ALFRED

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 97

[I]

EPIGRAPHIE

« Le meilleur héritage que lègue un père


à ses enfants est d’avoir ouvert le
chemin de bonheur à ceux –ci »
(ZAMENGA BATUKEZANGA)
« La bonté de l’Eternel tend encore de
génération à génération ».
(LUC 1 :50)
[II]

DEDICACE
A vous mes très chers parents, Alfred DIMANDJA KASENDE et Madeleine TSHAA
WEMBOLENGA Paix à ton âme mère (ô ma mère toi qui me porta sur le dos)
A vous mes grands-pères et grands-mères Paul Basil KASENDE KOY DIMANDJA que
j’appelle sauveur de l’humanité, Sabine OKAKO KASENDE que je surnomme mère
double et Lucie APAMATO OSTHINGA.
Vous qui, après m’avoir tiré du néant à la vie, vous vous êtes sacrifiés pour me lancer sur
le chemin du bonheur et de la réussite et pour tous vos efforts soutenus sans lesquels
l’achèvement de ce cycle d’étude serait impossible.
A vous tous, je dédie cette monographie, fruit de vos efforts.

=/= Alfred DIMANDJA BIN DIMANDJA=/=


[III]

AVANT-PROPOS
A la fin de la mise au point de cette monographie de fin de cycle de graduat, il
nous est un agréable devoir d’exalter nos vifs remerciements et notre profondes
gratitudes à l’Eternel Dieu tout puissant pour son amour incontournable et sa protection
durant les ans d’études supérieur que nous venons de passés à l’ISP/WN.
Nous remercions d’une manière particulière Ingénieur Henri DJONGA
ALONGE ON’EOMBA assistant, directeur de cette monographie qui ; malgré ses
multiples occupations, nous a guidé efficacement jusqu’à la fin de cette investigation. Ses
remarques et conseils nous ont été fructueux et ont contribués à donner à cette
investigation sa forme et son cachet scientifique présents.
Nos remerciements s’adressent également aux membres du comité de gestion
et envers tous les enseignants de l’ISP/WN en général et d’une manière particulière les
enseignants du département de l’Informatique de gestion pour leurs formations
extraordinaires dont nous sommes bénéficières.
Nos sentiments de gratitudes s’adressent aussi à nos grands-pères et mères :
Paul Basil KASENDE KOY DIMANDJA et Sabine OKAKO KASENDE pour tous les
sacrifices consentis tout au long de notre formation. Ils ont vraiment remplis leurs
impérieuses en se privant même du moindre luxe pour le succès de nos études.
Par ailleurs ; nous jetons les fleurs à nos Oncles paternels d’une manière
particulière et leurs épouses, nous citons : Hilaire NGINDU KASENDE et son épouse
Clarisse LOTENDO EMANDJALA, Michel POY KASENDE et son épouse Catherine
ANEMONGO OSEMBE pour avoir sacrifiés tous ses avoirs en profit de nos études. Ils
sont pour nous un modèle de générosité ; d’amour et abnégation que leurs noms demeure
Eternellement gravés dans cette monographie et l’Eternel Dieu les récompensent.
Nos vifs remerciements s’adressent également et d’une manière générale à nos
Tentes et Oncles (paternels (les) et maternels (les) que nous tenons à citer : Marie
ANASHODU KASENDE et son époux Albert MANYA, Henriette KOHO KASENDE,
Sabine OKAKO KASENDE, Louise OBONGA KASENDE, Louise OBONGA KOY,
Norine KOHO KOY, Tolérance NONGO KO, Rachel ANADALA KOY, Jean
KOYASHENGA KASENDE (ZAKATO), Armand YOHE KASENDE, Souverain
NGANDO KASENDE, Faustin MADIMBO, André MADIMBO, Marcel LOLOMBO
MADIMBO, Alphonse OMAKINDA MADIMBO, Moviki, Boniface WEMBOLENGA,
Cobra WEMBOLENGA, Noël WEMBOLENGA, Emérence WEMBOLENGA, Vieux
TOKOPO MADIMBO, Boniface LOKETEMBO pour la tendresse envers nous et pour
leurs participations effrénée pour la réalisation de cette monographie.
[IV]

Nous serions ingrats si nous ne remercions pas nos grands-pères et mères


familials (es) d’une manière confondue : Chef KOYASHENGA DIMANDJA (paix à son
âme), Pierre OTALAMA DIMANDJA, Michel POY DIMANDJA qui nous a quité
précocement que ton âme repose en paix, Michel MADIMBO, TSHAA
WEMBOLENGA, Esther OLENGA MADIMBO pour la vive protection et aide durant la
rédaction de cette monographie.
A nos petits frères et sœurs que nous ne pouvons pas cloturé cette page sans
songé à ceux- ci : Esther WALO DIMANDJA, Christian KASENDE DIMANDJA,
Vérone OKAKO DIMANDJA, Plamédie ADIYO DIMANDJA, Rosalie TSHAA
DIMANDJA, Miche POYI DIMANDJA, Natalie OBONGA DIMANDJA, Tabita Dorcas
AKATSHI DIMANDJA, Paul Basil OMBA KASENDE, Hilaire SHAKO KASENDE,
Chantale SHAKO MANYA, Jean-Marie KOYASHENGA MANYA, Louise MANYA,
Michel POYI MANYA, Irène OKAKO NGINDU, Césa Paul KASENDE NGINDU,
Ribain NGINDU WA NGINDU, Huguette OKAKO NYIMA, Paul KASENDE
OSEMBE, Marie ANASHODU SHAMBA, Pierre TALAMA SHAMBA, Mervédie
ANASHODU NGINDU pour le moment vécu ensemble bon que mal, que vos célèbres
noms soient indélébile à travers cette monographie.
A nos camarades de lutte : Patrick SHONGO LOKANDJO, Marc LOSEKE,
Berthold OLENGA, Cadety OSAKO, Sylvine WANYANDJA, Marie-claire OLENGA,
Patrice NGONGA, Delor OTSHUDIEMA, Joseph LOTANGA, Raphaêl NGOLA,
OMASOMBO, KGB MANYA, MBAYAYA TSHUPA, OMALOKOLO, Michel
OTANDJATE, Trésor OMATOKO, Robert WEMBONYAMA, Jean NSOMUE, Jean-
Pierre SAKI, Endurance NDJOMBI, Emil YEMA, Harcène ONAKOY, Benoit
OMOMBO, Emérence AKONGA, MC OLENGA, Blandine MBOTA, Joêl DJAMBA
LENGA, Albert ODIMA, Madeleine ESENGE...Nous crions ci-haut : gloire à Dieu pour
le bon moment vécu ensemble à l’ISP/WN que son amour nous accompagne à jamais.
Enfin, nous serions injuste si en clôturant cette page avant-propos sans nous
rappeler à tous ceux qui de près ou de loin on contribués à notre formation et dont les
noms ne sont pas cités, disons à tout cas grand merci !

=/= Alfred DIMANDJA BIN DIMANDJA=/=


[V]

LISTE DES SIGLES ET ABREVIATIONS


1. ISP : Institut Supérieur Pédagogique ;
2. WN : Wembo-Nyama ;
3. HGR : Hôpital Général de Référence ;
4. STI : site de traitement des informations ;
5. SGBD : Système de gestion de Base des données ;
6. MCD : Modèle conceptuel des données ;
7. MLD : Modèle logique des données ;
8. SGBDR : système de gestion de base des données relationnel ;
9. CTI : centre technique d’information ;
10. CETE : centre d’étude technique de l’équipement
11. MPD : Modèle physique des données ;
12. CMUCC : communauté méthodiste unie au Congo centre ;
13. BD : Base des données ;
14. UT : unité de traitement ;
15. SIO : système d’information opérationnel ;
16. RG : règle de gestion ;
17. AN : alpha numérique ;
18. CIF : contrainte d’intégrité fonctionnelle ;
19. CIM : contrait d’intégrité multiple ;
20. MCDV : modèle conceptuel des données valide ;
21. MCT : modèle conceptuel de traitement ;
22. MOD : modèle organisationnel des données ;
23. TM : traitement ;
24. MLD : modèle logique des données ;
25. MBD : modèle des données brut ;
26. ULT : unité logique de traitement ;
27. MOT : modèle organisationnel de traitement ;
28. VB : Visual basic ;
29. SGF : système de gestion des fichiers.
30. ANSI : American National Standards Institute (Institut national de
normalisation Américain)
31. SPAREC : Scalable Processor Architecture (architecture de processeur)
[1]

0.INTRODUCTION
L’évolution de la technologie prouve que l’informatique nous est d’une grande
importance dans tous les domaines de la vie, il est rare aujourd’hui de trouver un service
qui ne dispose pas d’outils informatiques.
La bonne gestion de l’informatique procure un développement rapide aux
institutions, elle ne peut se faire qu’avec l’informatique car, les tâches informatisées
permettent d’éviter des manipulations fastidieuses et les entreprises en tirent des grands
profits. L’informatique étant une science de traitement rationnel et automatique de
l’information de l’information via l’ordinateur, ce dernier occupe actuellement une place
de choix dans la gestion des entreprises.
L’hôpital général de référence de Wembo-Nyama contribue aussi au
développement de notre cher pays grâce aux différentes activités qu’il exerce à savoir :
 L’identification des patients ;
 Hospitalisation ;
 Consultation.
Il mérite donc une attention soutenue tant des autorités que de tous autres
individus sociaux d’être un artisan du développement de notre pays. De la médecine à
l’archéologie, en passant par la physique, la musique, pour n’est citer que ceux-là aucun
domaine n’échappe à des grandes découvertes des profondes transformations.

1. Présentation et délimitation du sujet

1.1. Présentation du sujet


L’intitulé de notre sujet d’investigation sanctionnant la fin de notre cycle de
graduat en Informatique de gestion est : La mise en œuvre d’un système informatisé
pour la gestion d’identification des patients « cas de l’hôpital général de Wembo-
Nyama ».

1.2. Délimitation du sujet

1.2.1. Dans le temps


Notre investigation est basée sur les données de la période allant du janvier
2017 au décembre 2017.
[2]

1.2.2. Dans l’espace


Nous devons préciser que notre milieu d’investigation est l’hôpital général de
référence de Wembo-Nyama, implanté à la Mission Méthodiste. Pour ce qui concerne
notre travail, l’étude est réalisée au sein du service d’identification des malades.

2. Problématique et Hypothèse

2.1. Problématique
La problématique est l’ensemble des questions qui se pose un chercheur au
sujet de son étude afin de dégager des problèmes qui sont à la base du disfonctionnement
d’une application dans le seul but de proposer des solutions provisoires appelées
hypothèses.
L’hôpital général de référence de Wembo-Nyama n’étant pas épargné, la
gestion d’identification des patients encore manuelle et parfois avec des traitements
informatiques limités. Nous n’avons pas voulu nous soustraire à cette règle c’est ainsi
qu’au cours de ce travail nous nous efforcerons de répondre aux questions ci-dessous :
 Est-ce que la gestion actuelle de l’hôpital général de référence de
Wembo-Nyama permet-elle de trouver des informations concernant
l’identification des malades facilement ?
 Est-ce que la manière dont les fiches des malades sont conservées
facilite-elle un bon traitement ?
 Est-ce que les informations recherchées sont-elles présentées à temps
réel ?
 Est-ce que la gestion d’identification des malades est-elle
informatisée ?

2.2. Hypothèses
Selon Alain NGOYI MILAMBO, il définit l’hypothèse comme étant un
ensemble d’idées constructives provisoire et d’une tentative d’explication des faits
formulés au début d’une recherche, elle consiste à guider des chercheurs pour confirmer
ou infirmer les solutions provisoires préconisées par la suite.
L’hypothèse est une tentative des réponses aux questions posées de mettre en
place dans le système existant, la réorganisation de l’étape manuelle de la gestion
d’identification des malades est une phase déterminante pour la survie de notre base des
données.
Pour faciliter la recherche d’une information, nous avons pensé de mettre en
place un certain nombre des fichiers pour stocker toutes nos données, pour valider les
[3]

différents accès par les utilisateurs privilégies, on a jugé nécessaire de les gérer par un
système de gestion de base des données. L’expérience des utilisateurs sera un élément clé
dans l’utilisation d’un système de gestion de base des données.
Ainsi, pour la meilleure conservation des fichiers, nous avons pensé à l’achat
de classeur conforme et des armoires.1
Notre lieu de recherche a encore le système manuel qui cause beaucoup de
lentaire pour l’identification des patients.

3. Choix et Intérêt du sujet

3.1. Choix du sujet


Notre premier objectif est de réaliser un projet qui permettra de rendre efficace
la gestion d’identification des patients.
La réalisation de ce projet nécessite :
La structure d’une base des données qui contient tous les fichiers nécessaires,
c’est dans cet ordre d’idées que nous avons portés notre choix sur : la mise en œuvre
d’un système informatisé pour la gestion d’identification des patients. L’intérêt visé
est d’automatiser l’ensemble de traitement.
Nous devons d’abord définir notre sujet pour permettre la bonne
compréhension du travail qui sera développé, il est bon de clarifier le travail et de
rappeler certains concepts liés au sujet.

3.1.1. Définition des concepts du sujet


Un patient : c’est quelqu’un qui est atteint d’une maladie, qui se trouve
dans un état psychologique ou physique proche ;
Système d’information informatisé : ensemble de moyens matériels et
logiciels mis en œuvre en vue d’une application spécifiée ou d’un
ensemble d’applications ;
Gestion : manière de gérer, administrer ;
Identification : action de reconnaitre ;
Mise en œuvre : c’est la réalisation.

3.2. Intérêt du sujet


En choisissant notre sujet, nous avons visé trois intérêts qui se manifestés
comme suit :

1
A. NGOYI MILAMBO, Notes du cours d’Initiation à la recherche scientifique, G2 Info, ISP/WN, 2015, Inédit
[4]

En tant que finaliste du premier cycle, soucieux de connaitre et de


maitriser la matière en rapport avec le sujet en question. Notre
premier intérêt, c’est de mettre en pratique l’ensemble de toutes les
matières vues pendant toute notre formation à l’Institut Supérieur
Pédagogique de Wembo-Nyama ;
Le second intérêt pour les chercheurs, c’est de permettre aux futurs
lecteurs, d’avoir entre leur main un élément qui démontre la
réalisation d’un projet informatique en respectant les grandes étapes
clés ;
 Le dernier intérêt pour l’entreprise, c’est pour démontrer
l’évolution de la science informatique sur le plan technologique par
rapport à d’autres sciences.

4. Objectif du travail
En rédigeant ce travail, nous nous sommes assigné entre autres comme
objectifs les suivants :
Mettre en place un système informatisé à l’HGR/WN pour la meilleure
identification des patients, pour l’amélioration de leur gestion, de
conservé les documents et les informations se trouvant à son sein.

5. Méthodes et techniques utilisées

5.1. Méthodes
Une méthode c’est une voix à suivre pour atteindre un but. Ainsi, pour la
réussite de notre travail de fin de cycle, nous avons utilisés les méthodes suivantes :
 Méthode historique : elle nous a aidée à retracer l’évolution
historique de notre lieu de recherche s’appela l’hôpital général de
référence de Wembo-Nyama en remontant aux faits passés
jusqu’aujourd’hui ;
 Méthode analytique : elle nous a permis de décomposer
consécutivement les éléments consécutifs de l’hôpital général de
référence de Wembo-Nyama en vue de le définir et d’a dégager les
spécificités à l’aide de l’organigramme de celui-ci ;
 Méthode structuro-fonctionnelle : elle nous a servi de connaitre en
détail la structure de l’hôpital général de référence de Wembo-Nyama
et les fonctions exercées par les organes principaux ;
[5]

 Méthode descriptive : elle nous a porté secours à définir et de


comprendre certains concepts liés à l’hôpital général de référence de
Wembo-Nyama, à la base des données, à l’informatique et à la
méthode de recherche scientifique sans les commenter ;
 Méthode merise : qui nous a permis de mettre en place un système
informatisé et à la réalisation de notre projet informatique.

5.2. Techniques
Quant à la technique, elle est un moyen concret pour récolter les données.
Ainsi, nous avons fait recourt aux techniques ci-après :
o Technique d’interview : celle-ci nous a permis de recueillir des
données auprès des responsables et agent de l’hôpital général de
référence de Wembo-Nyama par questions orales ;
o Technique documentaires : elle nous a permis de récolter les
données sur les documents consultés ;
o Technique d’observation : elle nous a permis d’avoir une pensée
objective sur les différents postes de travail opérationnel 2au sein de
l’hôpital général de référence de Wembo-Nyama et leur
emplacement.3

6. Difficultés rencontrées
Comme tout travail scientifique, les difficultés ne manquent jamais. Pour la
récolte des données, il n’a pas été facile du fait que plusieurs barrières ont placées sur
notre chemin pour accéder aux informations relatives à notre travail.
Soulignons en titre d’exemple la méfiance et la non disponibilité des agents.
Malgré cela, nous nous somme battues et avons réussi à obtenir les informations utilises
pour la réalisation de ce travail.

7. Subdivision du travail
Hormis l’introduction et la conclusion, notre monographie est subdivisée en
quatre chapitres :
 Chapitre premier généralités ;
2
A. NGOYI MILAMBO, Notes du cours d’Initiation à la recherche scientifique, G2 Info, ISP/WN, 2015, P7, Inédit.

3
A. NGOYI MILAMBO O.P.CIT
[6]

 Chapitre deuxième Etude de l’opportunité ;


 Chapitre troisième conception d’un système d’information ;
 Chapitre quatrième mise en place de l’application.
[7]

CHAPITRE I GENERALITES

I.1. Concepts de base

I.1.1. Système

I.1.1.1. Définition
Un système est l’ensemble formé de plusieurs éléments (matériels ou
immatériels) formant un (objet ou une chose) capable de réaliser une tâche en fonction
des objectifs.

I.1.1.2. Types des systèmes


Dans la pratique, il existe des différents types de système informatique :
 Selon le degré d’organisation
Ici il existe :
0. Le système indépendant
C’est un système dans lequel chaque système développe ses propres
applications, d’où chacun peut avoir ses matériels, ces logiciels voir même ses progiciels.

SERVICE SERVICE
COMMERCIAL COMPTABLE

SERVICE SERVICE
DE D’APPROVISIONNEMENT
PRODUCTION

Figure N°1 système indépendant


1. Système intégré ou dépendent
C’est un système dans lequel les différents départements sont reliés entre eux
ainsi l’intégration consiste par exemple à l’organisation d’un seul cite de traitement.
D’où le système intégré recours à l’approche de base des données ou à
l’approche réseau.

SERVICE SERVICE
COMMERCIAL COMPTABLE

Figure N°2 Système intégré ou dépendent


SERVICE SERVICE
DE D’APPROVISIONNEMENT
PRODUCTION
[8]

 Selon l’architecture de traitement


Dans ce cas on distingue :
a) Traitement centralisé ou information centralisée : type d’informatique qui
utilise un seul site de traitement des informations (STI) ;
b) Traitement informatique mixte ou distribuée : dans ce cas, le traitement
s’effectue à un seul site, la diffusion et la saisie dans différents sites, c’est-à-dire il
y a mariage de l’informatique centralisée et décentralisée.
c) Le traitement informatique décentralisée ou répartie : le traitement et la
diffusion s’effectuent sites, appelé aussi « client-serveur ». Ce type d’informatique
est avantageux. Utilise l’approche base des données.

I.2. Système de gestion de base des données (SGBD)

I.2.1. Définition
Le système de gestion de base des données est un programme qui nous permet
de créer, de modifier et d’exploiter des bases de données. Ce système constitue donc
notre interface pour accéder aux données.

APPLICATION TERMINAL

SGBD EXTERNE

SGBD INTERNE

GESTION DES
FICHIERS

Figure N°3 Système de gestion de base des données


Le système de gestion de base des données est composé de trois sous-
systèmes qui sont :
 Le système de gestion des fichiers : permet de stocker des
informations sur un seul support physique ;
 Le système de gestion de base des données interne : gère
l’ordonnancement des informations ;
[9]

 Le système de gestion de base des données externe : représente


l’interface avec l’utilisateur.
Signalons de passage qu’une base des données (BD) est un ensemble bien
structuré de données relatives à un sujet global. Ces données peuvent être de nature et
d’origine différente.

I.2.2. Quelques systèmes de gestion de base des données


Comme nous venons de l’intitulé ci-haut, nous avons plusieurs systèmes de
gestion de base des données mais nous allons citer quelques-uns qui sont :
Borland paradoxe ;
Ingres ;
Sybase etc…

I.2.3. Les niveaux ANSI/SPARC


Cette architecture (ANSI/SPARC), datant de 1975 définit des niveaux
d’abstraction pour un système de gestion de base de données :
 Le niveau interne ou physique : il définit la façon selon laquelle sont
stockées les données et les méthodes pour y accéder ;
 Le niveau conceptuel : appelé aussi MCD (modèle conceptuel des
données). Il définit l’arrangement des informations au sein de la base
des données ;
 Le niveau externe : il définit les vues des utilisateurs (interface).

I.2.4. Les caractéristiques d’un système de gestion de base des données


L’architecture à trois niveaux définie par le standard ANSI/SPARC permet
d’avoir une indépendance entre les données et les traitements. D’une manière générale un
système de gestion de base des données doit avoir les caractéristiques suivantes :
 Indépendance physique : le niveau physique peut être modifié
indépendamment du niveau conceptuel. Cela signifie que tous les
aspects matériels de la base des données n’apparaissent pas pour
l’utilisateur, il s’agit simplement d’une structure transparente de
représentation des informations ;
 Indépendance logique : le niveau conceptuel doit pouvoir être modifié
sans remettre en cause le niveau physique, c’est-à-dire que
l’administrateur de la base des données doit pouvoir la faire évoluer
sans que cela gêne les utilisateurs ;
 Manipulabilité : des personnes ne connaissant pas la base des données
doivent être capables de décrire leur requête sans faire référence à des
éléments techniques de la base des données ;
[10]

 Rapidité des accès : le système doit pouvoir fournir les réponses aux
requêtes le plus rapidement possibles, cela implique des algorithmes de
recherche rapides ;
 Administration centralisée : le système de gestion de base des
données doit permettre à l’administrateur de pouvoir manipuler les
données, insérer des éléments, vérifier son intégrité de façon
centralisée ;
 Limitation de la redondance : le système de gestion de base des
données doit pouvoir éviter dans la mesure possible des informations
redondantes, afin d’éviter d’une part un gaspillage d’espace mémoire
mais aussi des erreurs ;
 Vérification de l’intégrité : les données doivent être cohérents entre
elles, de plus lors que des éléments font référence à d’autres, ces
derniers doivent être présents ;
 Partageable des données : le système de gestion de base des données
doit permettre l’accès simultané à la base des données par plusieurs
utilisateurs ;
 Sécurité des données : le système de gestion de base des données doit
représenter des mécanismes permettant de gérer les droits d’accès aux
données selon les utilisateurs. 4

I.2.5. Les différents modèles de la base des données


Les bases des données sont apparues à la fin des années 60, à une époque où
la nécessité d’un système de gestion de l’information souple se faisait ressentir.
Il existe cinq modèles de système de gestion de base des données, selon la
représentation des données qu’elle contient :
 Le modèle hiérarchique : les données sont classées
hiérarchiquement, selon une arborescence descendante. Ce modèle
utilise des pointeurs entre les différents enregistrements. Il s’agit du
premier modèle de système de gestion de base des données.5

4
D. DIUMI OMOKOKO, Cours de méthode d’analyse informatique I, G2 Info, ISP/WN, 2015-2016, Inédit
5
D. DIUMI OMOKOKO O.P.CIT cours de TBD
[11]

Figure N° 3 Le modèle hiérarchique


 Le modèle réseau : comme le modèle hiérarchique, ce modèle utilise
des pointeurs vers des enregistrements. Toutes fois la structure n’est
plus forcément arborescente dans le sens descendant.

Figure N°5 Le modèle réseau


 Le modèle relationnel (SGBR, système de gestion de base des
données relationnelles) : les données sont enregistrées dans des
tableaux à deux dimensions (lignes et colonnes). La manipulation de
ces données se fait selon la théorie mathématique des relations.

Figure N°6 Le modèle relationnel


 Le modèle déductif : les données sont représentées sous forme de
table, mais leur manipulation se fait par calcul de prédicats ;
[12]

 Le modèle objet (SGBDO, système de base des données objet) : les


données sont stockées sous forme d’objet, c’est-à-dire de structure
appelées classes présentant des données membres. Les champs sont
des instances de ces classes.6

Figure N° 7 Le modèle objet


A la fin des années 90 les bases des données sont les bases de données les plus
rependues (environ trois quarts des bases des données). 7

I.2.6. Merise

I.2.6.1. Définition
C’est une méthode de conception, de développement et de réalisation de projet
informatique. Le but de cette méthode est d’arriver à concevoir un système
d’information.
La méthode merise est basée sur la séparation des données et des traitements à
effectuer en plusieurs modèles conceptuels et physique. Les deux principales sociétés
ayant mis au point cette méthode sont :
Le CTI (centre de technique d’informatique) chargé de gérer le projet ;
CETE (centre d’études techniques de l’équipement) implanté à Aix-en
Provence.

I.2.6.2. Cycle d’abstraction de conception des systèmes d’informations


La conception du système d’information se fait par étapes, à fin d’aboutir à un
système d’information fonctionnelle reflétant une réalité physique. Il s’agit donc de
valider une à une chacune des étapes en prenant en compte les résultats de la phase
précédente. D’autre part, les données étant séparées des traitements en fin de vérifier que

6
D. DIUMI OMOKOKO, Opcit

7
D. DIUMI OMOKOKO, Opcit
[13]

Toutes les données nécessaires aux traitements sont présentes et qu’il n’ya pas des
données superflues. Cette succession d’étapes est appelée « cycle d’abstraction pour la
conception des systèmes d’informations ».

I.2.6.3. La démarche de la merise


1. Découpage
Dans cette démarche, il y a 3 découpages sur 4 niveaux qui sont :
 Communication ;
 Traitement ;
 Données.

A) Traitement
Le traitement des messages, flux d’information décrivant les tâches à
effectuées à la réception ou pour l’émission d’un flux d’information.
B) Données
La structure de mémorisation des informations est représentée sous une forme
qui permet un passage aisé vers les « enregistrements informatiques ».

C) Communication
[14]

Les échanges ou la communication sont des flux entre les systèmes


notamment les flux d’informations ou messages.
2. Niveaux : nous nous quatre niveaux en merise à savoir :
 Le niveau conceptuel ;
 Le niveau organisationnel ;
 Le niveau logique ;
 Le niveau physique.

a) Le niveau conceptuel : définit les fonctions réalisées dans l’organisme. Il répond


à la question que fait l’organisme ? Il est déterminé par son activité ;
b) Le niveau organisationnel : ici il s’agit des postes de travail de l’entreprise, pour
quoi une organisation ?, Pour réaliser les fonctions de l’entreprise décrites dans la
première partie ;
c) Le niveau logique : ici il s’agit de la forme que doit prendre l’outil informatique
pour être adapté à l’utilisateur à son poste de travail ;
d) Niveau physique : ici le plus variable est l’outil informatique lui-même, les
fichiers, les programmes. Avec quoi ? Ce niveau est appelé physique.

I.3. Réseaux informatique

I.3.1. Définition
Le réseau est un ensemble d’entités (objets, personnes, etc…) interconnectés
les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels
ou immatériels entre chacune de ces entités selon des règles bien définies.

I.3.2. Types de réseaux de réseaux informatiques

I.3.2.1. Client-Serveur
1. Fonctionnement
De nombreuses applications fonctionnent selon un environnement
client/serveur, cela signifie que des machines clientes (des machines faisant partie du
réseau) contactent un serveur, une machine généralement très puissante en termes de
capacités d’entrée-sortie, qui leur fournit des services. Ces services sont des programmes
fournissant des données telles que l’heure, des fichiers, une connexion, etc.
Les services sont exploités par des programmes, appelés programmes clients,
s’exécutant sur les machines clientes. On parle ainsi de client (client FTP, client de
messagerie, etc) lorsque l’on désigne un programme tournant sur une machine cliente,
capable de traiter des informations qu’il récupère auprès d’un serveur (dans le cas du
[15]

client FTP il s’agit de fichiers, tandis que pour le client de messagerie, il s’agit de
courrier électroniques).
2. Avantages de l’architecture client/serveur
Le modèle client/serveur est particulièrement recommandé pour des réseaux
nécessitant un grand niveau de fiabilité, ses principaux atouts sont :
 Des ressources centralisées, étant donné que le serveur est au centre du
réseau, il peut gérer des ressources communes à tous les utilisateurs,
comme par exemple : une Base des données centralisée, afin d’éviter
les problèmes de redondances et de contradiction ;
 Une meilleure sécurité : car le nombre de points d’entrée permettant
l’accès aux données est moins important ;
 Une administration au niveau serveur : les clients ayant peu
d’importance dans ce modèle, ils ont moins besoin d’être
d’administrés ;
 Un réseau évolutif : grâce à cette architecture il est possible de répondre
de supprimer ou rajouter des clients sans perturber le fonctionnement
du réseau et sans modification majeure.
2. Inconvénients du modèle client /Serveur
L’architecture client/serveur a tout de même quelques lacunes parmi lesquelles
nous citons :
o Un coût élève dû à la technicité du serveur ;
o Un maillon faible : le serveur réseau client/serveur, étant donné que tout
le réseau est architecturé autour de lui ! heureusement, serveur a une
grande tolérance aux pannes (notamment grâce au système RAID).
SCHEMA DE L’ARCHITECTURE CLIENT-SERVEUR

CLIENT Requêtes
Réponses
SERVEUR
Réponses

CLIENT
Requêtes
[16]

 Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui
désigne un service particulier du serveur ;
 Le serveur reçoit la demande et répond à l’aide de l’adresse de la machine cliente
et son port.8
Selon la localisation géographique, on distingue différents types de réseaux
(privés) selon leur taille (en termes de nombre de marchandises), leur vitesse de transfert
des données ainsi étendue. Les réseaux privés sont des réseaux appartenant à une même
organisation. On fait généralement trois catégories de réseaux : 9
LAN (local area network);
MAN (metropolitan area network);
WAN (Wide area network).
Il existe encore d’autres types de réseaux, mais nous n’allons citer que
quelques-uns seulement : les TAN (tiny area net work) identiques aux LAN mais moins
étendues (2 à 3 machines) et les CAN (campus area net work) identiques au MAN (avec
une bande passante maximale entre tous les LAN du réseau).
a) Les MAN : signifie « local area net work » ( en français réseau local), il s’agit
d’un ensemble d’ordinateurs appartenant à un même organisation et reliés entre
eux dans une petite aire géographique par un réseau, souvent à l’aide d’une même
technologie (la plus rependue étant Ethernet) ;
b) Les MAN : (metropolitan area net work) interconnectent plusieurs LAN
géographiquement proches (au maximum quelques dizaines de kilomètres) à des
débits importants. Ainsi un MAN permet à deux nœuds distants de communiquer
comme s’ils faisaient partie d’un même réseau local, un MAN est formé de
commutateurs ou routeurs interconnectés par des liens hauts débits (en général en
fibre optique) ;
c) Les WAN (wide area net work ou réseau étendu) interconnectent plusieurs LANS
à travers des grandes distances géographiques. Les débits disponibles sur un WAN
résultent d’un arbitrage avec le coût des liaisons (qui augmente avec la distance) et
peuvent être faibles. Les WAN fonctionnent grâce à des routeurs qui permettent de
choisir le trajet le plus approprié pour atteindre un nœud du réseau. Le plus connu
des WAN est internet.10

8
WWW.Mémoireonline.Com 02/07/2018 05 : 26
9
http//:www.Commentçamarche.Com le 16/06/2018 23h 50’
10
http//:www.Commentçamarche.Com le 16/06/2018 23h 58’
[17]

I.3.2.2. ARCHITECTURE EGAL A EGAL


Elle est le partage des ressources et des services par échange direct entre
systèmes. Ces échanges peuvent porter sur les informations, les cycles de traitement, la
mémoire cache ou encore le stockage sur disque des fichiers. Contrairement au modèle
client/serveur, chaque système est une entité réseau complète qui remplit à la fois le rôle
de serveur et celui de client.
SCHEMA DE L’ARCHITECTURE EGAL A EGAL

Requêtes
Réponses

I.3.2.3. TOPOLOGIE DES RESEAUX


La topologie caractérisée la façon dont les différents équipements sont
interconnectés. Il convient de distinguer :
1. La topologie physique : c’est le chemin de câblage apparent, donc ce que voit
l’utilisateur ;
La topologie logique : c’est le chemin réel emprunté par les données trois types
principaux types de topologies sont à distinguer : Ethernet, token ringet FDDI. I.3.3.
I.3.3.Topologie du réseau
On distingue généralement les topologies suivantes :
1. Topologie en bus : est l’organisation la plus simple d’un réseau. En effet, dans
une topologie en bus tous les ordinateurs sont reliés à une même ligne de
transmission par l’intermédiaire de câble, généralement coaxial. Le mot « bus »
désigne la ligne physique qui relie les machines du réseau.

Cette topologie a pour avantage d’être facile à mettre en œuvre et de posséder


un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que
si l’une des connexions est défectueuse, l’ensemble du réseau en est affecté.
2. Topologie en étoile
[18]

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un


système matériel central appelé concentrateur (en anglais hub, littéralement moyen de
roue). Il s’agit d’une boite comprenant un certain nombre de jonctions auxquelles il est
possible de raccorder les câbles réseau en provenance des ordinateurs. Celle-ci a pour
rôle d’assurer la communication entre les différentes jonctions.

SWITCH

Contrairement aux réseaux construits sur une topologie en bus, les réseaux
suivants une topologie en étoile sont beaucoup moins vulnérables car une des connexions
peut débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau
n’est possible.
En revanche, un réseau à topologie en étoile est plus onéreux qu’un réseau à
topologie en bus car un matériel supplémentaire est nécessaire (le hub).
3. Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés
sur une boucle et communiquent chacun à leur tour.11

11
http//:www.Commentçamarche.Com le 16/06/2018 00h 50’
[19]

En réalité, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont à un répartiteur (appelé MAU, multi-station Access unit) qui va gérer la
communication entre les ordinateurs qui sont reliés en impartissant à chacun d’entre eux
un temps de parole avec les technologies jeton.
[20]

CHAPITRE II ETUDE D’OPPORTUNITE

II.0. Définition et but


a) Définition : Selon DI GALLO Fréderic précise que l’étude de l’opportunité dans
un projet informatique comme étant une présentation générale du système de
gestion (modèles des données et les traitements) en indiquant les principales
novations par rapport au système actuel, les moyens matériels à mettre en œuvre,
les bilans coat-avantage.12
b) But : vise à approfondir l’analyse de dimension innovantes d’un projet en vue de
préparer sa mise en œuvre en étudiant la pertinence du projet envisage, sa
faisabilité ou sa pérennité.
Cette étude est divisée en trois étapes qui sont :
 La connaissance ;
 La critique de l’existant ;
 La proposition des solutions et choix d’une solution.
Son but est répondre à la question suivante :
Est-il opportun d’informatiser ou pas le système en place ? Pour se faire nous
devons d’abord savoir comment fonctionne ce système.

II.1. Connaissance du système


Cette étape, nous a permis de faire l’état de lieu du système pour avoir une
connaissance sur le fonctionnement du système actuel.

II.1.1. Historique de l’entreprise


Notre hôpital est implanté en République Démocratique du Congo, dans la
province du Sankuru, Territoire de KATAKO-KOMBE, Secteur de LUKUMBE II,
groupement MIBANGO. Cet hôpital est l’œuvre religieuse de l’église méthodiste unie au
Congo Central, elle a posée des problèmes relatifs aux soins et à la santé de la
population.13
En effet, conscient de ses obligations de l’Evêque Lambuth surnommé
KABENGELE, docteur en médecine humaine et missionnaire de la 28 ème CMUCC
ordonnant l’HGR/WN, son travail fut réalisé en 3 étapes :
En 1914 monsieur Lambuth créa un dispensaire dans le but d’assurer ou
entretenir la santé de la population de la région, le dispensaire confié à
monsieur MUNROWER surnommé WETSHIOWELE par les

12
www.online.Com 02/07/2018 06 h : 00’
13
Albert WANYAKOY, « Problématique de la récidivité Herniaire inguinale » cas de l’HGR/WN, ISTM/WN,
2015-2016
[21]

indignant Tεtεla, la lèpre et la tuberculose obligeant les autorités de


l’église à la transformation du dispensaire de santé à une léproserie de
sanatorium station physique ;
En 1931, il faut créer un hôpital est de Wembo-Nyama contenant une
capacité d’accueil croissant passant de 20 lits, toujours sous l’initiative
de l’Evêque Lambuth ;
En 1954, vu l’expression démographique de la population et avec
l’action du gouvernement colonial Belge il augmentait une capacité
d’accueil croissant de 20lits à 200 lits fut baptisé par (Lambuth
Memorial hopital).
Ainsi, la première pierre de construction fut le 15 Juillet 1954 par monsieur
BOOTH et la réalisation des travaux fut confié aux Ingénieurs ci-après : MASSOSO,
DUITTE BURECHOU surnommé OSTHUDIAKOY.

II.1.2. Situation géographique


L’hôpital général de référence de Wembo-Nyama est implanté en République
Démocratique du Congo, dans la province du Sankuru, Territoire de KATAKO-
KOMBE, Secteur de LUKUMBE II, groupement MIBANGO.
Il est borné :
 A l’Est par l’HGR de TONDA à 120 Km environ ;
 A l’ouest par l’HGR de TSHUMBE à 27 Km environ ;
 Au nord par l’HGR de DIKUNGU à 27 Km environ ;
 Au nord sud par l’HGR de MINGA 117 Km.

II.1.3. Objectifs et Mission


Pour les habitants de Wembo-Nyama et les villages alliés, l’HGR de Wembo-
Nyama s’est fixé les objectifs suivants :
 Améliorer la santé de la population en lui administrant des soins de
qualité appropriés ;
 En sa qualité d’hôpital général de référence, tout effort est déployé pour
s’occuper des malades matériellement, spirituellement, par ce que la
santé est parmi les facteurs soutenant le développement ;
 L’HGR s’impose comme hôpital de référence en inter changeant les
informations médicales de la part de ses partenaires.
[22]

II.1.4. Statut juridique


Partant de son statut juridique nous pouvons dire que l’HGR de Wembo-
Nyama est un hôpital de l’Etat, car l’église méthodiste son possesseur avait légué à l’Etat
celui-ci pour qu’il soit officiel et que ses agents puissent être payés par l’Etat, mais
malgré cela, l’église méthodiste reste garant pour la désignation de ses agents travaillant à
son sein.

II.1.5. Services organisés


L’HGR de Wembo-Nyama organise les services ci-après :
 La pédiatrie ;
 La médecine interne ;
 Le laboratoire ;
 La gynéco-obstétrique ;
 L’urgence et soins intensifs ;
 La chirurgie ;
 La consultation générale ;
 La pharmacie ;
 La radiologie et l’échographie ;
 La dentisterie ;
 L’ophtalmologie.
[23]
[23]

II.1.6. Organigramme général

Comité de gestion

Comité directeur

Médecin directeur

Administrateur Médecin chef de staff Directeur de nursing


gestionnaire

Chef du personnel
Responsable des Responsable de Directeur de nursing Responsable de service
ressources consultation générale personnalisé
d’hospitalisation

Comptable Intendance Dépositaire

Caissière Maintenance

Fonctionnement : l’HGR de Wembo-Nyama fonctionne tous les jours ouvrables


[24]

Fonctionnement : l’HGR de Wembo-Nyama fonctionne tous les jours ouvrables de


6h à 6 h, chaque agent signe un jeton de présence à l’arrivé et au départ.
II.1.6.1. Description des tâches
 Comité de gestion : pilote la gestion de l’HGR ;
 Comité directeur : il suit les activités, prend les décisions pour le bon
fonctionnement de l’HGR ;
 Médecin directeur : il coordonne la technique et l’administration ;
 Administrateur gestionnaire : coordonne les activités infirmières ;
 Chef du personnel : cordonne les activités du personnel ;
 Responsable des ressources d’hospitalisation : produisent analysent les
rapports des malades sur le plan technique et administratif ;
 Responsable du laboratoire : il s’occupe de l’analyse des échantillons ;
 Responsable du service spécialisé : il assure la consultation et la prise en
charge des malades spécialisés ;
 Comptable : assure la collecte et la supervision du service financier ;
 Intendance : il assure la supervision des matières et équipements ;
 Dépositaire : il est le superviseur du dépôt ;
 Caissière : il assure la collecte des données financières ;
 Maintenance : assure la propreté de l’HGR ;
 Directeur de nursing : est le coordinateur de infirmiers pour le soin
(injection), il est responsable de l’organisation, de l’administration de
surveillance générale de soin aux malades et catégorise les personnels
infirmiers qui lui représente valablement au comité directeur de l’hôpital, il fait
l’élaboration de déroulement de service (horaire).
 Médecin chef de staff : Il aide le directeur de l’HGR dans les situations
techniques liées à la santé ou fonctionnement de l’hôpital.
 Responsable de la consultation générale : Il s’occupe de la consultation
générale de l’hôpital.
[25]

II.1.7. Organigramme du service concerné

Division administrative et financière

Finance
Administration

Caisse
Accueil et réception

II.1.71. Description des tâches


o Division administrative et financière : elle est chapotée par le directeur
administratif qui est l’administrateur gestionnaire. Il est composé de division
placée sous la supervision de l’administrateur gestionnaire qui est le
responsable de la gestion.
o Administration : il contrôle et supervise les activités relatives à l’identification
des patients, veuille au paiement de la facture et afin reçoit les résultats des
examens de différents services ;
o Finance : pour contrôler les ressources financières ;
o Accueil et réception : il est chargé de recevoir les patients, établissement des
fiches de consultations et l’orientation des patients ;
o Caisse : il élabore les factures des patients et encaissement des recettes.

II.2. Présentation des moyens

II.2.1. Moyens humains


N Postes Nombre des personnels Niveau d’étude Ancienneté
°
1 Chef de service 1 A3 (ITM) 4 ans
2 Agent 1 D6 16 ans

II.2.2. Moyens matériels


N° Matériels Marque Nombres Date Etat
d’acquisition
1 Table Bois 1 2006 Bon
2 Chaises Plastiques 3 2006 Bon
3 Latte Plastiques 1 2006 Bon
4 Tapon caché - 1 2006 Bon
5 Armoire a 30 tiroirs Métal 1 2000 Bon
[26]

II.2.3. Moyens financiers


Comme nous le constatons en premier lieu, l’hôpital général de référence
fonctionne grâce à sa production locale c’est-à-dire du frais d’achat des fiches, cas
opératoire, frais soin, hôtellerie et en suite des organismes (partenaires) comme :
Eglise méthodiste, PROSANI et GAVI ; c’est de là qu’il se procure de l’argent pour
son fonctionnement.

II.3. Circulation des informations


La circulation des informations c’est une étude permettant d’étudier
l’information qui circule dans les différents postes de travail en vue de ressortir les
différents documents utilisés dans une entreprise.

II.3.1. Narration
L’hôpital général de référence de Wembo-Nyama gère plusieurs types des
malades à son sein.
Lorsqu’un patient arrive, il est récit par le réceptionniste, celui-ci lui donne
un jeton numéroté pour accéder à la facturation pour payer les frais facturés à la caisse.
Après le paiement, le patient se dirige vers l’infirmier du triage chargé
d’établir la fiche de consultation et de prélèvement des signes vitaux, ce dernier donne
au patient une carte d’enregistrement avec un numéro de son dossier, et en suite
enregistre le numéro de la fiche dans un cahier de registre et l’accompagne avec sa
fiche chez le médecin dûment remplie au cabinet médical selon le cas précis en vue
d’une consultation. Une fois la fiche arrivée dans le cabinet médical, le médecin appel
le patient pour la consultation.
Après la consultation, le médecin établit un bon de laboratoire et le patient
retourne à la caisse avec son bon pour la tarification et paiement, en suite il se dirige au
laboratoire.
Le laborantin reçoit le bon, il vérifie si la facture à été payée, en suite il
effectue les examens cliniques et il transcrit les résultats sur le bon et les remet au
médecin directement, ce dernier prescrit l’ordonnance suivant le résultat diagnostiqué
et il le remet au patient, puis le patient se rend à la pharmacie pour acheter les
médicaments. Et à la fin du mois le cabinet du médecin renvoi toutes les fiches au
triage après avoir les enregistrées toutes dans un cahier de registre puis les envois au
prêt de l’infirmier chargé de classement en vue de les classer dans les tiroirs.

II.3.2. Diagramme de contexte


Le diagramme de contexte a pour but de représenter le flux d’information
entre l’organisation et les acteurs externes selon une représentation standard dans
lequel chaque objet porte un nom.
[27]

1
L’hôpital général de référence
de Wembo-Nyama
Patient
2
[28]

II.3.3. Schéma de circulation des informations


Patient Réception Facturation Caisse Triage Médecin Labo Pharmacie
Ordonnance
jeton jeton Bon labo Facture Reçu Fiche Facture
Résultat
labo Résultat
labo UT. 08
UT. 05 UT. 02 UT. 03 UT. 04
UT. 05
UT. 01
jeton UT. 06 Ordonnance
Reçu Fiche Bon labo
Facture
Facture Résultat
labo
UT. 07 Ordonnance

Reg. Reg.
Facture Mal Med

Reçu

Fiche

Bon labo

Reg. Reg.
Facture Mal Med

UT. 09
Facture

Facture
Ordonnance
[29]

II.3.4. Diagramme de flux


Ce diagramme appelé aussi modèle conceptuel de communication, permet
de compléter le diagramme de contexte en décomposant l’organisation en une série
d’acteur interne.
A) Schéma

Réceptionniste
(1)
Facturation
(2) (3)
Patient
(11 ) (4)

(5)
Caisse

(12)

(6)
Triage
(7)

(9)

(15) (16) (8) (18)

(10) Cabinet
médical
13

(14)

(11)
Laboratoire

17

Pharmacie

B) Légende
[30]

1) présence à la réception ;
2) remise d’un jeton numéroté ;
3) présentation de jeton ;
4) établissement de la facture
5) remise du reçu ;
6) présentation de la preuve de paiement ;
7) Etablissement de la fiche de consultation ;
8) Envoie de la fiche au cabinet médical ;
9) Effectuer une consultation ;
10)Etablissement d’un bon de laboratoire ;
11)Présentation de bon de laboratoire ;
12)Tarification de bon de laboratoire ;
13)Présentation du bon tarifié ;
14)Envoie de bon de résultat ;
15)Prescription de l’ordonnance ;
16)Transcription de l’ordonnance ;
17)Achat de médicaments ;
18)Envoie de toutes les fiches au triage.
[31]

Patient Caisse Triage Cabinet Pharmacie


Réceptionnist Medical Laboratoire
e
Bon de ordonnance
Patient Laboratoire

Réceptionniste Jeton numéroté


Caisse Reçu
Triage Carte Fiche de
d’enregistrement consultation
Cabinet -Bon de Fiches de
Médical laboratoire consultation
-Ordonnance
Laboratoire Bon de
résultat
Pharmacie

II.3.5. MATRICE DE FLUX


[32]

II.4.Présentation des documents

II.4.1. Invitation des documents


N° code Désignation Nbre Emetteurs Récepteurs Rôles
rubrique
1 FAC Facture 2 Facturier Patient Permet de
payer le frais
2 Fich Fiche de 1 Infirmier Patient Permet de
consultation connaitre toute
les
observations
faites sur un
patient
3 CahR Cahier registre 1 Infirmier Médecin Permet de
contrôler le
mouvement de
patient
4 Ordonmed Ordonnance 2 Médecin Patient Permet au
médicale médecin de
prescrire les
médicaments
5 Bonlabo Bon de labo 1 Médecin Patient Permet au
médecin de
demander les
examens
cliniques au
labo
6 Bonresul Bon de résultat 1 Laborantin Médecin Permet au
laborantin de
transcrire les
résultats des
examens
cliniques
8 Rec Reçu 2 Caisse Patient Permet de
justifier un
payement
effectué à la
caisse.
[33]

II.4.2.Description des documents

1. Facture
a) But : permet de détailler le prix et le montant à payer par le patient
b) Modèle : (voir annexe)
c) Description

CODE DESIGNATIO NATURE TAILLE REMPLI O/N


RUBRIQUE N
Numfac Numéro facture AN 6 O
NomPat Nom patient AN 25 O
PostNPat Post-Nom Patient AN 25 O
Sex Sexe AN 1 O
DatNais Datede naissance AN 12 O
Adr Adresse AN 50 O
Tarif Tarif N 4 O
DateEdit Date d’édition AN 12 O
Motif Motif AN 25 O
MontP Montant payé N 4 O

2. Fiche de consultation
a) But : permet de prendre connaissance de toutes les observations faites sur le patient
b) Modèle : (voir annexe) ;
c) Description

CODE DESIGNATIO NATURE TAILLE REMPLI O/N


RUBRIQUE N
NumFCons Numéro fiche de AN 6 O
consultation
NomPat NomPat AN 25 O
Age Age AN 6 O
Prof Profession AN 20 O
Sex Sexe AN 1 O
Adr Adresse AN 50 O
Date Date AN 12 O
Symp Symptômes AN 60 O
Diag Diagnostics AN 60 O
[34]

3. Cahier registre
a) But : permet de contrôler le mouvement de Patient
b) Modèle : (voir annexe)
c) Description

CODE DESIGNATION NATURE TAILLE REMPLI O/N


RUBRIQUE
NumCR Numéro cahier AN 6 O
registre
NumFCons Numéro fiche AN 6 O
consultation
NomPat Nom patient AN 25 O
Date Date AN 12 O
LibPat Libellé Patient AN 50 O
Montp Montant payé N 4 O

4. Ordonnance médicale
a) But : permet au médecin de prescrire les médicaments
b) Modèle : (voir annexe)
c) Description

CODE DESIGNATION NATURE TAILLE REMPLI O/N


RUBRIQUE
NumOrd Numéro AN 6 O
ordonnance O
NomPat Nom Patient AN 25
Age Age AN 6 O
NomMed NOM Médecin AN 25 O
LibOrd Libellé AN 50 O
Ordonnance
Date Date AN 12 O
[35]

5. Bon de labo
a) But : permet au médecin de recommander les examens
b) Modèle : (voir annexe)
c) Description

CODE DESIGNATION NATURE TAILLE REMPLI


RUBRIQUE O/N
Numbon Numéro bon AN 6 O
NomPat Nom Patient AN 25 O

ExamDem Examen AN 50 O
demandé
NOMMED Nom de médecin AN 30 O

DATDE Date de AN 10 O
demandes
d’examens

6. Bon de résultat
a) But : permet au laborantin de transcrire les résultats des examens cliniques
b) Modèle : (voir annexe)
c) Description

CODE DESIGNATIO NATURE TAILLE REMPLI


RUBRIQUE N O/N
NUMBONRE Numero de bon AN 6 O
de resultat
NOMP NomP AN 25 O
Age Age AN 6 O
DAT Date AN 12 O
SexP Sexe Patient AN 1 O
Rsul Resultat AN 30 O
NomLabo Nom laborantin AN 25 O
[36]

7. RECU
a) But : permet de justifier un payement effectué à la caisse
b) Modèle : (voir annexe)
c) Description

CODE DESIGNATION NATURE TAILLE REMPLI O/N


RUBRIQUE
REC NUM Numero de recu AN 6 O

MONTp Montant paye en AN 10 O


chiffre
NomP Nom de patient AN 30 O

DATP Date de AN 10 O
payement

II.5.Critique de l’existant
Critiquer c’est relever d’une part les aspects positifs et d’autres part les aspects
négatifs et de donner des solutions qui lui sont nécessaires pour l’amélioration de l’existant.
La critique de l’existant a pour but d’établir un diagnostic procédures manuelles
utilisées, les défauts et les qualités du système.

II.5.1. Critique des structures


La présence de chaque structure de l’hôpital général est indispensable mais les
autres structures sont surchargées.

II.5.2. Critiques des moyens


Les moyens utilisés sont nécessaires et indispensable. Les personnels de l’hôpital
général sont bien organisés.

II.5.3. Critiques des circuits

II.3.1. Critiques des documents


La fiche de consultation, bon de labo, facture, reçu et les autres nécessitent
une certaine amélioration par rapport à leur forme ;
Manque d’une fiche appropriée pour le suivit.
[37]

II.6. Proposition des solutions

II.6.1. Solution manuelle améliorée


Pour pallier à ce problème nous proposons les solutions ci-après :
 La réorganisation du système d’information actuel en vue d’atteindre les
objectifs fixés, sans qu’il soit nécessaire de recourir à une informatisation.

II.6.1.1. Avantages de solution manuelle améliorée


 Augmentation de l’efficacité des services ;
 Coût des matériels moins coûteux ;
 Entretient moins coûteux ;
 Présentation claire des données.

II.6.1.2. Désavantages de solution manuelle améliorée


 Encombrement des documents ;
 La lourdeur demeure suite à la procédure manuelle ;
 Insécurité des informations sur papier, car le volume très élève des documents ;
 Recherche et mis à jour difficile.

II.6.2. Solution informatique


Elle consiste à regrouper les aspects des solutions manuelles à laquelle elle doit
associer les traitements informatiques pour mettre en place un système informatique.

II.6.2.1. Avantages
o La rapidité dans le traitement des données ;
o Facilite de rechercher l’information stockée ;
o Sécurité des données grâce au partage de droit d’accès et/ou de mot de passe ;
o Facilite d’accès aux données au temps opportun ;
o Fiabilité de traitement à l’aide de l’ordinateur et bonne conservation et sécurisation
des informations sur des supports magnétiques tels que le disque dure ; flash disc,
bande magnétique. Lors de traité l’accès s’avère facile car le temps de traitement est
réduit, et cela permet d’effectuer des multiples opérations dans un temps record ;
o Grande capacité de stockage des informations.

II.6.2.2. Inconvénients
 Nous signalons le coût d’acquisition du matériel et les logiciels ;
 Coût élève pour la formation d’un personnel ;
 L’entretien et la maintenance coûteux ;
 Perte des informations en cas de manque d’onduleur.
[38]

II.7. Adoption de la meilleure solution


Compte tenu des avantages qu’offre la solution informatique, nous suggérons à la
haute hiérarchie de l’hôpital d’opter pour l’informatisation de la gestion d’identification des
patients, car elle présente plus des performances que la solution manuelle.
[39]

CHAPITRE III CONCEPTION DU SYSTEME D’INFORMATION

3.1. Etape conceptuelle


L’étape conceptuelle consiste à concevoir le système d’information
opérationnel en faisant abstraction de toutes les contraintes technique ou
organisationnelles et cela tant au niveau de données que des traitements.
L’étape conceptuelle répond à la question QUOI ? (le quoi faire, avec quelle données).

3.1.1. Modèle conceptuel de données (MCD)


Le modèle conceptuel de données c’est un modèle abstrait de la méthode
Merise permettant de présenter l’information d’une manière compréhensible aux
différents services de l’entreprise.
BUT : Son but est de représenter de façon structurée les données qui seront utilisé par
le système d’information.

3.1.1.1. Quelques concepts liés au MCD


1. Objet ou entités : c’est une entité du monde réel ayant une existence propre ;
2. Identifiant : nommé encore la clé, est un ensemble de propriétés permettant de
désigner une et une seule entité ;
3. Une association : (appelé aussi parfois relation) c’est un lien entre deux ou
plusieurs objets ;
4. Occurrence d’un objet : c’est un élément individualisé appartenant à ce
objet ;
5. Dimension d’une relation : c’est le nombre d’objet participant à cette
relation ;
6. Cardinalité d’un objet : c’est le nombre de fois maximale et minimale que
l’objet participe à une relation ;
7. Minimale : nombre minimum de fois qu’une occurrence d’une entité participe
aux occurrences de l’association, généralement 0 et 1 ;
8. Propriété : c’est une donnée élémentaire ayant un sens, pouvant être utilisé de
manière autonome. Elle sert à décrire les entités et les associations. Ce sont
donc des particules d’informations.
NB : les cardinalités maximales sont nécessaires pour la création de la base des
données. Par contre, les cardinalités minimales sont nécessaires pour exprimer les
contraintes d’intégrité.
[40]

3.1.1.2. Formalisme du modèle conceptuel des données


Cette représentation des données est une représentation du système
d’information analysée à partir de la manière de parler.
Il permet de définir et de décrire les objets perçus stables, concrets ou
abstraits.
D’où le nom de formalisme et ce qui fait associé les objets
s’appelle « relation ». L’objet et la relation sont décrits par les propriétés. Nous
représentons les objets par des rectangles et les relations par les ellipses.

OBJET 1 (1, n) Association


(1,1) OBJET 2
# Identifiant Prop 1
Prop 1 Prop 2
Prop 2

3.1.1.3. Règle de gestion


Elles sont des informations de commande qui définissent la suite des
opérations effectuées au sein d’une société, entreprise ou d’un service pour proposer
des données de base au résultat.
Les règles de gestion que nous énumérons ici, sont obtenues après
synthèse des différentes règles de gestion que nous avons obtenues pendant le temps
que nous avons menés notre investigation. Le service d’identification des malades de
l’HGR de WN a les mêmes règles de gestion à quelques détails près, ce qui nous a
permis de dresser cette liste des règles de gestion :
Rg1 : -un médecin consulte un ou plusieurs patients ;
- Un patient est consulté par un ou plusieurs médecins.
Rg 2 : - un patient réalise un ou plusieurs paiements ;
- Un paiement peut être réalisé par un et un seul patient.
Rg 3 : -Un patient subit un ou plusieurs actes ;
- Un acte peut être subi par un ou plusieurs patients.
Rg 4 : - Un patient souffre d’une ou plusieurs maladies ;
- A une maladie peut souffrir une ou plusieurs patients.
[41]

3.1.1.4. Choix et descriptions des entités

3.1.1.4.1. Choix des entités


Conformément à ce que nous l’avons définie, une entité est un objet réel,
concret ou abstrait dont on s’accorde à reconnaitre une existence propre, c’est-à-dire
qu’elle doit présenter un intérêt pour la compréhension de la réalité.
C’est ainsi que nous avons opté pour l’informatisation de notre service
d’étude, notre choix sur ces 5 entités qui sont : patient, médecin, acte, paiement et
malade.

3.1.1.4.2. Description des entités

N° OBJETS PROPRIETES Code IDENT TAILLE


propriété NATURE
1 PATIENT Code_Patient Cod_Pat # AN 6
Nom_Patent Nom_Pat AN 25
PostNom_Patient PostN_Pat AN 25
Sexe_patient Sex_pat AN 1
Date Naissance_patient Dat_Nais AN 12
Adresse_patient Adr_pat AN 30
Profession-patient Prof_pat AN 1
Telephone_patient Tel_pat AN 10

2 MEDECIN Code_Medecin Cod_Med # AN 6


Nom_Medecin Nom_Med AN 25
PostNom_Medecin PostN_Med AN 25
Sexe_medecin Sex_pat AN 1
Specialisation_medecin Spec_pat AN 25

3 ACTES Numero_acte Num_act # AN 6


Nom_Patient Nom_Pat AN 25
Date_acte Dat_act AN 10
Libelle_acte Lib_act AN 30

4 MALADIE Code_maladie Cod_mal # AN 6


Nom_maladie Nom_mal AN 25
5 PAIEME Numero_facture Num_fac # AN 6
NT Montant_Patient Mont_P AN 12
libelle lib AN 30
date dat AN 12
motif motif AN 1

3.1.1.5. Relations utilisées


a) recensement des relations
[42]

Une relation est un lien de dépendance ou d’influence réciproque. Les différentes de


notre travail sont :
1. Consulter
2. Subir
3. Souffrir
4. Réaliser
b) Description Des Relations Entre Objet
MEDECIN
1. CONSULTER

PATIENT
PAIEMENT
2. REALISER
PATIENT
PATIENT
3. SUBIR
ACTES
PATIENT
4. SOUFFRIR
MALADIE

3.1.1.6. Contraintes des cardinalités


Nous disons de la cardinalité en mathématique, la cardinalité d’un
ensemble est le nombre d’occurrence ou élément de cet ensemble ; en informatique,
une cardinalité est le nombre ou la mesure minimale ou maximale d’une entité aux
occurrences d’une autre.

N° RELATION OBJET1 CARDINALITE OBJET2 CARDINALITE


[43]

1 CONSULTER Patient 1, n Médecin 1, n


2 -SUBIR Patient 1, n Actes 1, n
3 -SOUFFIR Patient 1, n Maladie 1, n
4 -REALISER Paiement 1, 1 Patient 1, n

3.1.1.7. Présentation du modèle conceptuel des données brut (MCDB)

PAIEMENT MÉDECIN
1,n
#NUMFAC #CODMED
MONTP NOMMED
LIB 1,1 POSTNMED
DATE SEX
MOTIF SPEC
Réaliser Consulter
1,n
1,n
PATIENT
#CODPAT
NOMPAT
1,n POSTNPAT
SEX
DATNAIS
ADR 1,n
PROF
TEL
Souffrir
Souffri Subir
r

1,n

MALADIE 1,n

#CODMAL
NOMMAL
ACTES
#NUMACT
DATACT
LIB
[44]

3.1.1.8. Règles de passage du MCD Brut au MCD Valide


Pour passer MCDB au MBCDV, il faut observer certaines règles
données par la méthode MERISE à savoir :
Tout relation à cardinalité 1,1-1,n et/ou 0,1-1,n c’est-à-dire une
cardinalité dans laquelle un coté de l’association est fort et l’autre
est faible devient automatiquement CIF (contrainte d’intégrité
fonctionnelle) ;
Toute relation à cardinalité 1,n-1,n et/ou o,n-1,n c’est-à-dire une
cardinalité dont tous les côtés de l’association sont fort devient
CIM (contrainte d’intégrité multiple), par conséquent, elle sera
une table nouvelle qui aura comme propriétés celles des tables qui
sont en relation.
En dépit de ces relations, les autres passent comme telles vers le modèle
conceptuel des données valide.

3.1.1.9. Présentation du MCD Valide (MCDV)


Au cours de l’opération du modèle conceptuel des données brut au
modèle conceptuel des données valide, il ya des règles à observer parmi elles nous
avons :
 Toute association non porteuse de données avec cardinalité (1,1) ;
(1,n) deviennent CIF et toute association non porteuse de données
avec cardinalités (1,n) ; (1,n) deviennent CIM pour notre cas.

PAIEMENT 1,1 MEDECIN


#NUMFAC 1,n #CODMED
MONTP NOMMED
LIB POSTNMED
Réaliser
DATE Consulter SEX
MOTIF CIF SPEC
CIM

1,n
1,n
1,n PATIENT 1,n
SOUFFRIR SUBIR
#CODPAT
CIM NOMPAT
POSTNPAT CIM
SEX
1,n DATNAIS 1,n
ADR ACTES
MALADIE PROF
TEL #NUMACT
#CODMAL DATACT
#NUMFAC
NOMMAL LIB
[45]

3.1.2. Modèle conceptuel de traitement


Le modèle conceptuel de traitement met en lumière les traitements
effectués sur les données. Indépendamment. Le MCT a pour but de représenter
l’enchainement des traitements réalisés.
Cette modélisation s’effectue à deux niveaux :
 Le niveau conceptuel où l’on intéresse aux opérations en dehors
toute mise en œuvre organisationnelle ;
 Le niveau organisationnelle où se pose les questions de :
comment ?.
L’objectif du MCT c’est de répondre à la question oui faire par rapport à
un événement.

3.1.2.1. Quelques conceptuels liés au MCT


 Evénement : représente un change dans l’univers extérieur ou système
d’information lui-même ;
 Evénement externe : c’est le changement de l’univers extérieur qui est
représenté par les traits pointillé ;
 Evénement interne : c’est un changement interne au système d’information,
qui est représenté une ellipse en train plein ;
 Processus : c’est un ensemble de l’activité de l’entreprise, cela signifie que
l’activité de l’entreprise est constituée d’un ensemble de processus ;
 Opération : c’est un ensemble d’action exécutée par le système suite à un
événement, ou une conjonction d’événement ;
 La synchronisation : définie une condition booléenne sur les événements
contributifs devant déclencher une opération.

3.1.2.2. Formalisme du MCT


Le formalisme du MCT se représente de la manière suite :
1. La synchronisation :

2. Evénement interne :

3. Evénement externe

4. Résultat :

5. Opération
OP Opération

Résultat
KO TJRS OK Règle d’émission
[46]

3.1.2.3. Présentation du MCT

Présence

1. remise

remettre le jeton

KO OK

Jeton non Jeton


remis remis

facture

ET
02 paiements

-payer la facture

KO OK

Facture non payée Facture payée

Fiche consultation

ET
03 Etablissement de la fiche

-Etablir la fiche

KO OK

Fiche Fiche établie


non
[47]
[48]

3.2. Etape organisationnelle

3.2.1. Définition
Le MOD est représentation des circuits de poste de travail de la
séparation de traitement entre l’homme et la machine, ainsi la représentation
d’exécution de traitement décrite dans les opérations de gestion en tenant compte de
l’organisation.

3.2.2. But de l’étape organisationnelle


L’étape organisationnelle a pour but de décrire le fonctionnement du
système d’information définit au niveau conceptuel, elle permet de définir la
présentation dans l’organisation les modalités d’accès aux données.

3.2.3. Présentation du modèle organisationnelle des données


PAIEMENT MEDECIN
& #CODMED
#NUMFAC
MONTP NOMMED
1,1
LIB POSTNMED
DATE 1,n SEX
Réaliser SPEC
MOTIF
CIF Consulter

CIM

1,n 1,n
PATIENT
#CODPAT
1,n NOMPAT
1,n
POSTNPAT Subir
Souffrir SEX
DATNAIS CIM
CIM ADR
PROF 1,n
TEL
1,n ACTES
MALADIE #NUMACT
DATACT
#CODMAL
LIB
NOMMAL
[49]

3.2.4. Détermination de droit d’accès dans MOD


Le droit d’accès dans MOD doit déterminer pour chaque objet c’est-à-
dire on doit définir pour chaque donnée ou l’ensemble de donner le droit d’accès par
type d’acteurs ou de sites.
Pour notre étude, le droit d’accès se définit au mode global comme suit :
 C : consulter ;
 A : ajouter ;
 S : supprimer ;
 M : modifier.

PAIEMENT MEDECIN
C 1,1 1,n #CODMED
#NUMFAC C
A MONTP NOMMED
LIB Consulter POSTNMED A
S DATE Réaliser SEX
CIM SPEC S
MOTIF
M CIF
M

1,n
1,n
PATIENT
1,n 1,n
#CODPAT
NOMPAT Subir
POSTNPAT C
Souffrir SEX CIM
DATNAIS A
CIM ADR
PROF S
TEL 1,n
1,n M
ACTES
MALADIE C
#NUMACT
C
A #CODMAL A DATACT
LIB
S NOMMAL S
M
M
[50]

3.2.5. Présentation du modèle organisationnel de traitement


Procédure Nature Poste de
travail

Présence

01. remise
TM Réception
remettre le jeton

KO OK

Jeton non Jeton


remis remis

facture

ET

02 paiements
-payer la facture TM Caisse
KO OK

Facture non payée Facture payée

Fiche consultation

ET
03 Etablissement
-Etablir la fiche TM Réception
KO OK

Fiche non Fiche établie


établie
[51]

TM Triage

TM Médecin

TM Laboratoire

TM Médecin
[52]

3.3. Etapes logiques des données


Elle a pour objectif, la représentation de données issues du modèle
conceptuel qui est très souvent, le modèle de référence sans faire référence à un
langage de programmation. Il est question de spécifier les types des données utilisées
lors des traitements. Ce modèle, est sans doute dépendant du type de base des données
utilisées.

3.3.1. Le modèle logique des données (MLD)


Il a pour but de servir à la construction de la base de données et à la
création des tables, la description de données en tenant compte de leur condition
d’utilisation par le traitement. Il est un modèle qui est indépendant u matériel.

3.3.2. Règle de passage du MCD au MLD


Pour passer du MCD au MLD, il faut suivre un ensemble de règles
notamment :
 Les objets deviennent des entités ;
 Les identifiants des objets deviennent les clés-primaires ;
 Les propriétés des objets deviennent des attributs ;
 Les relations du type « père-fils » de cardinalité (0,n)-(1,n) ou (1,1)-
(1,1) disparaissent : le envoie sa clé au fils et cette clé devient
étrangère ou secondaire ;
 Les relations du type autre que « père-fils » de cardinalité (0,n)-(1,n)
ou (1,n)-(1,n) se transfert en table dont la clé est la concaténation des
clés des tables participant à la relation ;
 Une association ternaire devient une table si les cardinalités sont
(1,n) ou (o,n) sur toutes les branches et cette table aura comme clé.
Les clés de toutes tables de son essor. Dans le cas contraire, si une
association ternaire possède une branche avec une cardinalité du type
1,1 ou 1,o, on place les références de toutes les autres tables dans
celle-ci.

 Epuration : elle est un processus qui permet d’ôter de la base de données toutes
formes de redondance dans le modèle de données brut. Pour ce faire, il faudra :
 Vérifier la cohérence des objets ;
 Normaliser la base de données.

a) Vérification de la cohérence : la vérification de la cohérence des objets permet


de décelé les polysémies (lorsqu’une propriété de BDD…
b) La modélisation de la base des données : un bon schéma entités-associations
doit répondre aux règles de normalisation, que le concepteur doit connaitre par
cœur :
o Normalisation des entités : toutes les entités qui sont remplacées par une
association doivent être remplacées ;
o Normalisation des noms : le nom d’une entité, d’une association ou d’un
attribut doit être unique ;
[53]

o Normalisation des identifiants : chaque entité doit procéder un


identifiant ;
o Normalisation des attributs des associations : les attributs d’une doivent
dépendre directement des identifiants de toutes les entités en
association ;
o Normalisation des cardinalités : une cardinalité minimale est toujours 0
ou 1 et une cardinalité maximale est de 1ou n.

 Les formes normales


A ces 6 (six) règles de normalisation que nous avons dans le cadre de
cette investigation, nous nous limitons aux trois 1 ère formes car, une table est
considérée normale si elle procède ces trois dites formes :
1. Première forme normale

On dit qu’une table est en première forme normale, si tous les éléments
qui la composent sont élémentaires d’autant plus que ces derniers sont
non décomposables et non répétitifs et si elle possède une clé primaire
(simple ou concaténée).
Ceci dit, cette forme s’applique dans des tables procédant au moins une
clé primaire et a pour objectif de s’assurer de l’élimination des groupes
répétitifs dans la table afin de s’assurer de la non redondance qui est
l’une des caractéristiques de la base des données. D’où, on poursuivra la
démarche ci-après :
 Faire sortir le groupe répétitif de la table initiale ;
 Transformer le groupe répétitif en une table et y ajouter dans
celle-ci, la clé primaire de la table initiale.

2. Deuxième forme normale


Une table est dans la deuxième forme normale, si en étant à la première
forme normale, ses attributs sont pleinement dépendants de la clé
primaire (simple ou concaténée). Cette forme s’applique le souvent à des
clés composées. La règle stipule à ce niveau que tout attribut ne
dépendant pas en totalité de sa clé primaire doit être exclu de la table. On
y poursuivra la démarche suivante :
 Regrouper dans une table initiale, les attributs dépendant
totalement de la clé primaire et conserver cette clé pour la table ;
 Regrouper dans une autre table, les attributs qui dépendent d’une
partie de la clé primaire et en faire de cette partie, la clé primaire
de la nouvelle table.
3. Troisième forme normale
Une table ne peut être à la troisième forme normale que si en étant déjà
à sa deuxième forme normale, ses attributs sont en dépendance
fonctionnelle directe avec la clé. Cela veut dire que tous les attributs
dépendant de la clé sans passer par un attribut non clé.
[54]

1. Présentation du MLD Brute


MEDECIN
#CODMED
CONSUTATION NOMMED
POSTNMED
#CODPAT SEX
#CODMED SPEC
DATCONSULT
TRAIT
OBS

PATIENT
PRELEVEMENT #CODPAT

#CODPAT NOMPAT
#CODMAL
POSTNPAT
LIBSYMP
SEX
DATNAIS
MALADIE ADR

#CODMAL
NOMMAL
#CodPat
PAIEMENT

#NUMFAC
MONTP
LIB
DATE
MOTIF
#CODPAT

OPERATION
#NUMACT
DATOP
LIB
#CODPAT
[55]

2. Présentation du MLD Valide

MEDECIN
#CODMED
CONSUTATION NOMMED
POSTNMED
#CODPAT SEX
#CODMED SPEC
DATCONSULT
TRAIT
OBS

OPERATION
#NUMACT
PATIENT DATOP
PRELEVEMENT #CODPAT LIB

NOMPAT #CODPAT
#CODPAT
[56]

3.3.3. Modèle logique de traitement (MLT)


L’obtention d’une unité logique de traitement est la décomposition des
tâches ou phases du MCT, chaque unité logique de traitement est un ensemble
d’instructions programmables au MCT du type réel ou temps différé. Le MCT se
préoccupe d’une version interne des moyens que l’informaticien va utiliser pour
construire une application correspondant aux activités informatisées définies dans le
MOT.
Le passage du MCT au MLT n’est pas automatique, il faut de la
réflexion, de l’imagination et de la maitrise de l’algorithme. Car, la méthode Merise
qui est seule méthode dont nous avons optés le choix n’y prévoit pas les règles de
passage entre ces deux modèles. Aussi, l’évolution technologique qui connait
l’informatique en matière des logiciels ne permet pas à la méthode Merise de
standardisée des procédures partant de la conception à la réalisation des applications
orientées objets. Il est mis au point par l’OMG (objet management group).
En résumé, la problématique de la modélisation logique de traitement
renseigne du comment informatiser les activités présentées dans le MCT (phases ou
tâches).
Une unité logique de traitement est une tâche organisée et exécutée d’une
manière automatique. Elle comporte les éléments ci-après :
 La présentation ;
 La logique de dialogue ;
[57]

 L’enchainement.

3.3.3.1. Présentation du modèle logique de traitement

Début
procédur
e logique

ULT01 LOGO

DEMARER

ULT02 CONNEXION
NOM UTILISATEUR :

MOT DE PASSE :
*****
Fin
[58]

ULT04

ULT04 SAISIE

ULT05 PATIENT

ULT06 MEDECIN

ULT07 ACTES

ULT08 PAIEMENT
[59]

ULT05

ULT05 GESTION DES PATIENTS

CODE PATIENT

NOM PATIENT

POST-NOM PATIENT

SEXE

DATE NAISSANCE

ADRESSE

PROFESSION
[60]

ULT06

ULT06 GESTION DES MEDECINS

CODE MEDECIN

NOM MEDECIN

POST-NOM MEDECIN

SEXE

SPECIALITE

ENREGISTRER MODIFIER SUPPRIMER


[61]

ULT07 ULT08

ULT07 GESTION DES PAIEMENT ULT08 GESTION DES MALADIES

NUMERO FACTURE CODE MALADIE

MONTANT PAYE NOM MALADIE

LIBELLE CODE PATIENT

DATE LIBELLE

MOTIF
ENREGISTRER MODIFIER SUPPRIMER

CODE PATIENT RECHERCHER EFFACER FERMER

ENREGISTRER MODIFIER
[62]

ULT09 ULT10

ULT09 GESTION DES ACTES ULT10 GESTION DES CONSULTATIONS

NUMERO ACTES CODPAT

NOM MALADIE CODMED

DATE ACTE DATCONSULT

TRAIT
LIBELLE
OBS

CODE PATIENT

ENREGISTRER MODIFIER SUPPRIMER ENREGISTRER MODIFIER SUPPRIMER


[63]

ULT11 ULT12

ULT11 GESTION DES OPERATIONS ULT12 GESTION DES DIAGNOSTICS


NUMACT CODPAT

DATOP CODMAL

LIB LIBSYMP

CODPAT

ENREGISTRER MODIFIER SUPPRIMER ENREGISTRER MODIFIER SUPPRIMER

RECHERCHER EFFACER FERMER RECHERCHER EFFACER FERMER

ULT10 ULT11

ULT13

ULT13 IMPRESSION

LISTE DES MEDECINS SELON LEURS SPECIALITES


ULT14

RETOUR ULT12

ULT14

ULT14 IMPRESSION
[64]

ULT15

ULT12 IMPRESSION

LISTE DES PATIENTS AYANT SUBI UN ACTE


ULT16

RETOUR ULT114

ULT16

ULT16 IMPRESSION

LISTE DES SYMPTOMES SELON LES PATIENTS


ULT17

RETOUR ULT15

ULT17

ULT17 IMPRESSION
[65]

3.4. Etape physique des données


Cette étape consiste à définir les organisations physiques et la description
de la base des données. Elle décrit ainsi, le système opérationnel, la description et les
interactions existantes entre les différents processus.

3.4.1. Le modèle physique des données (MPD)


Le MPD est la traduction du MLD dans un langage de description des
données spécifiques du système de gestion des fichiers (SGF) retenu pour la réalisation
du système d’information étant donné que la spécification de chaque système de
gestion de base des données (SGB) et module par la particularité d’implantation sur tel
ou tel autre matériel.
Ce modèle a pour but de savoir comment les données seront implantées
et le mode d’accès dans la mémoire. Il décrit comment doit se présenter la structure
d’une base et la façon dont elle se stockera dans un support magnétique adressable. En
d’autres mots, il consiste à stocker la structure et les données en respectant les
initiations du SGBD utilisé.

3.4.2. Règles de passage du MLD au MPD


Pour passer du MLDV au MPD, nous faisons recours au SGBD ou au
système de gestion de fichier en appliquant les règles suivantes :
Les tables deviennent des fichiers avec extension MDB ;
Les attributs deviennent des champs ;
Les clés primaires deviennent des clés d’accès ;
Les noms des tables servent des fichiers.

3.4.3. Présentation des tables de modèle physique de données (MPD)


TABLES CODES DESIGNATION TYPES TAILLE INDEX
CODPAT CODE PATIENT AN 6 #
NOMPAT NOM PATIENT Texte 25
PATIENT
POSTNPAT POST-NOM PATIENT Texte 25
SEX SEXE Texte
DATNAIS DATE NAISSANCE Date 1
[66]

ADR ADRESSE Texte 12


PROF PROFESSION Texte 30
TEL TELEPHONE Numérique 20

CODMED CODE MEDECIN AN 10


6
CODMED CODE MEDECIN AN 6 #
MEDECIN NOMMED NOM MEDECIN Texte 25
POSTNMED POST-NOM MEDECIN Texte 25
SEX SEXE Texte 1
SPEC SPECIALITE Texte 20

NUMFAC NUMERO FACTURE Numérique 6 #


PAIEMENT MONTP MONTANT PAYE Numérique 4
LIBPAY LIBELLE Texte 30
DATE DATE Date 12
MOTIF MOTIF Texte 15
CODPAT CODE PATIENT AN 6 #
Cod mal Code maladie Numérique 6 #
MALADIE Nom mal Nom maladie Texte 25
Cod pat Code patient Numérique 6 #
NUMACT NUMERO ACTE Numérique 6 #
ACTES DATACT DATE Date 12
LIBACT LIBELLE Texte 30
CODPAT CODE PATIENT Numérique 6
CODPAT CODE PATIENT Numérique 6 #
CONSULTATION CODMED CODE MEDECIN Numérique 6
DATCONSULT DATECONSULTATION Date 10
TRAIT TRAITEMENT Texte 30
OBS OBSERVATION Texte 50
CODPAT CODE PATIENT Numérique 6 #
PRELEVEMENT CODMAL CODE MALAIE Numérique 6
LIBSYMP LIBELLE SYMPTOME Texte 50
NUMACT NUMERO ACTE Numérique 6 #
OPERATION DATOP DATE OPERATION Date 10
LIB LIBELLE Texte 50
CODPAT CODE PATIENT Numérique 6

3.4.4. Présentation des interfaces


1. Patient

Hôpital Général de Référence de WN


XX/XX/XXXX LISTE DES
PATIENT
[67]

Hôpital Général de Référence de WN


2.Médecin
XX/XX/XXXX

LISTE DES MEDECINS


CODE MEDECIN

NOM MEDECIN

POST-NOM MEDECIN

SEXE

SPECIALITE

AJOUTER ANNULER MODIFIER SUPPRIMER FERMER


[68]

3. Paiement

HGR de WN
XX/XX/XXXX

LISTE DES PAIEMENTS


NUMERO FACTURE
4. Maladie
MONTANT PAYE

DATE
MOTIF
CODE PÄTIENT
AJOUTER ANNULER MODIFIER SUPPRIMER FERMER

5. .Acte

Hôpital Général de Référence de WN


XX/XX/XXXX LISTE DES
MALADIES

CODE MALADIE

NOM MALADIE

CODE PATEINT
AJOUTER ANNULER MODIFIER SUPPRIMER FERMER
[69]

Hôpital Général de Référence de WN


XX/XX/XXXX

LISTE DES ACTES

Numéro acte
Date acte

Libelle acte
Code patient

AJOUTER ANNULER MODIFIER SUPPRIMER FERMER

6. . Consultation

Hôpital Général de Référence de WN


XX/XX/XXXX LISTE DES CONSULTATIONS

CODPAT
CODMED
DATCONSULT
TRAIT

OBS

7. . Opération
AJOUTER ANNULER MODIFIER SUPPRIMER FERMER

Hôpital Général de Référence de WN


XX/XX/XXXX LISTE DES OPERATIONS

NUMACT

DATOP

LIB
CODPAT
AJOUTERA ANNULER MODIFIER SUPPRIMER FERMERF
SUPPRIMER FERMER
[70]

8. . Diagnostic

3.4.5. Présentation des états


Les états en sortie
Un état en sortie, est un document imprimé qui liste le contenu d’un ou
plusieurs tables liées ou le résultat d’une requête. Ce sont des rubriques qui nous sont
demandées en sortie.
1. Liste des médecins selon leurs spécialités
a) But : permet de lister les médecins selon leurs spécialités
b) Source : médecin
c) Modèle

Hôpital Général de Référence de WN


XX/XX/XXXX
[71]

d)

e)

f)

2. LISTE DES PATIENTS CONSULTES


a) but : permet de lister les patients consultés
b) Source : patient et médecin
c) Modèle
Hôpital Général de Référence de WN
XX/XX/XXX

LISTE DES PATIENTS CONSULTES

CODPATNOM POSTNPAT SEXDAT NAISADR PROF TEL CODMED

NBTPAT :

3. LISTE DES PATIENTS SELON LA MALADIE


a) but : permet de lister les patients selon leurs maladies
b) Source : patient, acte et maladie
c) Modèle
Hôpital Général de Référence de WN
XX/XX/XXXX

LISTE DES PATIENTS SELON LEURS MALADIE


CODPAT NOMPAT POSTNPAT SEX DATNAIS ADR PROF TEL NUMACTE DATE

NOMAL
[72]

4. LISTE D’ACTES FAITS PAR PATIENT


a) but : permet de lister les actes faits
b) Source : ACTES
c) Modèle
Hôpital Général de Référence de WN
XX/XX/XXXX

LISTE DES ACTES FAITS PAR PATIENT


NUMACT NOMMAL DATACT LIBCODPAT

5. ETAT D’EVALUATION DE RESULTAT DES ACTES FAITS SELON LA


MALADIE
Hôpital
a) but : permet de faire Général des
l’évaluation de Référence
résultats desdeactes
WN faits par ans
XX/XX/XXXX
b) Source : patient, acte et maladie
c) Modèle
ETAT D’EVALUATION DE RESULTAT DES ACTES FAITS SELON LA MALADIE

NUMEROACTE DATEACTE LIBELLE CODEPATIENT

3.4.6. Présentation générale du logiciel

LOGO

CONNEXIO
N
MENU
PRINCIPAL

EDITIONS
QUITTER DONNEES

PATIENT AJOUTER

MEDECIN MODIFIER

PAIMENT SUPPRIME
R
ANNULER

[73]

3.4.7. Modèle opérationnel et physique de traitement


Présentation
Début

Affichage LOGO
Mise en place d’un système informatisé pour la
gestion d’indentification des patients

Nom utilisateur ALFRED DIMANDJA


Mot de pass
XXXXXX

Entrée Quitter
BDD
MENU PRINCIPAL
Fin procédure

SAISIE/MAJ EDITION
RETOUR
[74]

N° TABLES N(effectif) TAILLE VOLUME


1 PATIENT 150 135 20250
2 MEDECIN 30 77 2310
3 PAIEMENT 80 73 5840
4 MALADIE 30 37 1110
5 ACTE 80 54 4320
6 CONSULTATION 75 102 7650
7 OPERATION 78 72 5616
8 PRELEVEMENT 79 62 4898
9 TOTAL 51994

3.4.8. Evaluation du volume de base des données


1. Evaluation du volume des données

2. Evaluation des index


INDEX N(effectif) TAILLE VOLUME
CODPAT 150 6 900
CODMED 30 6 180
CODMED 30 6 180
NUMFAC 80 6 480
CODPAT 150 6 900
CODMAL 30 6 180
CODPAT 150 6 900
NUMFAC 150 6 480
CODPAT 30 6 900
COPAT 150 6 900
CODMED 30 6 180
CODPAT 150 6 900
[75]

CODMAL 30 6 180
NUMACT 80 6 480
CODPAT 150 6 900
TOTAL 8640

Formule : volumes des données =( ∑volume table +∑ INDEEX*3) /1024


Vol= [(51994+8640)*3]/1024
=181902 Octets
=181902/1024
=177,638671875 Ko
Si méga octet =0,1734752655029297 Mo
Si giga octet= 1,694 Go

3.4.9. Devis estimatif de la mise en place


A) HARD WARE
1. Ordinateurs
Pour ce qui concerne notre mise en place, l’hôpital général de Wembo-
Nyama doit se procurer des ordinateurs :
Serveur (1) ;
Clients y compris une imprimante laser et une photocopieuse.
Coût d’achat de ces matériels : 150$
2. Equipements réseaux
Avant tout il doit payer un réseau local pouvant lui servir l’échange avec
aisance de données à son sein dans les différents services concernés par cette
application. Nous pouvons citez les éléments tel que :
 Switch ;
 Câbles ;
 Connecteurs RJ45.
Coûts 1000$
3. Topologie
Notre entreprise doit utiliser la topologie en étoile, car l’ordinateur
appelé serveur et que tous les ordinateurs des différents services viendrons puisés les
informations dans ce dernier.
B) SOFTWARE
1. Système d’exploitation : pour ce qui concerne le système d’exploitation, notre
entreprise doit payer Windows 7 version intégrale, Microsoft office 2007, un langage
[76]

de programmation VB.net et un antivirus Avast 2018 pour tous les ordinateurs qui
seront installés à son sein.
Coût 500$
2. Système de gestion de base des données
Nous devons avoir le système de gestion de base des données Access et
principalement la version 2007 car il est un outil de développement de base des
données relationnelle le choix d’accès se justifie par le fait celui-ci nous permet entre
autre de collecter les informations de tout type afin de le stocker, de la solder et de
l’extraire.
Coût : 20$
Frais d’installation : 150$
Frais de formation du progiciel : 200$
Coût total : 2020$
Durée du travail : 2 mois.
CHAPITRE IV : MISE EN ŒUVRE DU SYSTEME

4.1. CHOIX DU SYSTEME DE GESTION DE BASE DES DONNEES

Le système de gestion de base des données précité au chapitre permet de


créer et de gérer une base des données. Le système de gestion de base des données
auquel s’est penché notre choix est « ACCESS » 2007.

4.2. PROCEDURE DE LA CREATION DE LA BASE DES DONNEES


Nous essayerons de monter dans ce point les relations existant entre les
différentes tables que nous avons conçues avec notre SGBD qui est Access 2007.
[77]

4.3. CHOIX DU LANGAGE DE PROGRAMMATION


Dans ce dernier chapitre de ce travail, nous avons fait notre choix sur le
langage de programmation Visual Basic et nous avons travaillé avec son compilateur
ayant pour version 6.0. Et nos masques conçus avec ce langage se présentent comme
suit :
Voici l’interface du démarrage de l’application Visual Basic 6.0.
[78]
[79]

.
[80]
[81]
[82]
[83]
[84]
[85]
[86]

CONCLUSION

Nous voici au terme de notre travail portant sur « mise en œuvre d’un
système informatisé pour la gestion d’identification des patients cas l’Hôpital
Général de Référence de Wembo-Nyama ». L’intérêt majeur ou primordial de cette
recherche, est de savoir ce qui est mis en œuvre pour la gestion d’identification des
patients. La problématique qui a été posée dans cette recherche était de connaître si la
gestion actuelle de l’hôpital de Référence de Wembo-Nyama. Permet de trouver des
informations concernant l’identification des malades facilement :

 Si la manière dont les fiches des malades sont conservées et facilite un bon
traitement ;
 La gestion d’identification des malades des malades est informatisée ?;
Après la vérification des hypothèses formulées à cette recherche, il est avéré
que :
L’expérience des utilisateurs sera un élément clé dans l’utilisation d’un système
de gestion de base des données ;
Ainsi pour la meilleure conservation des fichiers, nous avons pensé à l’achat de
classeur et des armoires.
Pour atteindre les objectifs ciblés, cette recherche s’est approprié des
techniques ci-après : Technique d’interview, technique documentaires, technique
d’observation qui ont fourni des informations importantes sur le sujet.
La méthode historique quant à elle nous a aidé à retracer l’évolution
historique de notre milieu de recherche s’appelant l’Hôpital général de Référence de de
Wembo-Nyama.
La méthode structuro-fonctionnelle nous a servis de connaitre en détail la
structure de l’Hôpital général de référence de Wembo-Nyama et fonctions exercées par
les organes principaux.
La méthode descriptive nous a porté secours à définir et à comprendre
certains concepts liés à l’Hôpital général de référence de Wembo-Nyama à base des
données, à l’informatique et à la méthode de recherche scientifique sans le commenter.
Enfin, la méthode merise a permis de mettre en place un système informatisé et à la
réalisation de notre projet informatique.
A la fin de cette recherche, les présupposés se sont avérés.
Enfin, cette recherche, comme toute autre entreprise humaine, n’est pas
exempté d’erreurs. Les autres chercheurs pourront bien nous compléter et nous
corriger. Nos ambitions à ce cycle de graduat ne pouvaient pas aller au-delà.
[87]

BIBLIOGRAPHIE

1. OUVRAGES
a) Larousse P. petit illustré, Dictionnaire Encyclopédique pour tous, Paris VIème,
1982
b) Le roman « souvenir du village » de ZAMENGA BATUKEZANGA
c) Fréderick DIGALLO, méthode des systèmes d’information merise, ONAM,
ANGOULEME, 2000,2001, P5111

2. NOTES DE COURS
a) Alain NGOY MILAMBO, cours d’initiation à la recherche scientifique, G2 Info,
ISP/WN, 2016-2017, inédit ;
b) O.P.CIT, Note de cours de Visual Basic, G2 Info, ISP/WN, 2016-2017, inédit ;
c) D. DIUMI, Notes de cours de Technique des banques des données ; G2 Info,
ISP/WN, 2016-2017, inédit ;
d) 0.P.CIT, Notes de cours structure des ordinateurs, G2 Info, ISP/WN, 2016-2017,
inédit ;
e) O.P.CIT, Notes de cours de Méthode d’analyse informatique I, G2 Info,
ISP/WN, 2016-2017, inédit ;
3. TRAVAUX DE FIN DU CYCLE
a) Albert WANYAKOY, « Problématique de la récidivité herniaire inguinale » cas
de l’HGR/WN, IST/WN, 2015-2016 ;
b) Trésor OMATOKO OKITONDA, « La mise en œuvre d’un système
informatisé pour la gestion des vaccins cas de la Zone de santé rurale de
Wembo-Nyama », ISP/WN, 2016-2017
c) Jean-Pierre SAKI, « Mise en œuvre d’un système informatisé pour la gestion de
la caisse (cas l’ISP/WN), 2016-2017
4. WEBOGRAPHIE
a) http//WWW : comment ça marche. Com (le 16/06/2018 23h : 50’)
b) http//WWW : Wikipédia.Org (le 16/06/2018 00h : 00’)
c) http//WWW : mémoire online. Com (le 02/07/2018 05 : 26)
[88]

TABLE DES MATIERES

EPIGRAPHIE..........................................................................................................................I
DEDICACE............................................................................................................................II
AVANT-PROPOS.................................................................................................................III
LISTE DES SIGLES ET ABREVIATIONS..........................................................................V
0.INTRODUCTION................................................................................................................1
1. Présentation et délimitation du sujet....................................................................................1
1.1. Présentation du sujet.........................................................................................................1
1.2. Délimitation du sujet........................................................................................................1
1.2.1. Dans le temps................................................................................................................1
1.2.2. Dans l’espace.................................................................................................................2
2. Problématique et Hypothèse................................................................................................2
2.1. Problématique...................................................................................................................2
2.2. Hypothèses.......................................................................................................................2
3. Choix et Intérêt du sujet......................................................................................................3
3.1. Choix du sujet...................................................................................................................3
3.1.1. Définition des concepts du sujet....................................................................................3
3.2. Intérêt du sujet..................................................................................................................3
4. Objectif du travail................................................................................................................4
5. Méthodes et techniques utilisées.........................................................................................4
5.1. Méthodes..........................................................................................................................4
5.2. Techniques........................................................................................................................5
6. Difficultés rencontrées.........................................................................................................5
7. Subdivision du travail..........................................................................................................5
CHAPITRE I GENERALITES...............................................................................................7
I.1. Concepts de base...............................................................................................................7
I.1.1. Système..........................................................................................................................7
I.1.1.1. Définition....................................................................................................................7
I.1.1.2. Types des systèmes.....................................................................................................7
I.2. Système de gestion de base des données (SGBD)............................................................8
I.2.1. Définition.......................................................................................................................8
I.2.2. Quelques systèmes de gestion de base des données.......................................................9
I.2.3. Les niveaux ANSI/SPARC............................................................................................9
[89]

I.2.4. Les caractéristiques d’un système de gestion de base des données...............................9


I.2.5. Les différents modèles de la base des données............................................................10
I.2.6. Merise...........................................................................................................................12
I.2.6.1. Définition..................................................................................................................12
I.2.6.2. Cycle d’abstraction de conception des systèmes d’informations..............................12
I.2.6.3. La démarche de la merise..........................................................................................13
I.3. Réseaux informatique......................................................................................................14
I.3.1. Définition.....................................................................................................................14
I.3.2. Types de réseaux de réseaux informatiques.................................................................14
I.3.2.1. Client-Serveur...........................................................................................................14
I.3.2.2. ARCHITECTURE EGAL A EGAL.........................................................................17
I.3.2.3. TOPOLOGIE DES RESEAUX................................................................................17
CHAPITRE II ETUDE D’OPPORTUNITE.........................................................................20
II.0. Définition et but.............................................................................................................20
II.1. Connaissance du système...............................................................................................20
II.1.1. Historique de l’entreprise............................................................................................20
II.1.2. Situation géographique...............................................................................................21
II.1.3. Objectifs et Mission....................................................................................................21
II.1.4. Statut juridique............................................................................................................22
II.1.5. Services organisés.......................................................................................................22
II.1.6. Organigramme général...............................................................................................23
II.1.7. Organigramme du service concerné...........................................................................25
II.1.71. Description des tâches..............................................................................................25
II.2. Présentation des moyens................................................................................................25
II.2.1. Moyens humains.........................................................................................................25
II.2.2. Moyens matériels........................................................................................................25
II.2.3. Moyens financiers.......................................................................................................26
II.3. Circulation des informations..........................................................................................26
II.3.1. Narration.....................................................................................................................26
II.3.2. Diagramme de contexte..............................................................................................26
II.3.3. Schéma de circulation des informations.....................................................................28
II.3.4. Diagramme de flux.....................................................................................................29
II.3.5. MATRICE DE FLUX.................................................................................................31
II.4.Présentation des documents............................................................................................32
II.4.1. Invitation des documents............................................................................................32
[90]

II.4.2.Description des documents..........................................................................................33


II.5.Critique de l’existant.......................................................................................................36
II.5.1. Critique des structures................................................................................................36
II.5.2. Critiques des moyens..................................................................................................36
II.5.3. Critiques des circuits...................................................................................................36
II.3.1. Critiques des documents.............................................................................................36
II.6. Proposition des solutions...............................................................................................37
II.6.1. Solution manuelle améliorée......................................................................................37
II.6.1.1. Avantages de solution manuelle améliorée.............................................................37
II.6.1.2. Désavantages de solution manuelle améliorée........................................................37
II.6.2. Solution informatique.................................................................................................37
II.6.2.1. Avantages.................................................................................................................37
II.6.2.2. Inconvénients...........................................................................................................37
II.7. Adoption de la meilleure solution..................................................................................38
CHAPITRE III CONCEPTION DU SYSTEME D’INFORMATION.................................39
3.1. Etape conceptuelle..........................................................................................................39
3.1.1. Modèle conceptuel de données (MCD).......................................................................39
3.1.1.1. Quelques concepts liés au MCD...............................................................................39
3.1.1.2. Formalisme du modèle conceptuel des données......................................................40
3.1.1.3. Règle de gestion.......................................................................................................40
3.1.1.4. Choix et descriptions des entités..............................................................................41
3.1.1.4.1. Choix des entités....................................................................................................41
3.1.1.4.2. Description des entités...........................................................................................41
3.1.1.5. Relations utilisées.....................................................................................................42
b) Description Des Relations Entre Objet......................................................................42
3.1.1.6. Contraintes des cardinalités......................................................................................42
3.1.1.7. Présentation du modèle conceptuel des données brut (MCDB)...............................43
3.1.1.8. Règles de passage du MCD Brut au MCD Valide...................................................44
3.1.1.9. Présentation du MCD Valide (MCDV)....................................................................44
3.1.2. Modèle conceptuel de traitement.................................................................................45
3.1.2.1. Quelques conceptuels liés au MCT..........................................................................45
3.1.2.2. Formalisme du MCT................................................................................................45
3.1.2.3. Présentation du MCT................................................................................................46
3.2. Etape organisationnelle..................................................................................................48
3.2.1. Définition.....................................................................................................................48
[91]

3.2.2. But de l’étape organisationnelle..................................................................................48


3.2.3. Présentation du modèle organisationnelle des données...............................................48
3.2.4. Détermination de droit d’accès dans MOD.................................................................49
3.2.5. Présentation du modèle organisationnel de traitement................................................50
3.3. Etapes logiques des données..........................................................................................52
3.3.1. Le modèle logique des données (MLD)......................................................................52
3.3.2. Règle de passage du MCD au MLD...........................................................................52
3.3.3. Modèle logique de traitement (MLT)..........................................................................55
3.3.3.1. Présentation du modèle logique de traitement..........................................................57
3.4. Etape physique des données...........................................................................................64
3.4.1. Le modèle physique des données (MPD)....................................................................64
3.4.2. Règles de passage du MLD au MPD...........................................................................65
3.4.3. Présentation des tables de modèle physique de données (MPD)................................65
3.4.4. Présentation des interfaces..........................................................................................66
3.4.5. Présentation des états...................................................................................................70
3.4.6. Présentation générale du logiciel.................................................................................72
3.4.7. Modèle opérationnel et physique de traitement...........................................................73
3.4.8. Evaluation du volume de base des données................................................................74
3.4.9. Devis estimatif de la mise en place.............................................................................75
CHAPITRE IV : MISE EN ŒUVRE DU SYSTEME..........................................................76
4.1. CHOIX DU SYSTEME DE GESTION DE BASE DES DONNEES..........................76
4.2. PROCEDURE DE LA CREATION DE LA BASE DES DONNEES..........................76
4.3. CHOIX DU LANGAGE DE PROGRAMMATION.....................................................76
CONCLUSION.....................................................................................................................86
BIBLIOGRAPHIE................................................................................................................87
TABLE DES MATIERES.....................................................................................................88

Vous aimerez peut-être aussi