ALFRED
ALFRED
ALFRED
EPIGRAPHIE
DEDICACE
A vous mes très chers parents, Alfred DIMANDJA KASENDE et Madeleine TSHAA
WEMBOLENGA Paix à ton âme mère (ô ma mère toi qui me porta sur le dos)
A vous mes grands-pères et grands-mères Paul Basil KASENDE KOY DIMANDJA que
j’appelle sauveur de l’humanité, Sabine OKAKO KASENDE que je surnomme mère
double et Lucie APAMATO OSTHINGA.
Vous qui, après m’avoir tiré du néant à la vie, vous vous êtes sacrifiés pour me lancer sur
le chemin du bonheur et de la réussite et pour tous vos efforts soutenus sans lesquels
l’achèvement de ce cycle d’étude serait impossible.
A vous tous, je dédie cette monographie, fruit de vos efforts.
AVANT-PROPOS
A la fin de la mise au point de cette monographie de fin de cycle de graduat, il
nous est un agréable devoir d’exalter nos vifs remerciements et notre profondes
gratitudes à l’Eternel Dieu tout puissant pour son amour incontournable et sa protection
durant les ans d’études supérieur que nous venons de passés à l’ISP/WN.
Nous remercions d’une manière particulière Ingénieur Henri DJONGA
ALONGE ON’EOMBA assistant, directeur de cette monographie qui ; malgré ses
multiples occupations, nous a guidé efficacement jusqu’à la fin de cette investigation. Ses
remarques et conseils nous ont été fructueux et ont contribués à donner à cette
investigation sa forme et son cachet scientifique présents.
Nos remerciements s’adressent également aux membres du comité de gestion
et envers tous les enseignants de l’ISP/WN en général et d’une manière particulière les
enseignants du département de l’Informatique de gestion pour leurs formations
extraordinaires dont nous sommes bénéficières.
Nos sentiments de gratitudes s’adressent aussi à nos grands-pères et mères :
Paul Basil KASENDE KOY DIMANDJA et Sabine OKAKO KASENDE pour tous les
sacrifices consentis tout au long de notre formation. Ils ont vraiment remplis leurs
impérieuses en se privant même du moindre luxe pour le succès de nos études.
Par ailleurs ; nous jetons les fleurs à nos Oncles paternels d’une manière
particulière et leurs épouses, nous citons : Hilaire NGINDU KASENDE et son épouse
Clarisse LOTENDO EMANDJALA, Michel POY KASENDE et son épouse Catherine
ANEMONGO OSEMBE pour avoir sacrifiés tous ses avoirs en profit de nos études. Ils
sont pour nous un modèle de générosité ; d’amour et abnégation que leurs noms demeure
Eternellement gravés dans cette monographie et l’Eternel Dieu les récompensent.
Nos vifs remerciements s’adressent également et d’une manière générale à nos
Tentes et Oncles (paternels (les) et maternels (les) que nous tenons à citer : Marie
ANASHODU KASENDE et son époux Albert MANYA, Henriette KOHO KASENDE,
Sabine OKAKO KASENDE, Louise OBONGA KASENDE, Louise OBONGA KOY,
Norine KOHO KOY, Tolérance NONGO KO, Rachel ANADALA KOY, Jean
KOYASHENGA KASENDE (ZAKATO), Armand YOHE KASENDE, Souverain
NGANDO KASENDE, Faustin MADIMBO, André MADIMBO, Marcel LOLOMBO
MADIMBO, Alphonse OMAKINDA MADIMBO, Moviki, Boniface WEMBOLENGA,
Cobra WEMBOLENGA, Noël WEMBOLENGA, Emérence WEMBOLENGA, Vieux
TOKOPO MADIMBO, Boniface LOKETEMBO pour la tendresse envers nous et pour
leurs participations effrénée pour la réalisation de cette monographie.
[IV]
0.INTRODUCTION
L’évolution de la technologie prouve que l’informatique nous est d’une grande
importance dans tous les domaines de la vie, il est rare aujourd’hui de trouver un service
qui ne dispose pas d’outils informatiques.
La bonne gestion de l’informatique procure un développement rapide aux
institutions, elle ne peut se faire qu’avec l’informatique car, les tâches informatisées
permettent d’éviter des manipulations fastidieuses et les entreprises en tirent des grands
profits. L’informatique étant une science de traitement rationnel et automatique de
l’information de l’information via l’ordinateur, ce dernier occupe actuellement une place
de choix dans la gestion des entreprises.
L’hôpital général de référence de Wembo-Nyama contribue aussi au
développement de notre cher pays grâce aux différentes activités qu’il exerce à savoir :
L’identification des patients ;
Hospitalisation ;
Consultation.
Il mérite donc une attention soutenue tant des autorités que de tous autres
individus sociaux d’être un artisan du développement de notre pays. De la médecine à
l’archéologie, en passant par la physique, la musique, pour n’est citer que ceux-là aucun
domaine n’échappe à des grandes découvertes des profondes transformations.
2. Problématique et Hypothèse
2.1. Problématique
La problématique est l’ensemble des questions qui se pose un chercheur au
sujet de son étude afin de dégager des problèmes qui sont à la base du disfonctionnement
d’une application dans le seul but de proposer des solutions provisoires appelées
hypothèses.
L’hôpital général de référence de Wembo-Nyama n’étant pas épargné, la
gestion d’identification des patients encore manuelle et parfois avec des traitements
informatiques limités. Nous n’avons pas voulu nous soustraire à cette règle c’est ainsi
qu’au cours de ce travail nous nous efforcerons de répondre aux questions ci-dessous :
Est-ce que la gestion actuelle de l’hôpital général de référence de
Wembo-Nyama permet-elle de trouver des informations concernant
l’identification des malades facilement ?
Est-ce que la manière dont les fiches des malades sont conservées
facilite-elle un bon traitement ?
Est-ce que les informations recherchées sont-elles présentées à temps
réel ?
Est-ce que la gestion d’identification des malades est-elle
informatisée ?
2.2. Hypothèses
Selon Alain NGOYI MILAMBO, il définit l’hypothèse comme étant un
ensemble d’idées constructives provisoire et d’une tentative d’explication des faits
formulés au début d’une recherche, elle consiste à guider des chercheurs pour confirmer
ou infirmer les solutions provisoires préconisées par la suite.
L’hypothèse est une tentative des réponses aux questions posées de mettre en
place dans le système existant, la réorganisation de l’étape manuelle de la gestion
d’identification des malades est une phase déterminante pour la survie de notre base des
données.
Pour faciliter la recherche d’une information, nous avons pensé de mettre en
place un certain nombre des fichiers pour stocker toutes nos données, pour valider les
[3]
différents accès par les utilisateurs privilégies, on a jugé nécessaire de les gérer par un
système de gestion de base des données. L’expérience des utilisateurs sera un élément clé
dans l’utilisation d’un système de gestion de base des données.
Ainsi, pour la meilleure conservation des fichiers, nous avons pensé à l’achat
de classeur conforme et des armoires.1
Notre lieu de recherche a encore le système manuel qui cause beaucoup de
lentaire pour l’identification des patients.
1
A. NGOYI MILAMBO, Notes du cours d’Initiation à la recherche scientifique, G2 Info, ISP/WN, 2015, Inédit
[4]
4. Objectif du travail
En rédigeant ce travail, nous nous sommes assigné entre autres comme
objectifs les suivants :
Mettre en place un système informatisé à l’HGR/WN pour la meilleure
identification des patients, pour l’amélioration de leur gestion, de
conservé les documents et les informations se trouvant à son sein.
5.1. Méthodes
Une méthode c’est une voix à suivre pour atteindre un but. Ainsi, pour la
réussite de notre travail de fin de cycle, nous avons utilisés les méthodes suivantes :
Méthode historique : elle nous a aidée à retracer l’évolution
historique de notre lieu de recherche s’appela l’hôpital général de
référence de Wembo-Nyama en remontant aux faits passés
jusqu’aujourd’hui ;
Méthode analytique : elle nous a permis de décomposer
consécutivement les éléments consécutifs de l’hôpital général de
référence de Wembo-Nyama en vue de le définir et d’a dégager les
spécificités à l’aide de l’organigramme de celui-ci ;
Méthode structuro-fonctionnelle : elle nous a servi de connaitre en
détail la structure de l’hôpital général de référence de Wembo-Nyama
et les fonctions exercées par les organes principaux ;
[5]
5.2. Techniques
Quant à la technique, elle est un moyen concret pour récolter les données.
Ainsi, nous avons fait recourt aux techniques ci-après :
o Technique d’interview : celle-ci nous a permis de recueillir des
données auprès des responsables et agent de l’hôpital général de
référence de Wembo-Nyama par questions orales ;
o Technique documentaires : elle nous a permis de récolter les
données sur les documents consultés ;
o Technique d’observation : elle nous a permis d’avoir une pensée
objective sur les différents postes de travail opérationnel 2au sein de
l’hôpital général de référence de Wembo-Nyama et leur
emplacement.3
6. Difficultés rencontrées
Comme tout travail scientifique, les difficultés ne manquent jamais. Pour la
récolte des données, il n’a pas été facile du fait que plusieurs barrières ont placées sur
notre chemin pour accéder aux informations relatives à notre travail.
Soulignons en titre d’exemple la méfiance et la non disponibilité des agents.
Malgré cela, nous nous somme battues et avons réussi à obtenir les informations utilises
pour la réalisation de ce travail.
7. Subdivision du travail
Hormis l’introduction et la conclusion, notre monographie est subdivisée en
quatre chapitres :
Chapitre premier généralités ;
2
A. NGOYI MILAMBO, Notes du cours d’Initiation à la recherche scientifique, G2 Info, ISP/WN, 2015, P7, Inédit.
3
A. NGOYI MILAMBO O.P.CIT
[6]
CHAPITRE I GENERALITES
I.1.1. Système
I.1.1.1. Définition
Un système est l’ensemble formé de plusieurs éléments (matériels ou
immatériels) formant un (objet ou une chose) capable de réaliser une tâche en fonction
des objectifs.
SERVICE SERVICE
COMMERCIAL COMPTABLE
SERVICE SERVICE
DE D’APPROVISIONNEMENT
PRODUCTION
SERVICE SERVICE
COMMERCIAL COMPTABLE
I.2.1. Définition
Le système de gestion de base des données est un programme qui nous permet
de créer, de modifier et d’exploiter des bases de données. Ce système constitue donc
notre interface pour accéder aux données.
APPLICATION TERMINAL
SGBD EXTERNE
SGBD INTERNE
GESTION DES
FICHIERS
Rapidité des accès : le système doit pouvoir fournir les réponses aux
requêtes le plus rapidement possibles, cela implique des algorithmes de
recherche rapides ;
Administration centralisée : le système de gestion de base des
données doit permettre à l’administrateur de pouvoir manipuler les
données, insérer des éléments, vérifier son intégrité de façon
centralisée ;
Limitation de la redondance : le système de gestion de base des
données doit pouvoir éviter dans la mesure possible des informations
redondantes, afin d’éviter d’une part un gaspillage d’espace mémoire
mais aussi des erreurs ;
Vérification de l’intégrité : les données doivent être cohérents entre
elles, de plus lors que des éléments font référence à d’autres, ces
derniers doivent être présents ;
Partageable des données : le système de gestion de base des données
doit permettre l’accès simultané à la base des données par plusieurs
utilisateurs ;
Sécurité des données : le système de gestion de base des données doit
représenter des mécanismes permettant de gérer les droits d’accès aux
données selon les utilisateurs. 4
4
D. DIUMI OMOKOKO, Cours de méthode d’analyse informatique I, G2 Info, ISP/WN, 2015-2016, Inédit
5
D. DIUMI OMOKOKO O.P.CIT cours de TBD
[11]
I.2.6. Merise
I.2.6.1. Définition
C’est une méthode de conception, de développement et de réalisation de projet
informatique. Le but de cette méthode est d’arriver à concevoir un système
d’information.
La méthode merise est basée sur la séparation des données et des traitements à
effectuer en plusieurs modèles conceptuels et physique. Les deux principales sociétés
ayant mis au point cette méthode sont :
Le CTI (centre de technique d’informatique) chargé de gérer le projet ;
CETE (centre d’études techniques de l’équipement) implanté à Aix-en
Provence.
6
D. DIUMI OMOKOKO, Opcit
7
D. DIUMI OMOKOKO, Opcit
[13]
Toutes les données nécessaires aux traitements sont présentes et qu’il n’ya pas des
données superflues. Cette succession d’étapes est appelée « cycle d’abstraction pour la
conception des systèmes d’informations ».
A) Traitement
Le traitement des messages, flux d’information décrivant les tâches à
effectuées à la réception ou pour l’émission d’un flux d’information.
B) Données
La structure de mémorisation des informations est représentée sous une forme
qui permet un passage aisé vers les « enregistrements informatiques ».
C) Communication
[14]
I.3.1. Définition
Le réseau est un ensemble d’entités (objets, personnes, etc…) interconnectés
les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels
ou immatériels entre chacune de ces entités selon des règles bien définies.
I.3.2.1. Client-Serveur
1. Fonctionnement
De nombreuses applications fonctionnent selon un environnement
client/serveur, cela signifie que des machines clientes (des machines faisant partie du
réseau) contactent un serveur, une machine généralement très puissante en termes de
capacités d’entrée-sortie, qui leur fournit des services. Ces services sont des programmes
fournissant des données telles que l’heure, des fichiers, une connexion, etc.
Les services sont exploités par des programmes, appelés programmes clients,
s’exécutant sur les machines clientes. On parle ainsi de client (client FTP, client de
messagerie, etc) lorsque l’on désigne un programme tournant sur une machine cliente,
capable de traiter des informations qu’il récupère auprès d’un serveur (dans le cas du
[15]
client FTP il s’agit de fichiers, tandis que pour le client de messagerie, il s’agit de
courrier électroniques).
2. Avantages de l’architecture client/serveur
Le modèle client/serveur est particulièrement recommandé pour des réseaux
nécessitant un grand niveau de fiabilité, ses principaux atouts sont :
Des ressources centralisées, étant donné que le serveur est au centre du
réseau, il peut gérer des ressources communes à tous les utilisateurs,
comme par exemple : une Base des données centralisée, afin d’éviter
les problèmes de redondances et de contradiction ;
Une meilleure sécurité : car le nombre de points d’entrée permettant
l’accès aux données est moins important ;
Une administration au niveau serveur : les clients ayant peu
d’importance dans ce modèle, ils ont moins besoin d’être
d’administrés ;
Un réseau évolutif : grâce à cette architecture il est possible de répondre
de supprimer ou rajouter des clients sans perturber le fonctionnement
du réseau et sans modification majeure.
2. Inconvénients du modèle client /Serveur
L’architecture client/serveur a tout de même quelques lacunes parmi lesquelles
nous citons :
o Un coût élève dû à la technicité du serveur ;
o Un maillon faible : le serveur réseau client/serveur, étant donné que tout
le réseau est architecturé autour de lui ! heureusement, serveur a une
grande tolérance aux pannes (notamment grâce au système RAID).
SCHEMA DE L’ARCHITECTURE CLIENT-SERVEUR
CLIENT Requêtes
Réponses
SERVEUR
Réponses
CLIENT
Requêtes
[16]
Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui
désigne un service particulier du serveur ;
Le serveur reçoit la demande et répond à l’aide de l’adresse de la machine cliente
et son port.8
Selon la localisation géographique, on distingue différents types de réseaux
(privés) selon leur taille (en termes de nombre de marchandises), leur vitesse de transfert
des données ainsi étendue. Les réseaux privés sont des réseaux appartenant à une même
organisation. On fait généralement trois catégories de réseaux : 9
LAN (local area network);
MAN (metropolitan area network);
WAN (Wide area network).
Il existe encore d’autres types de réseaux, mais nous n’allons citer que
quelques-uns seulement : les TAN (tiny area net work) identiques aux LAN mais moins
étendues (2 à 3 machines) et les CAN (campus area net work) identiques au MAN (avec
une bande passante maximale entre tous les LAN du réseau).
a) Les MAN : signifie « local area net work » ( en français réseau local), il s’agit
d’un ensemble d’ordinateurs appartenant à un même organisation et reliés entre
eux dans une petite aire géographique par un réseau, souvent à l’aide d’une même
technologie (la plus rependue étant Ethernet) ;
b) Les MAN : (metropolitan area net work) interconnectent plusieurs LAN
géographiquement proches (au maximum quelques dizaines de kilomètres) à des
débits importants. Ainsi un MAN permet à deux nœuds distants de communiquer
comme s’ils faisaient partie d’un même réseau local, un MAN est formé de
commutateurs ou routeurs interconnectés par des liens hauts débits (en général en
fibre optique) ;
c) Les WAN (wide area net work ou réseau étendu) interconnectent plusieurs LANS
à travers des grandes distances géographiques. Les débits disponibles sur un WAN
résultent d’un arbitrage avec le coût des liaisons (qui augmente avec la distance) et
peuvent être faibles. Les WAN fonctionnent grâce à des routeurs qui permettent de
choisir le trajet le plus approprié pour atteindre un nœud du réseau. Le plus connu
des WAN est internet.10
8
WWW.Mémoireonline.Com 02/07/2018 05 : 26
9
http//:www.Commentçamarche.Com le 16/06/2018 23h 50’
10
http//:www.Commentçamarche.Com le 16/06/2018 23h 58’
[17]
Requêtes
Réponses
SWITCH
Contrairement aux réseaux construits sur une topologie en bus, les réseaux
suivants une topologie en étoile sont beaucoup moins vulnérables car une des connexions
peut débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau
n’est possible.
En revanche, un réseau à topologie en étoile est plus onéreux qu’un réseau à
topologie en bus car un matériel supplémentaire est nécessaire (le hub).
3. Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés
sur une boucle et communiquent chacun à leur tour.11
11
http//:www.Commentçamarche.Com le 16/06/2018 00h 50’
[19]
En réalité, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont à un répartiteur (appelé MAU, multi-station Access unit) qui va gérer la
communication entre les ordinateurs qui sont reliés en impartissant à chacun d’entre eux
un temps de parole avec les technologies jeton.
[20]
12
www.online.Com 02/07/2018 06 h : 00’
13
Albert WANYAKOY, « Problématique de la récidivité Herniaire inguinale » cas de l’HGR/WN, ISTM/WN,
2015-2016
[21]
Comité de gestion
Comité directeur
Médecin directeur
Chef du personnel
Responsable des Responsable de Directeur de nursing Responsable de service
ressources consultation générale personnalisé
d’hospitalisation
Caissière Maintenance
Finance
Administration
Caisse
Accueil et réception
II.3.1. Narration
L’hôpital général de référence de Wembo-Nyama gère plusieurs types des
malades à son sein.
Lorsqu’un patient arrive, il est récit par le réceptionniste, celui-ci lui donne
un jeton numéroté pour accéder à la facturation pour payer les frais facturés à la caisse.
Après le paiement, le patient se dirige vers l’infirmier du triage chargé
d’établir la fiche de consultation et de prélèvement des signes vitaux, ce dernier donne
au patient une carte d’enregistrement avec un numéro de son dossier, et en suite
enregistre le numéro de la fiche dans un cahier de registre et l’accompagne avec sa
fiche chez le médecin dûment remplie au cabinet médical selon le cas précis en vue
d’une consultation. Une fois la fiche arrivée dans le cabinet médical, le médecin appel
le patient pour la consultation.
Après la consultation, le médecin établit un bon de laboratoire et le patient
retourne à la caisse avec son bon pour la tarification et paiement, en suite il se dirige au
laboratoire.
Le laborantin reçoit le bon, il vérifie si la facture à été payée, en suite il
effectue les examens cliniques et il transcrit les résultats sur le bon et les remet au
médecin directement, ce dernier prescrit l’ordonnance suivant le résultat diagnostiqué
et il le remet au patient, puis le patient se rend à la pharmacie pour acheter les
médicaments. Et à la fin du mois le cabinet du médecin renvoi toutes les fiches au
triage après avoir les enregistrées toutes dans un cahier de registre puis les envois au
prêt de l’infirmier chargé de classement en vue de les classer dans les tiroirs.
1
L’hôpital général de référence
de Wembo-Nyama
Patient
2
[28]
Reg. Reg.
Facture Mal Med
Reçu
Fiche
Bon labo
Reg. Reg.
Facture Mal Med
UT. 09
Facture
Facture
Ordonnance
[29]
Réceptionniste
(1)
Facturation
(2) (3)
Patient
(11 ) (4)
(5)
Caisse
(12)
(6)
Triage
(7)
(9)
(10) Cabinet
médical
13
(14)
(11)
Laboratoire
17
Pharmacie
B) Légende
[30]
1) présence à la réception ;
2) remise d’un jeton numéroté ;
3) présentation de jeton ;
4) établissement de la facture
5) remise du reçu ;
6) présentation de la preuve de paiement ;
7) Etablissement de la fiche de consultation ;
8) Envoie de la fiche au cabinet médical ;
9) Effectuer une consultation ;
10)Etablissement d’un bon de laboratoire ;
11)Présentation de bon de laboratoire ;
12)Tarification de bon de laboratoire ;
13)Présentation du bon tarifié ;
14)Envoie de bon de résultat ;
15)Prescription de l’ordonnance ;
16)Transcription de l’ordonnance ;
17)Achat de médicaments ;
18)Envoie de toutes les fiches au triage.
[31]
1. Facture
a) But : permet de détailler le prix et le montant à payer par le patient
b) Modèle : (voir annexe)
c) Description
2. Fiche de consultation
a) But : permet de prendre connaissance de toutes les observations faites sur le patient
b) Modèle : (voir annexe) ;
c) Description
3. Cahier registre
a) But : permet de contrôler le mouvement de Patient
b) Modèle : (voir annexe)
c) Description
4. Ordonnance médicale
a) But : permet au médecin de prescrire les médicaments
b) Modèle : (voir annexe)
c) Description
5. Bon de labo
a) But : permet au médecin de recommander les examens
b) Modèle : (voir annexe)
c) Description
ExamDem Examen AN 50 O
demandé
NOMMED Nom de médecin AN 30 O
DATDE Date de AN 10 O
demandes
d’examens
6. Bon de résultat
a) But : permet au laborantin de transcrire les résultats des examens cliniques
b) Modèle : (voir annexe)
c) Description
7. RECU
a) But : permet de justifier un payement effectué à la caisse
b) Modèle : (voir annexe)
c) Description
DATP Date de AN 10 O
payement
II.5.Critique de l’existant
Critiquer c’est relever d’une part les aspects positifs et d’autres part les aspects
négatifs et de donner des solutions qui lui sont nécessaires pour l’amélioration de l’existant.
La critique de l’existant a pour but d’établir un diagnostic procédures manuelles
utilisées, les défauts et les qualités du système.
II.6.2.1. Avantages
o La rapidité dans le traitement des données ;
o Facilite de rechercher l’information stockée ;
o Sécurité des données grâce au partage de droit d’accès et/ou de mot de passe ;
o Facilite d’accès aux données au temps opportun ;
o Fiabilité de traitement à l’aide de l’ordinateur et bonne conservation et sécurisation
des informations sur des supports magnétiques tels que le disque dure ; flash disc,
bande magnétique. Lors de traité l’accès s’avère facile car le temps de traitement est
réduit, et cela permet d’effectuer des multiples opérations dans un temps record ;
o Grande capacité de stockage des informations.
II.6.2.2. Inconvénients
Nous signalons le coût d’acquisition du matériel et les logiciels ;
Coût élève pour la formation d’un personnel ;
L’entretien et la maintenance coûteux ;
Perte des informations en cas de manque d’onduleur.
[38]
PATIENT
PAIEMENT
2. REALISER
PATIENT
PATIENT
3. SUBIR
ACTES
PATIENT
4. SOUFFRIR
MALADIE
PAIEMENT MÉDECIN
1,n
#NUMFAC #CODMED
MONTP NOMMED
LIB 1,1 POSTNMED
DATE SEX
MOTIF SPEC
Réaliser Consulter
1,n
1,n
PATIENT
#CODPAT
NOMPAT
1,n POSTNPAT
SEX
DATNAIS
ADR 1,n
PROF
TEL
Souffrir
Souffri Subir
r
1,n
MALADIE 1,n
#CODMAL
NOMMAL
ACTES
#NUMACT
DATACT
LIB
[44]
1,n
1,n
1,n PATIENT 1,n
SOUFFRIR SUBIR
#CODPAT
CIM NOMPAT
POSTNPAT CIM
SEX
1,n DATNAIS 1,n
ADR ACTES
MALADIE PROF
TEL #NUMACT
#CODMAL DATACT
#NUMFAC
NOMMAL LIB
[45]
2. Evénement interne :
3. Evénement externe
4. Résultat :
5. Opération
OP Opération
Résultat
KO TJRS OK Règle d’émission
[46]
Présence
1. remise
remettre le jeton
KO OK
facture
ET
02 paiements
-payer la facture
KO OK
Fiche consultation
ET
03 Etablissement de la fiche
-Etablir la fiche
KO OK
3.2.1. Définition
Le MOD est représentation des circuits de poste de travail de la
séparation de traitement entre l’homme et la machine, ainsi la représentation
d’exécution de traitement décrite dans les opérations de gestion en tenant compte de
l’organisation.
CIM
1,n 1,n
PATIENT
#CODPAT
1,n NOMPAT
1,n
POSTNPAT Subir
Souffrir SEX
DATNAIS CIM
CIM ADR
PROF 1,n
TEL
1,n ACTES
MALADIE #NUMACT
DATACT
#CODMAL
LIB
NOMMAL
[49]
PAIEMENT MEDECIN
C 1,1 1,n #CODMED
#NUMFAC C
A MONTP NOMMED
LIB Consulter POSTNMED A
S DATE Réaliser SEX
CIM SPEC S
MOTIF
M CIF
M
1,n
1,n
PATIENT
1,n 1,n
#CODPAT
NOMPAT Subir
POSTNPAT C
Souffrir SEX CIM
DATNAIS A
CIM ADR
PROF S
TEL 1,n
1,n M
ACTES
MALADIE C
#NUMACT
C
A #CODMAL A DATACT
LIB
S NOMMAL S
M
M
[50]
Présence
01. remise
TM Réception
remettre le jeton
KO OK
facture
ET
02 paiements
-payer la facture TM Caisse
KO OK
Fiche consultation
ET
03 Etablissement
-Etablir la fiche TM Réception
KO OK
TM Triage
TM Médecin
TM Laboratoire
TM Médecin
[52]
Epuration : elle est un processus qui permet d’ôter de la base de données toutes
formes de redondance dans le modèle de données brut. Pour ce faire, il faudra :
Vérifier la cohérence des objets ;
Normaliser la base de données.
On dit qu’une table est en première forme normale, si tous les éléments
qui la composent sont élémentaires d’autant plus que ces derniers sont
non décomposables et non répétitifs et si elle possède une clé primaire
(simple ou concaténée).
Ceci dit, cette forme s’applique dans des tables procédant au moins une
clé primaire et a pour objectif de s’assurer de l’élimination des groupes
répétitifs dans la table afin de s’assurer de la non redondance qui est
l’une des caractéristiques de la base des données. D’où, on poursuivra la
démarche ci-après :
Faire sortir le groupe répétitif de la table initiale ;
Transformer le groupe répétitif en une table et y ajouter dans
celle-ci, la clé primaire de la table initiale.
PATIENT
PRELEVEMENT #CODPAT
#CODPAT NOMPAT
#CODMAL
POSTNPAT
LIBSYMP
SEX
DATNAIS
MALADIE ADR
#CODMAL
NOMMAL
#CodPat
PAIEMENT
#NUMFAC
MONTP
LIB
DATE
MOTIF
#CODPAT
OPERATION
#NUMACT
DATOP
LIB
#CODPAT
[55]
MEDECIN
#CODMED
CONSUTATION NOMMED
POSTNMED
#CODPAT SEX
#CODMED SPEC
DATCONSULT
TRAIT
OBS
OPERATION
#NUMACT
PATIENT DATOP
PRELEVEMENT #CODPAT LIB
NOMPAT #CODPAT
#CODPAT
[56]
L’enchainement.
Début
procédur
e logique
ULT01 LOGO
DEMARER
ULT02 CONNEXION
NOM UTILISATEUR :
MOT DE PASSE :
*****
Fin
[58]
ULT04
ULT04 SAISIE
ULT05 PATIENT
ULT06 MEDECIN
ULT07 ACTES
ULT08 PAIEMENT
[59]
ULT05
CODE PATIENT
NOM PATIENT
POST-NOM PATIENT
SEXE
DATE NAISSANCE
ADRESSE
PROFESSION
[60]
ULT06
CODE MEDECIN
NOM MEDECIN
POST-NOM MEDECIN
SEXE
SPECIALITE
ULT07 ULT08
DATE LIBELLE
MOTIF
ENREGISTRER MODIFIER SUPPRIMER
ENREGISTRER MODIFIER
[62]
ULT09 ULT10
TRAIT
LIBELLE
OBS
CODE PATIENT
ULT11 ULT12
DATOP CODMAL
LIB LIBSYMP
CODPAT
ULT10 ULT11
ULT13
ULT13 IMPRESSION
RETOUR ULT12
ULT14
ULT14 IMPRESSION
[64]
ULT15
ULT12 IMPRESSION
RETOUR ULT114
ULT16
ULT16 IMPRESSION
RETOUR ULT15
ULT17
ULT17 IMPRESSION
[65]
NOM MEDECIN
POST-NOM MEDECIN
SEXE
SPECIALITE
3. Paiement
HGR de WN
XX/XX/XXXX
DATE
MOTIF
CODE PÄTIENT
AJOUTER ANNULER MODIFIER SUPPRIMER FERMER
5. .Acte
CODE MALADIE
NOM MALADIE
CODE PATEINT
AJOUTER ANNULER MODIFIER SUPPRIMER FERMER
[69]
Numéro acte
Date acte
Libelle acte
Code patient
6. . Consultation
CODPAT
CODMED
DATCONSULT
TRAIT
OBS
7. . Opération
AJOUTER ANNULER MODIFIER SUPPRIMER FERMER
NUMACT
DATOP
LIB
CODPAT
AJOUTERA ANNULER MODIFIER SUPPRIMER FERMERF
SUPPRIMER FERMER
[70]
8. . Diagnostic
d)
e)
f)
NBTPAT :
NOMAL
[72]
LOGO
CONNEXIO
N
MENU
PRINCIPAL
EDITIONS
QUITTER DONNEES
PATIENT AJOUTER
MEDECIN MODIFIER
PAIMENT SUPPRIME
R
ANNULER
[73]
Affichage LOGO
Mise en place d’un système informatisé pour la
gestion d’indentification des patients
Entrée Quitter
BDD
MENU PRINCIPAL
Fin procédure
SAISIE/MAJ EDITION
RETOUR
[74]
CODMAL 30 6 180
NUMACT 80 6 480
CODPAT 150 6 900
TOTAL 8640
de programmation VB.net et un antivirus Avast 2018 pour tous les ordinateurs qui
seront installés à son sein.
Coût 500$
2. Système de gestion de base des données
Nous devons avoir le système de gestion de base des données Access et
principalement la version 2007 car il est un outil de développement de base des
données relationnelle le choix d’accès se justifie par le fait celui-ci nous permet entre
autre de collecter les informations de tout type afin de le stocker, de la solder et de
l’extraire.
Coût : 20$
Frais d’installation : 150$
Frais de formation du progiciel : 200$
Coût total : 2020$
Durée du travail : 2 mois.
CHAPITRE IV : MISE EN ŒUVRE DU SYSTEME
.
[80]
[81]
[82]
[83]
[84]
[85]
[86]
CONCLUSION
Nous voici au terme de notre travail portant sur « mise en œuvre d’un
système informatisé pour la gestion d’identification des patients cas l’Hôpital
Général de Référence de Wembo-Nyama ». L’intérêt majeur ou primordial de cette
recherche, est de savoir ce qui est mis en œuvre pour la gestion d’identification des
patients. La problématique qui a été posée dans cette recherche était de connaître si la
gestion actuelle de l’hôpital de Référence de Wembo-Nyama. Permet de trouver des
informations concernant l’identification des malades facilement :
Si la manière dont les fiches des malades sont conservées et facilite un bon
traitement ;
La gestion d’identification des malades des malades est informatisée ?;
Après la vérification des hypothèses formulées à cette recherche, il est avéré
que :
L’expérience des utilisateurs sera un élément clé dans l’utilisation d’un système
de gestion de base des données ;
Ainsi pour la meilleure conservation des fichiers, nous avons pensé à l’achat de
classeur et des armoires.
Pour atteindre les objectifs ciblés, cette recherche s’est approprié des
techniques ci-après : Technique d’interview, technique documentaires, technique
d’observation qui ont fourni des informations importantes sur le sujet.
La méthode historique quant à elle nous a aidé à retracer l’évolution
historique de notre milieu de recherche s’appelant l’Hôpital général de Référence de de
Wembo-Nyama.
La méthode structuro-fonctionnelle nous a servis de connaitre en détail la
structure de l’Hôpital général de référence de Wembo-Nyama et fonctions exercées par
les organes principaux.
La méthode descriptive nous a porté secours à définir et à comprendre
certains concepts liés à l’Hôpital général de référence de Wembo-Nyama à base des
données, à l’informatique et à la méthode de recherche scientifique sans le commenter.
Enfin, la méthode merise a permis de mettre en place un système informatisé et à la
réalisation de notre projet informatique.
A la fin de cette recherche, les présupposés se sont avérés.
Enfin, cette recherche, comme toute autre entreprise humaine, n’est pas
exempté d’erreurs. Les autres chercheurs pourront bien nous compléter et nous
corriger. Nos ambitions à ce cycle de graduat ne pouvaient pas aller au-delà.
[87]
BIBLIOGRAPHIE
1. OUVRAGES
a) Larousse P. petit illustré, Dictionnaire Encyclopédique pour tous, Paris VIème,
1982
b) Le roman « souvenir du village » de ZAMENGA BATUKEZANGA
c) Fréderick DIGALLO, méthode des systèmes d’information merise, ONAM,
ANGOULEME, 2000,2001, P5111
2. NOTES DE COURS
a) Alain NGOY MILAMBO, cours d’initiation à la recherche scientifique, G2 Info,
ISP/WN, 2016-2017, inédit ;
b) O.P.CIT, Note de cours de Visual Basic, G2 Info, ISP/WN, 2016-2017, inédit ;
c) D. DIUMI, Notes de cours de Technique des banques des données ; G2 Info,
ISP/WN, 2016-2017, inédit ;
d) 0.P.CIT, Notes de cours structure des ordinateurs, G2 Info, ISP/WN, 2016-2017,
inédit ;
e) O.P.CIT, Notes de cours de Méthode d’analyse informatique I, G2 Info,
ISP/WN, 2016-2017, inédit ;
3. TRAVAUX DE FIN DU CYCLE
a) Albert WANYAKOY, « Problématique de la récidivité herniaire inguinale » cas
de l’HGR/WN, IST/WN, 2015-2016 ;
b) Trésor OMATOKO OKITONDA, « La mise en œuvre d’un système
informatisé pour la gestion des vaccins cas de la Zone de santé rurale de
Wembo-Nyama », ISP/WN, 2016-2017
c) Jean-Pierre SAKI, « Mise en œuvre d’un système informatisé pour la gestion de
la caisse (cas l’ISP/WN), 2016-2017
4. WEBOGRAPHIE
a) http//WWW : comment ça marche. Com (le 16/06/2018 23h : 50’)
b) http//WWW : Wikipédia.Org (le 16/06/2018 00h : 00’)
c) http//WWW : mémoire online. Com (le 02/07/2018 05 : 26)
[88]
EPIGRAPHIE..........................................................................................................................I
DEDICACE............................................................................................................................II
AVANT-PROPOS.................................................................................................................III
LISTE DES SIGLES ET ABREVIATIONS..........................................................................V
0.INTRODUCTION................................................................................................................1
1. Présentation et délimitation du sujet....................................................................................1
1.1. Présentation du sujet.........................................................................................................1
1.2. Délimitation du sujet........................................................................................................1
1.2.1. Dans le temps................................................................................................................1
1.2.2. Dans l’espace.................................................................................................................2
2. Problématique et Hypothèse................................................................................................2
2.1. Problématique...................................................................................................................2
2.2. Hypothèses.......................................................................................................................2
3. Choix et Intérêt du sujet......................................................................................................3
3.1. Choix du sujet...................................................................................................................3
3.1.1. Définition des concepts du sujet....................................................................................3
3.2. Intérêt du sujet..................................................................................................................3
4. Objectif du travail................................................................................................................4
5. Méthodes et techniques utilisées.........................................................................................4
5.1. Méthodes..........................................................................................................................4
5.2. Techniques........................................................................................................................5
6. Difficultés rencontrées.........................................................................................................5
7. Subdivision du travail..........................................................................................................5
CHAPITRE I GENERALITES...............................................................................................7
I.1. Concepts de base...............................................................................................................7
I.1.1. Système..........................................................................................................................7
I.1.1.1. Définition....................................................................................................................7
I.1.1.2. Types des systèmes.....................................................................................................7
I.2. Système de gestion de base des données (SGBD)............................................................8
I.2.1. Définition.......................................................................................................................8
I.2.2. Quelques systèmes de gestion de base des données.......................................................9
I.2.3. Les niveaux ANSI/SPARC............................................................................................9
[89]