prévoir et définir les comportements qui seront qualifiés de crime ou de délit. En revanche, un simple texte à valeur réglementaire, c'est-à-dire un acte émanant du pouvoir exécutif, suffit pour définir les contraventions. Le tribunal de police est la juridiction compétente pour connaître les contraventions.

La contravention est l'infraction qui est la moins lourdement sanctionnée par le droit pénal. Alors que l'auteur d'un crime encourt une peine de réclusion ou de détention criminelle, que l'auteur d'un délit peut être condamné à une peine d'emprisonnement et/ou d'amende, seule une peine d'amende peut être prononcée contre l'auteur d'une contravention.

LES CONTRAVENTIONS EN DROIT ADMINISTRATIF

La contravention pénale ne doit pas être confondue avec la contravention dite « de grande voirie » qui réprime les atteintes portées au domaine public routier. Bien que sanctionnées par une amende pénale, ces contraventions ne sont pas des contraventions de police, compte tenu de leur objet et de leur régime particulier. Elles sont en effet prononcées par un juge administratif et non par le tribunal de police. Les amendes peuvent par ailleurs être d'un montant différent, et notamment plus important, que le taux maximum prévu pour les contraventions de police de cinquième classe.

II. SON IMPORTANCE POUR L'ENTREPRISE OU VOUS ETES EN STAGE.

Le BD a pour importance : Aider la DGSN d'une circonscription à résoudre facilement le problème de payement des amendes contraventions.

III. SON APPORT ET SON IMPACT DANS LUTTE CONTRE LE SOUS DEVELOPPEMENT.

Le projet a pour apport :

- la réduction de la corruption qui est un fléau qui ruine le monde entier en particulier notre pays ;

- faciliter la collecte des sommes dues aux infractions pour recettes des finances ;

Le projet a pour impact :

- la poursuite judiciaire des personnels corrompus (Ceci sera la résultante de la plate forme de données et l'ancienne méthode de travail manuel qui existe actuellement);

- la réduction des tâches et nombre des personnels existant.

IV. DESCRIPTION DU TRAVAIL A FAIRE.

Le travail à faire dans ce projet d'importance nationale consistera à respecter le processus de production d'une application selon le cycle du génie logiciel à savoir :

- l'analyse du Projet;

- la conception du Projet

- l'implémentation du Projet ;

- l'intégration ;

- le test ;

- la production de la documentation ;

- et la réception du Projet.

Processus de production

Outils

L'analyse et la conception

StarUML, Windesign

L'implémentation

WAMPSERVER, Scrip edit

L'intégration

WAMPSERVER, Scrip edit

Le Test

La plate forme : SYSCONTRA

La production de la documentation

Word, Camtasia, Nero, Install Creator

La réception du Projet

/

V. RESULTATS ESCOMPTES.

Le cahier de charge vise à mettre sur pied une application client serveur qui capable de:

Ø communiquer entre les différents acteurs du système ;

Ø résoudre le problème de tracasserie policière (Après la mise sur pied de notre système nous prévoyons mettre sur pied une plate forme pour la sensibilisation sur les contraventions et accident de la route pour les citoyens de cette circonscription, ceci évitera l'arnaque des policiers)

Ø résoudre le problème de gestion manuel du système existant (Ici nous nous attarderons sur les fouilles manuelles qui seront implémentées dans notre système) Exemple : Quand nous avons une contravention nous identifions facilement l'amende liée à cela que de fouiller dans la liste manuellement.

Ø recenser sous forme de données toutes les contraventions et les amendes (pénalités) liées aux contraventions ;

Ø faciliter le payement des amendes au près des finances (les recettes des finances se trouvant dans les commissariats, gendarmeries) ;

Ø ressortir des états de contravention, de bilan des accidents pour une circonscription à une période donnée et;

Ø faciliter la recherche dans les archives.

VI. Présentation du chronogramme de travail détaillé.

Tâche

Résultat

Durée

1

Analyse

Document d'analyse

14 jours (Du 10/12/2007 au 24/11/2007)

2

Conception

Document de conception

14 jours (Du 25/12/2007 au 09/12/2007)

3

Implémentation

Document d'Implémentation

30 jours (Du 10/01/2008 au 10/02/2008)

4

Intégration

/

07 jours (Du 10/02/2008 au 17/02/2008)

5

Test

Rapport de Test

02 jours (Du 18/02/2008 au 19/02/2008)

6

Production de la Documentation

- Document d'analyse,

- Document de conception

- Document d'Implémentation,

- Rapport de Test

02 jours (Du 20/02/2008 au 21/02/2008)

7

Réception du Projet

/

01 jour (22/02/2008)

Nombre Total de jours

70 jours

VII. Présentation des outils à utiliser.

Outils

Description

Sources d'Information

Modélisation

StarUML

http://www.staruml.com

http://www.developpez.com

Atélier Génie Logiciel

Win'Disign

http://www.win-design.com

Base de données

MySQL

http://www.mysql.com

Interfacage

HTML

http://www.developpez.com

Logiciel de création de Setup

Install Creator

http://www.clickteam.com

Logiciel de création d'Autorun

Camtasia studio

http://techsmith.com

Logiciel d'étui et de gravure CD d'Installation

Nero

http://www.nero.com

Serveur web

WAMPSERVEUR

http://www.anaska.com

http://www.wampserver.com

Script

PHP

http://www.anaska.com

http://www.wampserver.com

Fait à Yaoundé, le 10/12/2007

Signature de l'encadreur :

MM. HONLUE Musa et NGOMENI Cyrille

DEDICACE

Je dédie ce présent ouvrage à mes parents DIGUIR PALAÏ et WAZIRI LEWOUN pour l'éducation qu'ils n'ont cessé de me transmettre.

Emmanuel PILITHA

REMERCIEMENTS

Ce travail est la résultante des efforts fournis par des personnes à qui je voudrais exprimer mes reconnaissances à savoir:

· Mon père qui est au ciel ;

· Dr. Marcellin NKENLIFACK chef du département informatique de l'IUT/FV et toute l'équipe de formation FOAD 2007/2008;

· MM. HONLUE Musa et NGOMENI Cyrille, encadreurs de mon mémoire de fin d'étude et tuteurs de FOAD, pour leurs aides et conseils qu'ils m'ont prodigués ;

· Mes grands frères Nathaniel César ATCHING, Samuel TCHIRAM pour l'affection, l'encouragement et la solidarité ;

· A ALAMINE SAIDOU, MADOU JEAN, FERDINAND, BOUBA HAMAN, NDOLYO GASTON, MASSI SUZANNE, AMANA AMOS, KAGOMBE YAKOUP, SIMON BOUBA, LANWASNA GILBERT ;

· A la famille BELLO MAILI de Yaoundé pour mon encadrement ;

· A toutes les familles: PALAI, LEWOUN, ABBA BIENVENUE, HASSANA VINCENT ;

· A toute la promotion 2006/2007 de la formation ouverte et à distance cycle de licence de technologie.

A toutes les personnes qui de près ou de loin ont contribuées à la réalisation de ce travail, je vous prie de bien vouloir recevoir ma profonde gratitude.

ABREVIATION

DGSN: Délégation Générale à la sûreté Nationale ;

BD: Base de données ;

FOAD : Formation Ouverte et A Distance ;

AUF : Agence Universitaire de la Francophonie ;

IUT/FV : Institut Universitaire de Technologie Fotso Victor;

DUT : Diplôme Universitaire de Technologie ;

BTS : Brevet de Technicien Supérieur ;

PC: Personal Computer;

RAM: Random Access Memory;

S.E: Système d'Exploitation ;

SQL: Structured Query Language ;

XP: Experience ;

Mo: Méga Octet ;

Mhz: Méga Hertz ;

MD5: Message Digest version 5 ;

PHP : Personal Home Page ;

SYSCONTRA : Système de Gestion des contraventions et accident de la route

AVANT PROPOS

Crée par décret ministériel N°008/CAB/PR du 19/01/93, l'Institut Universitaire de Technologie Fotso Victor (IUT/FV) de Bandjoun est un établissement technologique membre de l'AUF depuis l'année académique 2006/2007 formant des jeunes étudiants capables d'oeuvrer au développement technologique et scientifique.

En ce qui concerne la formation à distance ; l'IUT/FV de Bandjoun offre une formation professionnelle en cycle de licences de Technologie option Concepteur et développeur réseaux et Internet ouvert pour les étudiants titulaires d'un diplôme Universitaire de Technologie en Informatique (DUT), d'un Brevet de Technicien Supérieur en Informatique (BTS) ou de tout autre diplôme équivalent reconnu.

Fondée à Montréal (Canada) en 1961, l'Agence universitaire de la Francophonie (AUF) est une institution multilatérale qui soutient la coopération et la solidarité entre les institutions universitaires travaillant en français, prioritairement avec les pays francophones d'Afrique, du Monde arabe, d'Asie du Sud-Est, d'Europe centrale et orientale et de la Caraïbe. Elle contribue également au développement de l'enseignement supérieur et de la recherche.

659 membres (universités publiques et privées, instituts d'enseignement supérieur, centres ou institutions de recherche, réseaux institutionnels et réseaux d'administrateurs liés à la vie universitaire), répartis dans les pays appartenant à l'Organisation internationale de la Francophonie et au-delà, sont membres de l'AUF. À ces membres, il convient d'ajouter un réseau de plus de 350 départements d'études françaises d'établissements universitaires du monde entier. L'ensemble de ces établissements constitue un réseau unique de partenaires que l'AUF fédère et anime à travers ses cinq programmes d'actions et de soutien.

L'AUF est présente dans près de 74 pays, à travers ses bureaux régionaux, ses centres d'accès à l'information, ses campus numériques ou ses instituts de formation. Son siège se trouve à Montréal (Canada) sur le campus de l'Université de Montréal.

Depuis 1989, l'Agence est l'opérateur direct de la Francophonie pour l'enseignement supérieur et la recherche et elle participe, ainsi, grâce au soutien des États et gouvernements ayant le français en partage, à la construction et à la consolidation d'un espace scientifique en français.

L'AUF offre des allocations d'études à distance aux meilleurs candidats sélectionnés par les Universités, selon des critères élaborés par son Conseil scientifique. Une priorité est notamment accordée, à qualité scientifique égale, aux candidatures féminines. Grâce aux allocations, une importante partie des frais pédagogiques et d'inscription est ainsi prise en charge, mais toute personne désireuse de se former à distance peut bénéficier d'un prix préférentiel accordé par les Universités diplomantes à l'AUF.

Pour 2007-2008, près de 700 allocations d'études à distance sont proposées ainsi que de nouvelles formations.

L'AUF s'est donné comme objectif de favoriser la création d'une offre de formation ouverte et à distance émanant d'établissements d'enseignement supérieur des pays du Sud et de l'Est. L'an dernier, après un travail important en termes de formations de formateurs, l'AUF avait pu présenter cinq diplômes africains (licence et master), entièrement ou partiellement à distance, proposés par des établissements sénégalais ou camerounais. Pour la prochaine rentrée, outre ces mêmes formations et un doctorat du Sénégal, de nouveaux masters sont proposés par des établissements algériens, bulgares, burkinabés et tunisiens. D'autres projets sont en développement et seront proposés l'année prochaine.

En 2006, l'AUF avait reçu plus de 8 000 candidatures et 920 nouveaux apprenants, allocataires ou bénéficiant d'un tarif réduit, ont été régulièrement inscrits dans les établissements d'enseignement supérieur membres de l'Agence. Plus de quatre-vingt pour cent de ces personnes sont originaires d'Afrique sub-saharienne.

L'Agence universitaire de la Francophonie met gratuitement à la disposition des candidats sélectionnés ses campus numériques francophones et ses centres d'accès à l'information. Ils y trouvent toutes les infrastructures techniques et de réseau afin de suivre ces formations dans de bonnes conditions, mais aussi des conseils, des aides, des médiations destinés à favoriser leurs apprentissages.

Ces formations sont dispensées pour la plupart entièrement à distance, via les technologies numériques, mais les examens se déroulent de façon classique en salle surveillée. Les diplômes proposés à distance ont la même valeur académique que les diplômes classiques.

Chaque appel à candidatures destiné aux étudiants et apprenants est accompagné d'un « appel à tuteurs » destiné aux enseignants. L'objectif de l'Agence est d'intégrer, après une phase de formation de formateurs, des enseignants du Sud et de l'Est dans les équipes pédagogiques des diplômes proposés. Une certification au tutorat à distance est en préparation et sera mise en oeuvre par des établissements d'enseignement supérieur membres de l'AUF.

RESUME

Le but de notre forme de données (Conception BD de contravention et accident de la route) étant d'aider la DGSN d'une circonscription à résoudre facilement le problème de payement des amendes contraventions, notre travail s'est reparti sur quatre grandes parties à savoir :

une généralité sur la DGSN portant particulièrement sur une classification des infractions et sur la direction sécurité publique ;

une analyse du projet ;

la production de la plate forme de données ;

et la procédure d'installation et d'utilisation de la plate forme de données.

Ceci dit l'utilisation de certains outils s'est avérée indispensable.

C'est ainsi que nous avons utilisé le SGBD MySql, script edit, WAMPSERVER et le langage de programmation PHP sous système d'exploitation Windows (XP, 2003 server) pour implémenter notre plate forme.

ABSTRACT

The goal of our shape of information (Conception DATA BASE of ticket and accident of the road) being to help the DGSN of a circumscription to solve the problem of payment of the fines tickets easily, our work left itself on four parts knowledge:

a generality on the structural DGSN especially on a classification of the infringements and on the direction public safety;

an analysis of the project;

the production of the flat forms information and;

the install procedure and information forms use of the flat.

It says the use of some tools proved to be indispensable.

This is how we used the SGBD MySql, script edict, WAMPSERVER and the PHP programming language under Windows operating system (XP, 2003 server) to implement our plate shape.

SOMMAIRE

CAHIER DES CHARGES i

DEDICACE v

REMERCIEMENTS vi

ABREVIATION vii

AVANT PROPOS viii

RESUME xi

ABSTRACT xii

SOMMAIRE xiii

LISTE DES FIGURES, TABLEAUX. xv

INTRODUCTION 1

CHAPITRE I. PRESENTATION DE LA DGSN : SECURITE PUBLIQUE 3

I. PRESENTATION DE LA DGSN 3

II. LA DIRECTION DE LA SECURITE PUBLIQUE 4

III. COMMISSARIAT DE SECURITE PUBLIQUE 5

CHAPITRE II. CLASSIFICATION DES INFRACTIONS ET LEUR TAXATION 10

I. CONTRAVENTION DE PREMIERE CLASSE/TAXATION 10

II. CONTRAVENTION DE DEUXIEME CLASSE 11

III. CONTRAVENTION DE TROISIEME CLASSE 12

IV. MOTIFS DE LA MISE EN FOURRIERE 13

I. PRESENTATION DE LA METHODE DE MODELISATION 16

II. VUE STATIQUE DU SYSTEME 18

II.1 ACTEURS DU SYSTEME 18

II.2 DIAGRAMME DE CAS D'UTILISATION 19

II.3 SCENARIO DES CAS D'UTILISATION 20

II.4 DIAGRAMME DES CLASSES 26

II.5 DIAGRAMME DE COMPOSANT 28

II.6 DIAGRAMME DE DEPLOIEMENT 29

III. VUE DYNAMIQUE DU SYSTEME 30

III.1 DIAGRAMME DE COLLABORATION 30

III.2 DIAGRAMME D'ETATS 31

III.3 DIAGRAMME D'ACTIVITE 32

III.4 DIAGRAMME DE SEQUENCE 33

I. ENVIRONNEMENT LOGICIEL/MATERIEL 35

I.1. Environnement Logiciel 35

I.2 Environnement Matériel 36

II. LA SECURITE 36

II.1- Sécurité Globale de la plate forme 36

II.2 Gestion des comptes : 38

III. REQUETES SQL 38

III.1. Exemple Requêtes SQL de la gestion des comptes Utilisateurs 38

III.2. Structure de table la table Message et Utilisateur 39

IV. QUELQUES CODES SOURCES 40

V. PRESENTATIONS DES QUELQUES MAQUETTES 42

I. Procédures d'Installation 45

II. Aide à l'utilisation de la plate forme de données 45

II-1. Quelques scénarios relatifs aux comptes administrateur et utilisateur. 46

II-2 Accès à la BD 56

CONCLUSION 59

BIBLIOGRAPHIE 60

ANNEXES 61

LISTE DES FIGURES, TABLEAUX.

Figure 1 : Organigramme de la sécurité publique 5

Tableau 1 : Contravention 2ème Classe 11

Tableau 2 : Contravention 3ème Classe 13

Tableau 3 : Acteur du Système 18

Figure 2 : Diagramme de cas d'utilisation 19

Figure 3 : Diagramme de classe 27

Figure 4 : Diagramme de composant 28

Figure 5 : Diagramme de déploiement 29

Figure 6 : Diagramme de collaboration 30

Figure 7 : Diagramme d'état 31

Figure 8 : Diagramme d'activité 32

Figure 9 : Diagramme de séquence 33

INTRODUCTION

Une Contravention est une infraction déterminée par la loi ou par un texte à valeur réglementaire et sanctionnée par une peine d'amende. Le Code pénal distingue trois catégories d'infraction : les crimes, les délits et les contraventions. Seule la loi peut prévoir et définir les comportements qui seront qualifiés de crime ou de délit. En revanche, un simple texte à valeur réglementaire, c'est-à-dire un acte émanant du pouvoir exécutif, suffit pour définir les contraventions. Le tribunal de police est la juridiction compétente pour une contravention.

Concevoir une BD de contravention et accident de la route pour une circonscription consiste à mettre en place une plate forme de données pour gérer les contraventions et accident de la route.

Ce mémoire est subdivisé en quatre parties :

une généralité sur la DGSN portant particulièrement sur une classification des infractions et sur la direction sécurité publique ;

une analyse du projet ;

la production de la plate forme de données ;

et la procédure d'installation et d'utilisation de la plate forme de données.

1ère Partie : GENERALITE

CHAPITRE I. PRESENTATION DE LA DGSN : SECURITE PUBLIQUE

I. PRESENTATION DE LA DGSN

La Délégation Générale à la Sûreté Nationale comprend :

· un secrétariat général Particulier de la Délégation Générale à la Sûreté Nationale ;

· cinq inspecteur générale de la Sûreté Nationale ;

· des conseillers techniques ;

· une administration centrale ;

· des services extérieurs

En ce qui nous concerne nous nous intéresserons à l'administration centrale et aux services extérieurs.

L'administration centrale comprend :

· un secrétariat général ;

· une direction des personnels et des services sociaux ;

· une direction des finances, de l'informatique et de la logistique ;

· une direction de la sécurité publique ;

· une direction de la police judiciaire ;

· une direction des renseignements généraux ;

· une direction de la police des frontières ;

· une direction de la surveillance du territoire ;

· une division de la sécurité civile ;

· une division des transmissions ;

· une division de la santé ;

· un groupement spécial d'opération ;

· une division juridique ;

· un service des voyages officiels et des cérémonies ;

· un service du courrier ;

· un service de la traduction ;

· une Ecole nationale Supérieure de la Police ;

· des centres d'instruction et d'application de la police

Les services extérieurs comprennent :

· les services provinciaux de la sûreté Nationale ;

· les groupements mobiles d'intervention ;

· les commissariats de la sécurité publique ;

· les commissariats de police spéciale des chemins de fer ;

· les commissariats spéciaux ;

· les commissariats à l'emi - immigration aux ports et aéroports ;

· les postes frontières de la sûreté Nationale.

II. LA DIRECTION DE LA SECURITE PUBLIQUE

Placée sous l'autorité d'un Directeur assisté d'un adjoint, la direction de la sécurité publique est chargé de :

· veiller au maintien de l'ordre, de la sécurité et de la salubrité publique dans les agglomérations urbaines et les emprises des chemins de fer ;

· centraliser, contrôler et exploiter les activités administratives et judiciaires des commissariats de sécurité publique, des commissariats de police spéciale des chemins de fer et des autres unités de police ;

· appliquer les mesures de défense nationale et suivre la formation militaire des fonctionnaires et réservistes affectés à la sûreté nationale, en liaison avec la direction des personnels et des services sociaux ;

· concevoir et coordonner les techniques et méthodes relatives au maintien de l'ordre et à la défense nationale ;

· étudier et mettre au point de nouvelles méthodes de travail ;

· exploiter les rapports mensuelles des commissariats de sécurité publique en liaison avec les services compétents du secrétariat générale à la sûreté nationale ;

· concourir à l'étude des problèmes liés à la défense et à la couverture des points sensibles, ainsi que de ceux relatifs à la préparation et à la formation militaire.

La direction de la Sécurité Publique comprend :

· une sous - direction de la sécurité ;

· une sous - direction de la défense.

ORGANIGRAMME DE LA SECURITE PUBLIQUE

DIRECTION DE LA SECURITE PUBLIQUE

- Directeur

- Directeur Adjoint

Sous - Direction de la Sécurité

Sous - Direction de la défense

Service d'emploi

Service des études

Service d'exploitation des activités judiciaires

Service de la police Administrative

Service de la protection

Service de la logistique

Service du maintien de l'ordre

Figure 1 : Organigramme de la sécurité publique

III. COMMISSARIAT DE SECURITE PUBLIQUE

Le commissariat de sécurité publique est implanté dans chaque agglomération urbaine comptant plus de 10.000 habitants. Au - dessus de 50.000 habitants, il peut être crée un Commissariat central et des Commissariat d'arrondissement.

La compétence du Commissariat de sécurité Publique s'étant au périmètre urbain de la circonscription tel que défini par les règlements particuliers de la commune.

Le commissariat de sécurité publique est placé :

Ø à la direction des chefs de circonscriptions administrative pour le maintien de l'ordre, la tranquillité et la salubrité Publique dans les villes où ils sont implantés, ainsi que la défense des points sensibles et des installations d'intérêt national et de l'information en matière de politique, économique et social ;

Ø sous la direction des magistrats du parquet pour l'exercice de la police judiciaire ;

Placé sous l'autorité d'un Commissariat de la sécurité Publique assisté de deux adjoints et d'un Chef de poste de police, le Commissariat de sécurité publique comprend :

Ø la compagnie des affaires administratives, financières et judiciaires comportant deux sections :

Ø la compagnie de maintien de l'ordre et de la défense comportant trois sections ;

Ø le poste de police.

Placé sous l'autorité du premier adjoint qui est le commandant, la compagnie des affaires administratives, financières et judiciaire est particulièrement chargée :

Ø des affaires administratives, financières et judiciaires ;

Ø du magasin d'arme et d'habillement ;

Ø du parc automobile et tous autres engins du commissariat ;

Ø des amendes forfaitaires et arbitrées ;

Ø des constats, y compris ceux des accidents de circulation.

Placé sous l'autorité du deuxième adjoint qui en est le commandant, la Compagnie du maintien de l'ordre et de la défense est particulièrement chargée :

Ø du maintien de l'ordre et de la défense ;

Ø de la protection des hautes personnalités et des points sensibles ;

Ø de la surveillance de la voie publique, des lieux publics et des escortes officielles et privées dans le cadre des services payés.

Le Chef de poste de Police est particulièrement chargé de :

Ø la répartition du travail au poste de police ;

Ø la surveillance et le contrôle des gardés à vue ;

Ø la surveillance des locaux de service ;

Ø la tenue du registre de la main levée ;

Ø l'accueil du public ;

Ø la réception et la filtration des usagers du service ;

Ø la propriété des locaux ;

Ø la sécurité des gardés à vue ;

Ø la garde et la restriction des dépôts

Le commissaire de sécurité publique a rang de Chef de service adjoint de l'administration centrale et ses deux adjoints rang de Chef de bureau.

Placé sous l'autorité d'un Commissariat central ayant rang de Chef de service de l'administration centrale assisté de quatre adjoints, le Commissariat central assure la coordination, l'animation et le commandement des Commissariats d'arrondissement implantés dans la même agglomération.

Le Commissaire central est assisté de quatre adjoints, commandants de groupement ayant chacun rang de Chef service adjoint d'administration centrale.

Le Commissariat central comprend :

Ø un groupement de service ;

Ø un groupement de sécurité ;

Ø un groupement des affaires judiciaires ;

Ø un groupement de la voie publique ;

Ø un poste de police ;

Ø au moins deux commissariats d'arrondissement ;

Placé sous l'autorité du premier adjoint, le groupement de service est chargé :

Ø des affaires administrativement ;

Ø du magasin d'arme et d'habillement ;

Ø du parc automobile ;

Ø des amendes forfaitaires et arbitrées.

Le groupement de service comprend deux bureaux constitués en deux compagnies divisées en six sections :

Ø une compagnie des services administratifs ayant quatre sections ;

Ø une compagnie de matériels, parc automobile et autre engins ayant deux sections.

Placé sous l'autorité du deuxième adjoint ; le groupement de sécurité est chargé :

Ø du maintien de l'ordre ;

Ø de la protection des hautes personnalités et points sensibles.

Le groupement de service comprend deux bureaux constitués en deux compagnies divisées en douze sections :

Ø une compagnie de garde statique ayant six sections ;

Ø une de la force d'intervention (maintien de l'ordre) ayant six sections..

Placé sous l'autorité du troisième adjoint, le groupement des affaires juridiciares est chargé des affaires judiciaires relèvent de la compétence du commissariat central.

Le groupement des affaires judiciaires comprend deux bureaux constitués en deux compagnies divisées en cinq sections :

Ø une compagnie des affaires juridiques ayant trois sections ;

Ø une compagnie des accidents de la circulation ayant deux sections.

Placé sous l'autorité du quatrième adjoint ; le groupement de la voie publique est chargé :

Ø de la surveillance de la voie publique ;

Ø de la surveillance des lieux publics ;

Ø des escortes officielles.

Le groupement de la voie publique comprend trois sections bureaux constitués en trois compagnies divisées en neuf sections :

Ø Une compagnie de contrôle des lieux publics comportant quatre sections dont une section motocycliste ;

Ø Une compagnie de circulation ayant deux sections

Placé sous l'autorité d'un Chef de Poste de police du commissariat central est chargé de :

Ø la répartition du travail au poste de police ;

Ø la surveillance et les contrôle gardés à vue ;

Ø la surveillance des locaux de service ;

Ø la tenue obligatoire du registre et la main courante ;

Ø l'accueil du public ;

Ø la réception et la filtration des usagers du service ;

Ø la propreté des locaux ;

Ø la sécurité des gardes à vue ;

Ø la garde de la restitution des dépôts.

Placé sous l'autorité d'un commissaire d'arrondissement assisté de deux adjoints, commandants de compagnie, le commissariat d'arrondissement comprend deux bureaux ayant constitués de deux compagnies ayant chacun deux sections et le poste de police. Son organisation est la même que celle du Commissariat de sécurité publique.

Le commissariat d'arrondissement et ses adjoints ont respectivement rang de chef de service adjoint et de chef de bureau d'administration centrale.

CHAPITRE II. CLASSIFICATION DES INFRACTIONS ET LEUR TAXATION

La contravention policière au Cameroun est la compétence de la délégation générale de la sureté nationale. La direction qui s'occupe des contraventions est la direction de la sécurité publique.

I. CONTRAVENTION DE PREMIERE CLASSE/TAXATION

MOTIFS

L'amende liée à ces contraventions est de 600 FCFA.

Ø Absence de conducteur dans un véhicule en circulation

Ø Divagation d'animaux sur la voix publique

Ø Non respect du sens giratoire obligatoire (Obstacles ou borne non contournés).

Ø Véhicule de plus de huit mètres de long ne faisant usage de son feu vert lorsqu'un autre passager s'apprête à le dépasser

Ø Non ralentissement à une intersection sans précaution

Ø Conducteur ne serrant pas à droite lorsqu'un autre usager s'apprête à le dépasser ou conducteur redoublant d'allure lorsqu'un autre usager s'apprête à le dépasser.

Ø Conducteur ne serrant pas à droite lorsqu'il s'apprête à quitter la route sur la droite

Ø Refus de priorité aux usagers circulant sur une route à grande circulation

Ø Temps d'arrêt non marqué au signal stop, refus de priorité aux usagers sur une route protège.

II. CONTRAVENTION DE DEUXIEME CLASSE

L'amende liée à ces contraventions est de 3000 FCFA.

Motif

Amende

1

Chevauchement de la ligne continue

3000 F CFA

2

Dépassement à droite

3000 F CFA

3

Priorité à droite non respectée

3000 F CFA

4

Sens giratoire non respecté

3000 F CFA

5

Non respect des règles relatives au convoi

3000 F CFA

6

Usage abusif du klaxon

3000 F CFA

7

Encombrement de la voie publique

3000 F CFA

8

Défaut de stationnement

3000 F CFA

9

Extinction accroché hors de vue des passagers

3000 F CFA

10

Défaut de pare brise

3000 F CFA

11

Défaut d'essuie glace

3000 F CFA

12

Défaut de lampe de secours

3000 F CFA

13

Défaut du bouchon du réservoir à essence

3000 F CFA

14

Défaut du dispositif réfléchissant

3000 F CFA

15

Non présentation de la CNI

3000 F CFA

16

Refus de présentation de la CNI

3000 F CFA

17

Refus de présentation de permis de conduire

3000 F CFA

18

Refus de présentation de carte crise

3000 F CFA

19

Croisement à gauche

3000 F CFA

20

Refus de respecter la priorité

3000 F CFA

21

Chargement mal arrimé

3000 F CFA

22

Conduite en état d'ivresse

3000 F CFA

23

Conduite en état d'intoxication

3000 F CFA

24

Non respect du panneau « stop »

3000 F CFA

25

Allure excessive et dangereuse

3000 F CFA

26

Embarras de visibilité arrière

3000 F CFA

27

Descente brusque d'un véhicule

3000 F CFA

Tableau 1 : Contravention 2ème Classe

III. CONTRAVENTION DE TROISIEME CLASSE 

L'amende liée à ces contraventions est de 4500 FCFA.

Motif

Amende

1

Défaut d'assurance ou périmée

4500F CFA

2

Surcharge d'un passager

4500F CFA

3

Chargement dépassant la carrosserie et non signalé

4500F CFA

4

Frein à main ou à pied inopérant (véhicule)

4500F CFA

5

Défaut de patente

4500F CFA

6

Patente périmée

4500F CFA

7

Fermeture tardive d'un débit de boisson

4500F CFA

8

Transport clandestin des passagers

4500F CFA

9

Défaut de certificat de visite

4500F CFA

10

Circulation la nuit sans lumière

4500F CFA

11

Défaut de carte bleue

4500F CFA

12

Usage abusif d'un numéro étranger

4500F CFA

13

Certificat de visite périmée

4500F CFA

14

Carte bleue périmée

4500F CFA

15

Certificat provisoire de déclaration périmé

4500F CFA

16

Non présentation de carte grise

4500F CFA

17

Port d'un faux numéro d'immatriculation

4500F CFA

18

Délit de fuite après accident

4500F CFA

19

Passager(s) dans un véhicule de marchandises

4500F CFA

20

Barrage forcé

4500F CFA

21

Non respect d'une barrière de pluie

4500F CFA

22

Défaut de la copie de licence

4500F CFA

23

Défaut de droit de licence

4500F CFA

24

Défaut de droit de timbre

4500F CFA

25

Défaut de vignette

4500F CFA

26

Permis de stationnement périmé

4500F CFA

27

Défaut d'immatriculation

4500F CFA

28

Dégradation de la chaussée

4500F CFA

29

Défaut de signalisation en cas d'accident

4500F CFA

30

Mauvais stationnement

4500F CFA

31

Refus de port de casque de protection pour motocycliste et le passager

4500F CFA

32

Défaut d'avertisseurs sonores

4500F CFA

33

Délit de fuite après accident de la circulation

4500F CFA

34

Excès de vitesse

4500F CFA

35

Non transfert de la carte grise

4500F CFA

36

Défaut des pièces afférentes au véhicule

4500F CFA

37

Défaut du duplicata de la carte grise

4500F CFA

38

Stationnement abusif sur la chaussée

4500F CFA

39

Circulation en sens interdit

4500F CFA

40

Permis de stationnement non conforme

4500F CFA

41

Défaut de la carte grise

4500F CFA

42

Abandon d'un véhicule sur la voie publique

4500F CFA

43

Défaut de permis de conduire

4500F CFA

44

Permis de conduire périmé

4500F CFA

45

Permis de conduire non conforme à la catégorie du VA conduit)

4500F CFA

Tableau 2 : Contravention 3ème Classe

IV. MOTIFS DE LA MISE EN FOURRIERE

Ø stationnement abusif sur la chaussée

Ø Circulation en sens interdit ;

Ø Freins à main ou à pied inopérant ;

Ø Défaut de la plaque d'immatriculation ;

Ø Défaut de permis de conduire

Ø Conduite en état d'ivresse ;

Ø Défaut de la vignette automobile ;

Ø Défaut du permis de stationnement ;

Ø Non mutation de la carte grise ;

Ø Défaut du certificat de visite technique ;

Ø Défaut d'assurance automobile (délit) ;

Ø Défaut de la carte grise ;

Ø Circulation de nuit sans lumière

Ø Défaut de la patente

Ø Usage abusif de l'immatriculation étrangère ;

Ø Port d'un faux numéro d'immatriculation ;

Ø Défaut de la copie de licence de transport ;

Ø Défaut de toutes les pièces afférentes au véhicule ;

Ø Défaut de taux de taxi de ville ;

Ø Défaut de dispositif de feux d'éclairage et de signalisation ;

Ø Défaut de la chaussée

Ø Défaut de réparations prescrites de visite technique.

DEUXIEME PARTIE : L'ANALYSE DU PROJET

I. PRESENTATION DE LA METHODE DE MODELISATION

UML (Unified Modeling Language, traduisez "langage de modélisation objet unifié") est né de la fusion des trois méthodes qui ont le plus influencé la modélisation objet au milieu des années 90 : OMT, Booch et OOSE.
Issu "du terrain" et fruit d'un travail d'experts reconnus, UML est le résultat d'un large consensus. De très nombreux acteurs industriels de renom ont adopté UML et participent à son développement.

En l'espace d'une poignée d'années seulement, UML est devenu un standard incontournable. La presse spécialisée foisonne d'articles exaltés et à en croire certains, utiliser les technologies objet sans UML relève de l'hérésie. Lorsqu'on possède un esprit un tant soit peu critique, on est en droit de s'interroger sur les raisons qui expliquent un engouement si soudain et massif ! UML est-il révolutionnaire ?

L'approche objet est pourtant loin d'être une idée récente. Simula, premier langage de programmation à implémenter le concept de type abstrait à l'aide de classes, date de 1967 ! En 1976 déjà, Smalltalk implémente les concepts fondateurs de l'approche objet : encapsulation, agrégation, héritage. Les premiers compilateurs C++ datent du début des années 80 et de nombreux langages orientés objets "académiques" ont étayés les concepts objets (Eiffel, Objective C, Loops...).

Il y donc déjà longtemps que l'approche objet est devenue une réalité. Les concepts de base de l'approche objet sont stables et largement éprouvés. De nos jours, programmer "objet", c'est bénéficier d'une panoplie d'outils et de langages performants. L'approche objet est une solution technologique incontournable. Ce n'est plus une mode, mais un réflexe quasi-automatique dès lors qu'on cherche à concevoir des logiciels complexes qui doivent "résister" à des évolutions incessantes.

Le métamodèle UML fournit une panoplie d'outils permettant de représenter l'ensemble des éléments du monde objet (Classe, Objet, ...) ainsi que les liens qui les relie. Toutefois fois étant donné qu'une seule représentation est trop subjective, UML fournit un moyen astucieux permettant de représenter diverses projections d'une même représentation grâce aux vues.

Une vue est constituée d'un ou de plusieurs diagrammes. On distingue deux types de vues :

Vues statiques du système

Ø diagramme de cas d'utilisation ;

Ø diagramme d'objet ;

Ø diagramme de classe ;

Ø diagramme de composant ;

Ø diagramme de déploiement

Vues dynamiques du système

Ø diagramme de collaboration ;

Ø diagramme de séquence ;

Ø diagramme d'états ;

Ø diagramme d'activités.

II. VUE STATIQUE DU SYSTEME

II.1 ACTEURS DU SYSTEME

Acteurs

Tâches

1

Administrateur

C'est l'administrateur du système il veille sur tout le système : création des comptes utilisateurs, modification, suppression et mise à jour du système. L'administrateur est le Commissaire de Police

2

Utilisateur :

- utilisateur : un policier ;

- utilisateur : Caisse ;

L'utilisateur est chargé des enregistrements des contraventions et amandes. Il établi le reçu de payement des amendes. Il peut faire des recherches, imprime l'état de la journée. Utilisateur peut être un policier désigné par le Commissaire de Police.

3

Invité :

- invité : Accusé ;

- invité : Policier : Qui peut être une équipe de constat.

Accusé est la personne en état d'infraction. Il peut :

- S'informer ;

- Consulter la liste des contraventions ;

- Résoudre son problème d'amende

Ici c'est le policier qui est chargé de faire le constat quand une infraction est constatée.

Tableau 3 : Acteur du Système

II.2 DIAGRAMME DE CAS D'UTILISATION

Un cas d'utilisation est un moyen de représenter les différentes possibilités d'utiliser un système. Il exprime toujours une suite d'interactions entre un acteur et l'application. Il définit une fonctionnalité utilisable par un acteur.

Figure 2 : Diagramme de cas d'utilisation

II.3 SCENARIO DES CAS D'UTILISATION

La description d'un cas d'utilisation se fait par des scénarios qui définissent la suite logique des interactions qui constituent ce cas. On peut définir des scénarios simples ou des scénarios plus détaillés faisant intervenir les variantes, les cas d'erreurs, etc. Cette description se fait de manière simple, par un texte compréhensible par les personnes du domaine de l'application. Elle précise ce que fait l'acteur et ce que fait le système. La description détaillée pourra préciser les contraintes de l'acteur et celles du système.

1. Scénario cas d'utilisation: Ajout d'un nouveau compte

Description : Ajouter un nouveau compte

Auteur : Administrateur

Règle d'initiation : L'administrateur doit créer des comptes utilisateurs pour le système.

Description du Processus :

1- l'administrateur s'identifie ;

2- l'administrateur clique sur le lien <nouveau compte> ;

3- l'administrateur entre les paramètres personnels de l'utilisateur : nom, prénom, mot de passe ... via un formulaire crée à cet effet.

Règles de Terminaison : L'administrateur valide le formulaire par le bouton Créer et informe l'utilisateur de ses paramètres de connexion.

2. Scénario cas d'utilisation: Modification d'un compte

Description : Modification d'un compte

Auteur : Administrateur

Règle d'initiation : Pour une mesure de sécurité l'administrateur peut modifier les comptes utilisateurs une fois par mois ou par 2 mois.

Description du Processus :

1- l'administrateur s'identifie ;

2- l'administrateur clique sur le lien <Modifier compte> ;

3- l'administrateur modifie les paramètres de connexion (login et mot de passe) ... via un formulaire crée à cet effet.

Règles de Terminaison : L'administrateur valide le formulaire par le bouton Modifier et informe l'utilisateur de ses paramètres de connexion.

3. Scénario cas d'utilisation: Suppression d'un compte

Description : Suppression d'un compte

Auteur : Administrateur

Règle d'initiation : Pour un changement de personnel cas de force majeur par exemple : affectation ..., le compte de l'utilisateur peut être supprimé.

Description du Processus :

1- l'administrateur s'identifie ;

2- l'administrateur clique sur le lien <Supprimer compte> ;

Règles de Terminaison : L'administrateur valide la suppression par le bouton Ok.

4. Scénario cas d'utilisation: Mise à jour du système

Description : Mise à jour du Système

Auteur : Administrateur

Règle d'initiation : Reclassement des classes des contraventions, nouveau contravention ou modification.

Description du Processus :

1- l'administrateur s'identifie ;

2- l'administrateur clique sur le lien <Mise à jour> ;

3- Choisi l'option de mise à jour

Règles de Terminaison : L'administrateur valide par le bouton qui le concerne.

5. Scénario cas d'utilisation: Enregistrement des contraventions et pénalités

Description : Enregistrement des contraventions, pénalités

Auteur : Utilisateur

Règle d'initiation : Chargement de la base de données

Description du Processus :

1- l'utilisateur s'identifie ;

2- l'utilisateur clique sur le lien <nouveau contravention> ;

3- l'utilisateur entre : le code de la contravention, la classe de la contravention, l'amende, le retrait de point, la suspension du permis ...

Règles de Terminaison : L'utilisateur valide par le bouton <Enregistrer>.

6. Scénario cas d'utilisation: Etablir un reçu

Description : Etablir un reçu

Auteur : Utilisateur

Règle d'initiation : Accusé en état d'infraction constaté

Description du Processus :

1- l'utilisateur s'identifie ;

2- l'utilisateur rempli le formulaire reçu (entre le nom de l'accusé, recherche la contravention correspondante) ;

Règles de Terminaison : L'utilisateur imprime le reçu.

7. Scénario cas d'utilisation: Rechercher

Description : Recherche

Auteur : Utilisateur

Règle d'initiation : Pour retrouver une contravention

Description du Processus :

1- l'utilisateur s'identifie ;

2- l'utilisateur entre le code de la contravention à rechercher.

Règles de Terminaison : L'utilisateur valide par le bouton <Rechercher>.

8. Scénario cas d'utilisation: Ressortir état de la journée

Description : Ressortir l'état de la journée

Auteur : Utilisateur

Règle d'initiation : Bilan de payement d'amende de la journée

Description du Processus :

1- l'utilisateur s'identifie ;

2- l'utilisateur clique sur le lien <Bilan de la journée>

Règles de Terminaison : L'utilisateur valide par le bouton <Imprimer>

9. Scénario cas d'utilisation: Faire un constat

Description : Faire un constat

Auteur : Invité = Policier = Equipe de constat

Règle d'initiation : Infraction

Description du Processus :

1- le policier constate une infraction où est interpellé par une infraction;

2- le policier fait le constat

Règles de Terminaison : Ressort un rapport de constat.

10. Scénario cas d'utilisation: Etabli le ticket de constat et remet à l'accusé

Description : Etabli le ticket de constat et remet à l'accusé

Auteur : Invité = Policier

Règle d'initiation : Constat

Description du Processus :

1- le policier demande les pièces de l'accusé : CNI de accusé par exemple ;

2- rempli le ticket de payement.

Règles de Terminaison : Remet le ticket à l'accusé

11. Scénario cas d'utilisation: Dresse le PV

Description : Dresse le Procès verbal de l'infraction

Auteur : Invité = Policier

Règle d'initiation : Constat

Description du Processus :

1- le policier tient compte du jour, de l'heure de l'infraction, des témoins présent lors de l'infraction ;

2- le policier décrit les scenarios de l'infraction

Règles de Terminaison : Le policier et l'accusé signe le PV.

12. Scénario cas d'utilisation: S'informer

Description : Information

Auteur : Accusé

Règle d'initiation : Besoin d'être informé

Description du Processus :

1- l'accusé lance la plate forme de la base de données sur Internet via l'url ;

2- la plate forme s'ouvre et il peut avoir des informations sur les contraventions et amendes.

Règles de Terminaison : il quitte la plate forme.

13. Scénario cas d'utilisation: Consulter la liste des contraventions

Description : Consulter la liste des contraventions

Auteur : Accusé

Règle d'initiation : Besoin d'être informé

Description du Processus :

3- l'accusé lance la plate forme de la base de données sur Internet via l'url ;

4- la plate forme s'ouvre et il peut consulter des informations sur les contraventions et amendes.

Règles de Terminaison : il quitte la plate forme.

14. Scénario cas d'utilisation: Résoudre son problème d'amende

Description : Résoudre son problème d'amende

Auteur : Accusé

Règle d'initiation : Obligation d'obtempérer

Description du Processus :

1- l'accusé se rend au commissariat de la localité où l'infraction a été constaté ;

2- l'accusé s'adresse au service s'occupant de la contravention.

Règles de Terminaison :

1- Payement des frais d'amende ;

2- Retrait de points ;

3- Suspension de permis

15. Scénario cas d'utilisation: Valide le reçu de payement

Description : Valide le reçu de payement

Auteur : Caisse

Règle d'initiation : Reçu imprimé

Description du Processus :

1- l'utilisateur transmet le reçu imprimé à la caisse pour encaissement ;

2- la caisse valide le payement

Règles de Terminaison : la caisse communique le montant à payer au concerné qui est l'accusé.

16. Scénario cas d'utilisation: Encaisse l'amende

Description : encaisse l'amende

Auteur : Caisse

Règle d'initiation : Reçu validé

Description du Processus :

1- la caissière se logue ;

2- l'accusé paye son reçu ;

3- la caisse encaisse la somme due

Règles de Terminaison : la caisse remet le reçu de payement à l'accusé.

17. Scénario cas d'utilisation: Etat de la journée

Description : Etat de la journée

Auteur : Caisse

Règle d'initiation : Impression des états

Description du Processus :

1- la caissière se logue ;

2- la caissière clique sur le lien <Impressions des états> ;

Règles de Terminaison : la caissière valide par le bouton <Imprimer> ;

II.4 DIAGRAMME DES CLASSES

Un diagramme des classes décrit le type des objets ou données du système ainsi que les différentes formes de relation statiques qui les relient entre eux. On distingue classiquement deux types principaux de relations entre objets :

- les associations, bien connues des modèles entité/association utilisés dans la conception des bases de données ;

- les sous-types, particulièrement en vogue en conception orientée objets, puisqu'ils s'expriment très bien à l'aide de l'héritage en programmation.

Dictionnaire de données

Identifiant

Désignation

Type

Taille

Code_accuse

Code de l'accusé

AN

10

Nom_accuse

Nom de l'accusé

AN

255

Prenom_accuse

Prénom de l'accusé

AN

255

Adresse_accuse

Adresse de l'accusé

AN

255

Date_accusation

Date de l'accusation

D

08

Numero_cni

Numéro de la carte nationale d'identité

N

15

Code_commissariat

Code du commissariat

AN

10

Nom_commissariat

Nom du commissariat

AN

255

Nom_commisssaire

Nom du commissaire

AN

255

Nom_policier_const

Nom du policier ayant constaté

AN

255

Code_contravention

Code de la contravention

AN

10

Libelle_contravention

Libellé de la contravention

AN

255

Classe_contravention

Classe de la contravention

AN

10

Article_contravention

Article correspondant à la contravention

AN

10

Code_penalite

Code de la pénalité

AN

10

Amende

Amende liée à la contravention

AN

15

Retrait

Retrait de points lié à la contravention

AN

5

Suspension_permis

Suspension de permis liée à la contravention

AN

5

Code_caisse

Code de la caisse

AN

10

Montant

Montant à versement

N

15

Nom_agent_caisse

Nom agent de la caisse

AN

255

Dateversement

Date de versement

D

08

Date_delivr_cni

Date de délivrance de la carte nationale d'identité

D

08

quartier

Quartier de l'accusé

AN

255

arrondissement

Arrondissement accusé

AN

255

Date_nais

Date de naissance de l'accusé

D

08

Lieu_nais

Lieu de naissance de l'accusé

AN

200

Nom_pere

Nom du père de l'accusé

AN

255

Profession

Nom de la mère de l'accusé

AN

255

A : Alpha AN : Alphanumérique

N : Numérique D : Date

Figure 3 : Diagramme de classe

II.5 DIAGRAMME DE COMPOSANT

Les diagrammes de composants permettent de décrire l'architecture physique et statique d'une application en termes de modules : fichiers sources, librairies, exécutables, etc.
Ils montrent la mise en oeuvre physique des modèles de la vue logique avec l'environnement de développement.

Les dépendances entre composants permettent notamment d'identifier les contraintes de compilation et de mettre en évidence la réutilisation de composants.

Les composants peuvent être organisés en paquetages, qui définissent des sous-systèmes. Les sous-systèmes organisent la vue des composants (de réalisation) d'un système. Ils permettent de gérer la complexité, par encapsulation des détails d'implémentation.

Figure 4 : Diagramme de composant

II.6 DIAGRAMME DE DEPLOIEMENT

Les diagrammes de déploiement montrent la disposition physique des matériels qui composent le système et la répartition des composants sur ces matériels.

Les ressources matérielles sont représentées sous forme de noeuds.

Les noeuds sont connectés entre eux, à l'aide d'un support de communication.
La nature des lignes de communication et leurs caractéristiques peuvent être précisées.

Les diagrammes de déploiement peuvent montrer des instances de noeuds (un matériel précis), ou des classes de noeuds.

Figure 5 : Diagramme de déploiement

III. VUE DYNAMIQUE DU SYSTEME

III.1 DIAGRAMME DE COLLABORATION

Les collaborations sont des interactions entre objets, dont le but est de réaliser un objectif du système (c'est-à-dire aussi de répondre à un besoin d'un utilisateur).

Payement des amendes

Accusé

Commissariat

Pénalité

Contravention

Caisse

Une contravention conduit à une pénalité

<Initiateur>

<Participant>

<Participant>

<Participant>

<Participant>

Figure 6 : Diagramme de collaboration

III.2 DIAGRAMME D'ETATS

Les diagrammes d'états décrivent tous les états possibles d'un objet (vu comme une machine à états). Ils indiquent en quoi ses changements d'états sont induits par des événements.

Les diagrammes d'états identifient pour classe données des comportements d'un objet tout au long de son cycle de vie (de la naissance ou de l'état initial, symbolisée par le disque plein noir, à la mort ou état final, disque noir couronné de blanc).

DEBUT

FIN

Si amende = payer

Diagramme d'état d'un payement d'amende

Figure 7 : Diagramme d'état

III.3 DIAGRAMME D'ACTIVITE

UML permet de représenter graphiquement le comportement d'une méthode ou le déroulement d'un cas d'utilisation, à l'aide de diagrammes d'activités.

Une activité représente une exécution d'un mécanisme, un déroulement d'étapes séquentielles. Le passage d'une activité vers une autre est matérialisé par une transition.

Les transitions sont déclenchées par la fin d'une activité et provoquent le début immédiat d'une autre (elles sont automatiques).

Payer amende

Impression reçu

Enregistrement PV

Présence de l'accusé

Payer

Diagramme d'activité : Payer ses amendes

Figure 8 : Diagramme d'activité

III.4 DIAGRAMME DE SEQUENCE

Les diagrammes de séquences permettent de représenter des collaborations entre objets selon un point de vue temporel, on y met l'accent sur la chronologie des envois de messages.

Contrairement au diagramme de collaboration, on n'y décrit pas le contexte ou l'état des objets, la représentation se concentre sur l'expression des interactions.

: Système

: Agent police

(Niveau constat)

: Policier

(Niveau saisi)

: Caisse

: Accusé

Constat

Etablissement ticket de payement

Remet le ticket à l'accusé

En état d'Infraction

Remet le PV

Enregistre le PV

Imprime le reçu

Traitement

Transmission reçu à la caisse

Valide le reçu

Payer

Encaissement

Dresse états de la journée

Figure 9 : Diagramme de séquence

TROISIEME PARTIE : PRODUCTION DE LA PLATE FORME DE DONNEES

I. ENVIRONNEMENT LOGICIEL/MATERIEL

I.1. Environnement Logiciel

1. Système d'exploitation (S.E)

Notre plate forme de données peut fonctionner sur le système d'exploitation suivant : Windows 98, 2000, XP,2003 Server, Linux.

2. Base de données : MySQL du serveur WEB WAMPSERVER

MySQL dérive directement de SQL (Structured Query Language) qui est un langage de requête vers les bases de données exploitant le modèle relationnel.

Il en reprend la syntaxe mais n'en conserve pas toute la puissance puisque de nombreuses fonctionnalités de SQL n'apparaissent pas dans MySQL (sélections imbriquées, clés étrangères...)

Le serveur de base de données MySQL est très souvent utilisé avec le langage de création de pages web dynamiques : PHP.

3. Langage de Script : PHP

Il a été créé en 1994 par Rasmus Lerdorf pour les besoins des pages web personnelles (livre d'or, compteurs, etc.). A l'époque, PHP signifiait Personnal Home Page.

C'est un langage incrusté au HTML et interprété (PHP3) ou compilé (PHP4) côté serveur. Il dérive du C et du Perl dont il reprend la syntaxe. Il est extensible grâce à de nombreux modules et son code source est ouvert. Comme il supporte tous les standards du web et qu'il est gratuit, il s'est rapidement répandu sur la toile.

En 1997, PHP devient un projet collectif et son interpréteur est réécrit par Zeev Suraski et Andi Gutmans pour donner la version 3 qui s'appelle désormais PHP : Hypertext Preprocessor (acronyme récursif à l'exemple du système Open Source Linux : Is Not UniX).

Il existe par ailleurs des applications web prêtes à l'emploi (PHPNuke, PHP SPIP, PHPSlash...) permettant de monter facilement et gratuitement son portail. En juillet 2000 plus de 300.000 sites tournaient déjà sous PHP !

4. Navigateur

Internet Explorer 6 ; Mozilla Firefox ; ...

I.2 Environnement Matériel

Pour notre plate forme nous citerons comme matériels :

- un serveur de base de données ;

- un ordinateur de bureau ;

- un onduleur pour la sécurité électrique ;

- une petite configuration réseau.

II. LA SECURITE

II.1- Sécurité Globale de la plate forme

Nous avons utilisé dans le cas de cette implémentation le MD5 qui est très pratique. De nombreuses implémentations de cet algorithme sont disponibles dans pratiquement tous les langages. De plus, On peut l'utiliser librement. Son niveau de sécurité offert est suffisant pour quasiment toutes les applications.

La page login.php permet à l'utilisateur d'entrer son login et son mot de passe. Cette page utilise le fichier de script login.js. C'est dans ce fichier que sont inclus les scripts javascripts nécessaires (et notamment MD5). .

- La page logout.php doit être appelée si l'utilisateur désire se déconnecter.

- La page auth-config.php contient les informations de configuration du système.

- La page auth.php est appelée par login.php lorsqu'un utilisateur se connecte. C'est cette page qui vérifie si l'utilisateur est autorisé ou non à se connecter.

- La page authcheck.php doit être incluse en début de chaque page que vous désirez protéger. Cette page vérifie si l'utilisateur s'est préalablement identifié. Si ce n'est pas le cas, l'utilisateur sera redirigé vers la page login.php.

Lorsqu'un utilisateur navigue sur un site, il est difficile de passer des informations de page en page. PHP permet de faire cela grâce aux sessions. La création d'une session permet d'assigner des valeurs à des variables, puis de faire passer ces valeurs aux pages que l'utilisateur verra ensuite.

Lorsque vous créez une session, PHP renvoie au navigateur un cookie de session. C'est un identifiant que le navigateur renverra à chaque page visitée. Les variables que vous utilisez sont stockées sur le serveur. En fonction de l'identifiant qu'il reçoit, le serveur détermine quelle session est associée avec l'utilisateur et passe les variables correspondantes au script.

En principe, les identifiants de session ne sont pas stockés sur le disque, ou seulement temporairement. La fermeture du navigateur entraîne généralement la destruction de ces identifiants. Un utilisateur ne peut donc pas se reconnecter avec la même session s'il ferme son navigateur.

Toutefois, tous les navigateurs ne procèdent pas de la même façon. Il faut donc supposer qu'il est possible à un utilisateur de récupérer la même session après avoir fermé son navigateur. Si un utilisateur se connecte depuis un ordinateur public, une personne peut donc utiliser sa session après qu'il soit parti, pour avoir accès au site. La fonction de 'logout' permet d'éviter cela. Elle détruit explicitement la session. Si le navigateur tente d'utiliser le même identifiant de session, cela ne fonctionnera pas. Etant donné que beaucoup d'utilisateurs ne se déconnectent pas, nous introduirons ici un système de 'timeout', qui permet de détruire la session après un certain temps d'inactivité de l'utilisateur.

II.2 Gestion des comptes :

Le système est constitué des comptes (Login, mot de passe et profil).

Le profil de l'Administrateur est défini de la manière suivante :

L'Administrateur est l'organe suprême du système. Il défini les comptes utilisateurs et s'occupe du paramétrage général de plateforme. A cet effet, il accède à toutes bases de données. Il assure la sauvegarde, la maintenance et la mise à jour des données.

Le profil de l'utilisateur est défini comme suit :

L'utilisateur peut solliciter certaines informations et a la possibilité de saisir les données. Il veille à l'entrée correcte des données.

Le profil de l'invité est défini comme suit:

L'invité ne peut que consulter l'information et s'il est intéressé pourra s'adresser au personnel du commissariat de la circonscription qui est l'utilisateur. Il peut également s'adresser directement à la source principale de l'Information.

NB: Ici un Administrateur sera considéré comme un super administrateur qui définira les autres comptes administrateurs

III. REQUETES SQL

III.1. Exemple Requêtes SQL de la gestion des comptes Utilisateurs

CREATION DE LA BASE DE DONNEES DE PROTECTION

CREATE DATABASE `protection`;

CREATION DE LA TABLE MESSAGE

CREATE TABLE `messages` (

`CODE_MESSAGES` bigint(20) NOT NULL auto_increment,

`CODE_AUTEUR` varchar(4) NOT NULL,

`NOM_AUTEUR` varchar(80) NOT NULL,

`SUJET` varchar(120) NOT NULL,

`CONTENU` text NOT NULL,

`DATE_MESSAGE` date NOT NULL,

PRIMARY KEY (`CODE_MESSAGES`)

) TYPE=InnoDB AUTO_INCREMENT=4 ;

CREATION DE LA TABLE UTILISATEUR

CREATE TABLE `utilisateur` (

`CODE_UTILISATEUR` char(4) NOT NULL,

`NOM_PRENOMS` char(80) NOT NULL,

`FONCTION_UTILISATEUR` char(80) default NULL,

`LOGIN_UTILISATEUR` char(80) NOT NULL,

`MOT_PASSE` char(80) NOT NULL,

`DATE_CREATION` date default NULL,

`DATE_EXPIRATION` date default NULL,

`TYPE_UTILISATEUR` char(80) default NULL,

`LAST_ACCESS` date default NULL,

`LAST_ACCESS_TIME` time NOT NULL

) TYPE=InnoDB;

III.2. Structure de table la table Message et Utilisateur

La table Message est la table qui stockera les messages qui seront misent à la disposition de l'administrateur par l'utilisateur. Le massage peut avoir pour objet la validité d'un compte utilisateur qui s'expirera soit dans deux jours, soit dans un mois.

Ne vous fiez pas au fait que normalement « CODE_AUTEUR » fait référence à l'utilisateur de la table « utilisateur » ayant écrit le message, créez simplement ce champ, l'application gère elle même la contrainte, toute fois vous pouvez ajouter la contrainte si nécessaire.

La table Utilisateur est une table qui stockera les informations par rapport aux comptes utilisateurs.

IV. QUELQUES CODES SOURCES

Exemple : Le code php pour un Nouveau compte.

<?php

include "config/auth-config.php";

include "templates/authcheck.php";

include "templates/auth_admin.php";

include "templates/auth_expiration.php";

require 'parametres_base_donnees.php';

$bdd='protection';

//on va dans la base des données effectuer les différentes modifications si les données sont valides.

if ( isset($_POST['passwd']) && isset($_POST['login']) && isset($_POST['code_utilisateur']) ){

list($jour2, $mois2, $annee2) = explode('/', $_POST['expiration']);

$_POST['expiration']=$annee2.'-'.$mois2.'-'.$jour2;//rearangement de la date au format compatible MySQL

@mysql_connect($host,$user,$pass)

or die("Impossible de se connecter au moteur SGBD");

@mysql_select_db("$bdd")

or die("Impossible de se connecter à la Base des données");

$date_creation = date("Y-m-d");

$requete="INSERT INTO `utilisateur` ( `CODE_UTILISATEUR` , `NOM_PRENOMS` , `FONCTION_UTILISATEUR` , `LOGIN_UTILISATEUR` , `MOT_PASSE` , `DATE_CREATION` , `DATE_EXPIRATION` , `TYPE_UTILISATEUR` , `LAST_ACCESS` , `LAST_ACCESS_TIME` ) VALUES('".$_POST['code_utilisateur']."','".$_POST['nom_prenoms']."','".$_POST['fonction_utilisateur']."','".$_POST['login']."','".$_POST['passwd']."','".$date_creation."','".$_POST['expiration']."','".$_POST['message']."','NULL','NULL');";

mysql_query($requete);

mysql_close();

}

?>

<html>

<head>

<title>Création nouvel utilisateur</title>

<style type="text/css">

DIV.all { width: 60%; height: 80%; border: groove #888888 3px; margin-left: auto; margin-right: auto; text-align: left; background-color: #EDEDED; padding: 10; font-family: Arial, Helvetica, sans-serif; font-size: 12px; font-style: normal; font-weight: normal; color: #000000;}

</style>

<meta http-equiv='Content-Type' content='text/html; charset=iso-8859-1' />

<script language="javascript" type="text/javascript" src="scripts/login.js"></script>

</head>

<body background="./images/fond03[2].jpg" style="text-align: center;">

<div class="all" style="width: 433px; height: 397px">

<form id='log' method='post' action='nouveau_compte.php' onSubmit="return verif_modif_pass_usr();">

<input type='hidden' name='message' />

<input type='hidden' name='md5' />

<table border="0" cellpadding="0" cellspacing="0">

<tr align='center'>

<td valign="middle" height="300" width="628">

<fieldset style="padding: 2;">

<legend ><font color="#0000FF"><b>Nouvel utilisateur</b></font></legend>

<table align='center' id="table1">

<td colspan="2" ><font color="#000080"><b>Code :</b></td><td><input name='code_utilisateur'/></td></tr>

<td colspan="2" ><font color="#000080"><b>Noms et prénoms :</b></td><td><input name='nom_prenoms'/></td></tr>

<td colspan="2" ><font color="#000080"><b>Fonction utilisateur :</b></td><td><input name='fonction_utilisateur'/></td></tr>

<td colspan="2" ><font color="#000080"><b>Login utilisateur :</b></td><td ><input name="login" size="20"></td></tr>

<td colspan="2" ><font color="#000080"><b>Date expiration :</b></td><td ><input name="expiration" size="20" value='<?php print(date('d/m/Y'));?>'></td></tr>

<td colspan="2" ><font color="#000080"><b>Mot de passe :</b></td><td ><input name="passwd" type='password' size="20"></td></tr>

<td colspan="2" ><font color="#000080"><b>Confirmer le mot de passe :</b></td><td ><input name="passwd_confirm" type='password' size="20"></td></tr>

<td colspan="2" ><font color="#000080"><b>Type utilisateur :</b></td><td ><select size="1" name="type_utilisateur">

<option value="administrateur">Administrateur</option>

<option value="utilisateur" selected=true >Utilisateur</option>

</select></td></tr>

<tr><td align='center'><input type='submit' value='Valider !' /></td><td align='center'><input type='reset' value='Retablir !' /></td></tr>

</table>

</fieldset></td>

<b>Retour à la <a href='index_administrateur.php' TARGET='_top'>page personnelle</a><br></b>

<?php if (isset($_POST['message'])) print('Les modifications ont été effectuées avec succès !');unset($_POST['message']);?>

</tr>

</table>

</form>

</div>

</body>

V. PRESENTATIONS DES QUELQUES MAQUETTES

1- Accueil

(A) représente l'entête de notre plate forme de données qui contient : le message de bienvenue et logos ;

(B) représente le menu de notre plate forme qui nous servira d'élément de pilotage de cette dernière ;

(C) représente la fenêtre où s'afficheront nos pages quand nous cliquerons sur le menu.

Entête (A)

Menu (B)

- ...

- ...

- ...

- ...

-

-

-

-

- Connexion avec mode (*)

(C)

Fenêtre où s'afficheront nos pages quand nous cliquerons sur le menu ...

Quand on clique sur Connexion avec mode la fenêtre de connexion s'affiche dans l'espace (C) et le résultat est :

2- Fenêtre de connexion (*)

Bienvenue à la plate forme

Login :

Mot de passe :

Valider

3- Présentation des menus

A l'accueil de la plate forme de données (Base de données de contravention) le menu par défaut est celui de l'invité (a). Ici l'Administrateur et Utilisateur peuvent se connectés via la fenêtre de connexion. Et sur leurs pages personnelles ils verront un changement automatique de menu :

§ si l'on est utilisateur nous verrons le Menu Utilisateur (b) s'afficher et

§ si l'on est administrateur c'est le Menu Administrateur (c) qui s'affichera.

Menu Administrateur (c)

- Paramètres personnels

- Modifier 1 compte

- Nouveau compte

- Gestion des comptes

- Consulter les messages

- ...

- Fermer la session

Menu Utilisateur (b)

- Ecrire à l'administrateur ;

- Formulaire ;

- ...

-

-

-

-

-

- - Fermer la session

Menu Invité (a)

- Accueil

- Contravention de classe 1

- Contravention de classe 2

- Contravention de classe 3

- Liste des accusés

- ...

-

- Connexion avec mode

4- Exemple d'un Formulaire

Toutes les entrées des données seront identiques à ce formulaire ci-dessous :

Formulaire Caisse

Code de la Caisse :

Montant :

Nom agent caisse :

Date de versement :

Code pénalité :

Enregistrer

Annuler

QUATRIEME PARTIE : PROCEDURE D'INSTALLATION ET AIDE A L'UTILISATION DE LA PLATE FORME DE DONNEES

I. Procédures d'Installation

Voir le fichier installation.pdf qui se trouve dans le paquet CD d'installation de la plate forme de données.

II. Aide à l'utilisation de la plate forme de données

La page d'accueil de la plate forme SYSCONTRA se présente ainsi qu'il suit :

II-1. Quelques scénarios relatifs aux comptes administrateur et utilisateur.

1° CONNEXION.

Lors de la première installation, on doit accéder à la page de définition de l'administrateur qui n'est pas encore présent dans la base des données et le définir.

On clique sur « connexion avec code » et on accède à l'écran suivant :

On doit alors remplir le formulaire qui s'affiche et le soumettre par validation, si tout se passe bien on aura :

Lorsqu'on clique ultérieurement sur « connexion avec code », on a l'écran suivant :

On rentre ainsi le « login » et mot de passe.

- Si la date d'expiration du mot de passe n'est pas à sont terme, on est alors identifié et on peut aller à sa page d'accueil ;

- Si la date d'expiration est expirée et qu'on est « utilisateur », on a la possibilité de laisser un message à l'administrateur ;

- Si la date d'expiration est expirée et qu'on est « administrateur », on a la possibilité de mettre à jour immédiatement ses paramètres.

Illustrations :

o 1er cas : Identification correcte et mot de passe non expiré.

Nous pouvons alors cliquer sur « Page personnelle » pour voir affiché l'environnement de l'utilisateur : dans ce cas précis c'est un administrateur et son menu correspond à :

Nous détaillerons les scénarios relatifs à chaque rubrique plus bas.

- 2ème cas : On est administrateur mais le mot de passe est expiré (permet à l'admin de mettre souvent à jour ses infos personnelles pour plus de sécurités).

- Vous pouvez alors cliquer sur « modifier vos paramètres » pour réactiver le compte.

o 3ème cas : Votre compte est expiré et vous êtes « utilisateur » :

On peut choisir de laisser un message à l'administrateur pour lui demander par exemple de mettre à jour ses paramètres ou alors lui donner un nouveau compte.

Il faut cliquer alors sur « Envoyer » et le message sera à la disposition de l'administrateur. Nous parlerons de la « lecture des messages » par l'administrateur un peu plus bas.

2° DESCRIPTION DES SCENARIOS DE L'ADMINISTRATEUR.

On rappelle simplement que lorsqu'on est logué comme administrateur, le menu devient le suivant :

On doit aussi signaler que lorsque l'écran est inactif pendant plus de cinq minutes, il y a déconnexion automatique de la session en cours.

2.1 On clique sur « Paramètres personnels ».

Ceci permet à l'administrateur de contrôler ou de modifier ses propres paramètres :

2.2 Modifier un compte.

Lorsqu'on clique sur cette rubrique, on peut afficher la liste des utilisateurs du système. On peut ainsi supprimer certains comptes ou les modifier. L'écran se présente ainsi qu'il suit :

2.3 Nouveau compte.

Lorsqu'on clique sur « Nouveau compte », on a la possibilité d'ajouter un utilisateur.

2.4 Remplir un formulaire.

Voir l'exemple de maquette remplissage à la troisième partie du mémoire.

2.5 Consulter messages.

Principalement les messages de ceux qui ont vu leur compte expiré. Lorsqu'on clique dessus on a :

Par défaut, seuls les messages de la journée sont affichés. Mais comme on peut le constater, on peut indiquer la plage de la période utile.

Pour chaque message, on peut soit le supprimer, soit afficher le contenu. Par exemple dans le cas précédent, si nous cliquons sur « Détails » en ce qui concerne le message soumis le 16-01-2008 et dont l'objet est « Réactivation de mon compte. », nous verrons l'écran suivant :

On peut alors décider de « supprimer » ce message ou alors de cliquer sur « Paramètres utilisateur » en vu de modifier ses paramètres personnels.

2.6 Fermer la session.

Il est important de cliquer sur « Fermer la session » en vu, non seulement de restituer immédiatement les ressources du serveur, mais aussi de limiter le « vol de sessions ». Toutefois, en cas d'inactivation de la page pendant cinq minutes, la session est automatiquement libérée. Nous pouvons revoir à la hausse ou à la baisse cette valeur.

II-2 Accès à la BD

La base de données que nous utilisons ici est MySQL. Le navigateur envoie une adresse qu'on doit saisir. Le serveur web cherche dans son arborescence si le fichier existe, et si celui-ci porte une extension reconnue comme une application PHP. Si c'est le cas, le serveur web transmet ce fichier à PHP. PHP va analyser et exécuter le code PHP qui se trouve entre les balises <?PHP et ?>. Si ce code contient des requêtes vers une base de données MySQL, PHP envoie la requête SQL. La base de données renvoie les informations voulues au script qui peut les exploiter (pour les afficher par exemple).

L'installation de la base de données se passe comme suit :

Cliquez sur Démarrer ? Tous les programmes ? Wampserver ? Start Wampserver

Ensuite sur la barre de tâche au niveau des icônes de démarrage nous constatons une icône à demi-cercle rond qui apparaît, nous cliquons dessus et nous choisissons phpMyadmin.

Et dans notre navigateur nous constatons que notre serveur de base de données peut déjà être administré via l'interface d'administration PhpMyAdmin.

Ici nous pouvons manipuler notre base de données MySQL (Créer une base de données, créer des tables, faire des manipulations sur nos tables ...)

CONCLUSION

La conception d'une BD de contravention et accident de la route dans une circonscription a été axée autour six articulations principales suivantes:

· l'analyse a nécessite l'utilisation de la méthode de modélisation UML ;

· le langage PHP qui nous permis de manipuler nos données ;

· la base de données MySQL ;

· l'implémentation des différentes pages d'Administrations, de l'utilisateur et de l'invité où leur niveau de sécurité a été défini suivant leur importance ; 

· le choix du serveur qui logera notre base de données ;

· la mise en place d'un réseau.

Ainsi, notre plate forme de données sécurisée par l'utilisation des sessions d'Administrateur, Utilisateur contiendra des informations sur les contraventions et accident de la route.

Aucune oeuvre humaine n'étant parfaite, nous espérons que nos remarques et suggestion permettront d'améliorer la qualité de ce mémoire.

BIBLIOGRAPHIE

Décret:

Décret2(*) N°92/255 du 28 décembre 2000 portant organisation de la Délégation Générale à la Sûreté Nationale, SE Paul BIYA Président de la République du Cameroun, 2000

Support de Cours:

· Unité de Valeur : Architecture de Client - Serveur de Dr. Marcellin NKENLIFACK /Blaise FOTSING/HONLUE MUSSA 2006/2007 ;

· Unité de Valeur: Modélisation et Conception Objet (UML) de M. Valery MONTHE /Thierry NOULAMO 2006/2007 ;

· Unité de valeur: Base de données sur Internet de M. Jean Claude DJINANG 2006/2007.

Site web:

· [DEVCOM] http://www.developpez.com consulté le 01/11/2007, 16/01/2007 ;

· [MD5] http://www.rsasecurity.com/rsalabs/ consulté le 01/11/2007 ;

· [CCM] CommentCaMarche: http://www.commentcamarche.net/mysql/mysqlinst.htm consulté le 01/11/2007;

· [CCM] CommentCaMarche:

http://www.commentcamarche.net/uml/umlintro.htm15/12/2007;

· [MR] Et le moteur de recherche http://www.google.com consulté le 01/11/2007, 15/12/2007, 18/12/2007, 10/01/2008.

ANNEXES

Fiche de classification des infractions leur taxation;

* 1 Ajout, mise à jour, recherche de données.

* 2 Décret de 32 Pages.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King