Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

C131BBDA090CFF54

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 35

I

Sigles et abréviations

AN : Alphanumérique
IP : Internet Protocol
LAN : Local Area Network
MAN : Metropolitan Area Network
MCC : Modèle Conceptuel de la Communication
MCD : Modèle Conceptuel des Données
MCT : Modèle Conceptuel des Traitements
MLD : Modèle Logique des Données
MLDN : Modèle Logique des Données Normalisé
MOT : Modèle Organisationnel des Traitements
SGBD : Système de Gestion de Base de Données
SI : Système d’information
SO : Système opérant
SP : Système de pilotage
TCP : Transmission Control Protocol
WAN : Wide Area Network
1

INTRODUCTION

1. Problématique

La vente est une activité régulière dans la société


humaine et reste liée à plusieurs contraintes qui exigent une
attention soutenue quant à sa gestion. Il y a essentiellement à
maitriser la situation en stock et les ventes successives. Tout ceci
n’est pas facile à faire avec une gestion male organisée, d’où la
nécessité de recourir à des outils appropriés.

Dans nos recherches, nous nous sommes intéressée à la


Chambre froide Divive par rapport à la vente des produits vivriers
qui nous a poussé à confirmer que le décideur est buté à quelques
faiblesses, notamment : la difficulté de retracer l’historique des
ventes réalisées par période. Sur ceux, nous nous somme posé la
question suivante de savoir : que faire pour pallier aux problèmes
qui contraignent la vente des produits vivriers ?

2. Revue de la littérature

Pour l’élaboration de ce travail, nous avons lu le


travail de KABEYA (2017), qui a parlé de la "Gestion informatisée de
vente des produits à la maison SOCOKAL". Dans sa problématique,
l’auteur a évoqué les problèmes des omissions récurrentes des ventes
réalisées par date. C’est alors qu’il a proposé l’informatisation de
la gestion de vente des produits avec Microsoft Access 2010.

Quant à KAPINGA (2019) qui a traité de l’"Informatisation


de la gestion de vente des produits de Congo Futur", il a soulevé
les problèmes des omissions récurrentes au cours d’une période
donnée, la difficulté de faire les statistique et a proposé
l’informatisation de la gestion de vente des produits ainsi il
réalisé une base de données correspondante avec MS Access 2007.

A la différence de notre prédécesseur, nous avons intitulé


notre sujet Informatisation de la gestion de la vente des produits
vivriers à la chambre froide Divive et nous allons créer la base de
données avec Microsoft Access 2010 ainsi l’interface de VB.Net pour
la manipulation des données.

3. Hypothèse du travail

Pour éliminer les faiblesses liées de la difficulté de


retracer l’historique des ventes réalisées par période et doter la
chambre froide Divive d’une gestion saine de la vente des produits
vivriers, il faudrait penser à l’informatisation, en créant une base
de données en Microsoft Access 2010.
2

4. Objectif du travail

Dans le cadre de cette étude, nous nous fixons l’objectif


dans ce travail de créer une base de données pour gérer la vente des
produits vivriers à la chambre froide Divive.

5. Délimitation du travail

Cette étude est focalisée sur la gestion de la vente des


produits vivriers à la Chambre froide Divive. Nos recherches
couvrent la période allant de février 2021 à mars 2022.

6. Méthodologie

60. Population enquête

Dans le cadre de notre étude intitulée "Informatisation de


la vente des produits vivriers à la Chambre froide Divive", cette
entité commerciale compte 6 agents au total.

61. Echantillon

Les six agents de cette chambre froide constituent notre


échantillon le gérant et le caissier.

62. Outil de recueil des données

Nous avons utilisé l’interview avec un questionnaire


ouvert conçu par nous-même, l’observation pour comprendre la
procédure de la vente des produits vivriers de la Chambre froide
Divive.

7. Subdivision du travail

Hormis l’introduction et la conclusion, notre travail est


subdivisé en trois chapitres. Le premier parle des considérations
générales et théoriques, le deuxième traite de la connaissance de
l’existant et le dernier aborde la mise en œuvre et interprétation
des résultats.
3

Chapitre premier : CONSIDERATIONS GENERALES ET THEORIQUES

Ce chapitre s’adonne à expliquer les mots clés et d’ordre


général qui sont utilisés dans ce travail pour une meilleure
compréhension de la part des lecteurs.

1. Mots clés

10. Informatisation

Le site https://fr.m.wikipedia.org/wiki/informatisation
définit l’informatisation comme une évolution de la société au cours
de laquelle le nombre d’ordinateurs, d’applications logicielles et
la quantité de matériels informatiques utilisés augmentent.

11. Gestion

Le site https://fr.m.wikipedia.org/wiki/gestion considère


la gestion une conduite des organisations ; c’est l’action ou la
manière de gérer, d’administrer, d’organiser quelque chose ; elle
peut désigner : la gestion d’entreprise, la mise en œuvre des
ressources pour atteindre les objectifs fixés.

12. Vente

Le https://www.l’internaute.fr/dictionnaire/vente quant à
elle définit la vente comme une convention par laquelle le vendeur
s’oblige à livrer un bien ou un service, et l’acheteur à le payer.

13. Produit vivrier

Le site https://www.l’internaute.fr/dictionnaire/produit
vivrier nous parle du produit vivrier comme des cultures dont les
produits sont destinés à l’alimentation.

2. Mots d’ordre général

20. Projet Web

Un projet Web est avant tout un outil qui concourt à


l’atteinte d’objectifs stratégiques. Il participe à la compétitivité
de l’entreprise en répondant efficacement aux besoins des
utilisateurs. Cependant, la nature des projets Web est difficile à
cerner car leurs périmètres fonctionnel et technique évoluent sans
cesse. Aux départs simples pages HTML, ce sont aujourd’hui de
véritables applications interfacées avec le système d’information de
l’entreprise (Bordage, S., Paris, 2010, p. 3).
4

21. Programmation

La programmation consiste à dire à un ordinateur ce qu’il


doit faire (Van Roy, P., et Haridi, S., Paris, 2007, p. 1).

22. Base de données

Une base de données est un gros ensemble d’informations


structurées mémorisées sur un support permanent (Rigaux, P., Paris,
2001, p. 9). Le nombre d’informations disponibles et les moyens de
les diffuser sont en constante progression. La croissance du World
Wide Web a encore accru ce développement, en fournissant l’accès à
des bases de données très diverses avec une interface commune.
Celles-ci se situent au cœur de l’activité des entreprises, des
administrations, de la recherche et de bon nombre d’activités
humaines désormais liées à l’informatique.

Dans le domaine purement informatique, les bases de


données interviennent dorénavant à tous les niveaux. Les
développeurs d’applications s’appuient sur des bases de données
externes pour gérer leurs données alors qu’auparavant elles étaient
intégrées dans le programme (Rigaux, P., Paris, 2001, p. 10).

La base de données doit répondre aux trois critères


suivants :

 l’exhaustivité : tous les enregistrements doivent correspondre


aux applications en question ;
 la non-redondance des données : il s’agit de la non répétition
d’une donnée plusieurs fois ;
 la structuration : c’est l’adaptation du mode de stockage des
données au traitement ; la base de données doit être liée à
l’évolution de la technologie (Montsongo, F., 2015, p. 35).

220. Types des bases de données

Il existe plusieurs types de bases données, à savoir :

a. Base de données relationnelle

Ce modèle relationnel a été formalisé par CODD en 1970


dont quelques exemples de réalisation sont : DB2(IBM), Informix,
Ingres, Oracle. Dans ce modèle, les données sont stockées dans des
tables, sans préjugé de la façon dont les informations sont stockées
dans la machine. Un ensemble de données sera donc modélisé par un
ensemble de tables. Le succès de ce modèle auprès des chercheurs et
des concepteurs est dû à la puissance et à la simplicité de ses
concepts. En outre, contrairement à certains modèles, il repose sur
5

les bases théoriques solides, notamment les objets du modèle


relationnel :

 proposer des schémas de données faciles à utiliser ;


 améliorer l’indépendance logique et physique ;
 mettre à la disposition des utilisateurs des langages de haut
niveau et éventuellement être utilisés par des non
informaticiens ;
 optimiser les accès à la base de données ;
 améliorer l’intégrité et la confidentialité ;
 fournir une approche méthodologique dans la construction des
schémas.

b. Base de données déductive

Apparue dans les années 1970, la base de données déductive


est encore un domaine de recherche reconnu et actif dans la
communauté des bases de données.

Au sens large, le terme « déductif » peut être attribué


lorsqu’une partie de la base de données est représentée par des
règles dites règle de déduction. Ce langage permet aux utilisateurs
une approche déductive tout en respectant les syntaxes et les règles
syntaxiques imposées par le Système de Gestion de Base de Données
sur lequel la déduction s’appuie (Mohammed, B., 2011, p. 8).

c. Base de données objets

La base de données objets est apparue en 1995 et elle est,


la plus récente. Elle donne plus de possibilités de s’appuyer sur la
modélisation objet. Le modèle "Objet" amène les notions de
polymorphisme, de persistante et de relation Père–Fils. Ce qui
importe dans ce modèle, c’est l’objet défini dans une classe ; on
peut trouver des sous-classes dans une classe ; c’est la notion bien
sûre d’héritage. Elle offre des caractéristiques par rapport aux
bases relationnelles, mais elle utilise des structures plus
complexes des données que l’on appelle des objets (Mohammed, B.,
2011, p. 9).

d. Base de données hiérarchique

La base de données hiérarchique est apparue dans le milieu


des années 1970, dans le but de fournir une structure en forme
arborescente. Chaque niveau de l’arborescence est reparti lui-même
en plusieurs autres sous-niveaux. Ce modèle est composé de champs,
qui constituent la plus petite donnée, des segments qui sont une
collection de champs. Enfin, les segments sont organisés en arbres.
6

Ce type de base se trouve dans des applications vidéotex,


dont leur flexibilité est limitée parce que le chemin d’accès permet
d’établir uniquement des liens entre les diverses catégories
appartenant à la même hiérarchie. Les bases de données hiérarchiques
sont parfaitement adaptées pour le classement des données, la
nomenclature mais aussi pour tout type d’organisation hiérarchique
comme les grandes entreprises ou administrations. Le désavantage
principal de la base de données hiérarchique réside dans le fait
qu’un fils doit avoir un seul père, et pour avoir un fils, il faut
obligatoirement passer par le père, d’où l’accès est unique
(Mohammed, B., 2011, p. 10).

e. Base de données en réseau

La base de données réseau est apparue vers les années 1970


et elle évolue encore grâce à des nouveaux concepts de stockage de
l’information en ligne. La base de données en réseau correspond à
peu près au type hiérarchique, mais les modèle des informations ou
données sont organisés sous forme de réseau. C’est un type où les
différents nœuds sont reliés les uns aux autres. C’est une base de
données qui donne la possibilité de lien entre les groupes des
données organisées qui peuvent être sur des serveurs physiques
différents et distants.

La base de données en réseau est limitée car les liens


entre les tables sont multiples et ne se prêtent pas facilement à
une modification. Néanmoins, elle permet de mettre en relation des
applications distantes. Elle s’appuie pour la plupart de temps sur
des architectures de réseaux distribués.

Cette base de données en réseau a comme désavantage, le


temps de réponse qui n’est pas constant à cause des temps de
transmission de l’information dans le réseau.

f. Base de données informatisée

Une base de données informatisée est une collection


structurée des données qui sont stockées sur des supports
accessibles par une bécane permettant de décrire les informations du
monde réel et qui peut être interrogée et mise à jour par des
utilisateurs.

g. Base de données distribuée

le site www.Lemagit-fr/définition/Base-de-données
considère une base de données distribuée comme l’élargissement des
techniques informatiques en ce jour a permis d’appliquer les engins
informatiques dans l’organisation des entreprises vu le volume des
données gigantesques utilisées par ces dernières. La puissance des
7

micro-ordinateurs, les performances des réseaux et la décrue


importante des coûts du matériel informatique ont occasionné
l’éclosion d’une nouvelle approche afin de remédier aux difficultés
causées par la centralisation des données et ce, en distribuant les
ressources informatiques tout en préservant leur cohérence.

L’on parle d’une base de données distribuée ou repartie du


moment où elle s’est connectée à une base de données distante pour
vérifier son schéma de données.

23. Réseau

Le réseau est un ensemble d’entités (objets, personnes,


ordinateurs) interconnectées les unes avec les autres en vue de
partager des informations (Djungu, S.J., Paris, 2014, p. 12). Ces
nouveaux systèmes offrent de nombreuses et précieuses possibilités
qui sont :

 la résolution des problèmes de gestion ;


 l’aide à saisir et à mettre en forme des textes ;
 la gestion des emplois du temps de leurs utilisateurs ;
 le stockage localement des informations textuelles, graphiques,
numériques ou vocales dans des fichiers ; d’où, le réseau
permet d’extraire les informations pour les traiter, les
imprimer ou les transmettre vers un autre système ou
utilisateur.

Partant du principe que 90% des informations échangées


dans une entreprise sont dans un périmètre de quelques dizaines de
mètres, l’informatique a très tôt cherché à calquer ses
infrastructures sur cette géographie des communications.

Le concept de réseau local est en fait assez ancien, né


dans les années 70 avec l’arrivée des micro-ordinateurs et recouvre
un grand foisonnement de techniques, de normes et d’applications.
Pourtant, c’est à la fin des années 80, avec l’arrivée massive des
micro-ordinateurs, que le réseau local a affirmé sa vocation, et
aujourd’hui, l’expression est employée en général avec une
connotation micro-informatique et bureautique. Même si beaucoup de
réseaux locaux sont utilisés pour toutes autres tâches, cette
connotation "micro" n’a pas desservi le concept ; au contraire, elle
en a fait ce qu’il est aujourd’hui, une ressource essentielle de
nombreux systèmes d’exploitation et finalement, le mode majeur de
l’informatisation aujourd’hui.

Actuellement, la majorité des systèmes d’informations des


entreprises est informatisée. Un réseau relationnel qui unit ses
clients, ses fournisseurs et ses contacts, est judicieux de
modéliser son système d’information en l’architecturant autour d’un
8

réseau informatique. Un réseau informatique relie entre eux les


ordinateurs, les imprimantes, les télécopies, les modems, les
serveurs et parfois les téléphones de l’entreprise afin que ces
entités s’échangent des données (messages) (Trabelsi, Z., Paris,
2005, p. 5).

La connexion vers l’Internet est le fait de bénéficier des


avancées technologiques comme la téléconférence, le transfert rapide
de fichiers graphiques et vidéos, le multimédia, le service
d’information en ligne et tant d’autres services.

230. Types de réseau

On distingue plusieurs types de réseaux (privés) selon


leur taille (en termes de nombre de machines), leur vitesse de
transfert des données ainsi que leur étendue. Les réseaux privés
sont des réseaux appartenant à une même organisation. On fait
généralement allusion à trois catégories de réseaux, à savoir :

a. Réseau local

Un réseau local, souvent désigné par l’acronyme anglais


LAN, "Local Area Network", est un réseau informatique et les
terminaux qui y participent (ordinateur) et s’envoient des trames au
niveau de la couche de liaison sans utiliser l’accès à Internet.

Une autre approche consiste à définir le réseau local par


sa taille physique. C’est généralement un réseau à une échelle
géographique relativement restreinte. Cas type : une salle
informatique, une habitation particulière, un bâtiment ou un site
d’entreprise. Dans le cas d’un réseau d’entreprise, on utilise aussi
le terme RLE pour désigner le Réseau Local d’Entreprise.

En élargissant le contexte de la définition aux services


qu’apporte le réseau local, il est possible de distinguer deux modes
de fonctionnement :

 dans un environnement d’Egal à Egal (en anglais Peer-to-Peer,


P2P) dans lequel la communication s’établit d’ordinateur à
ordinateur sans ordinateur central, où chaque ordinateur joue
un rôle similaire ;

 dans un environnement Client/serveur, dans lequel un ordinateur


central fournit des services aux utilisateurs (Djungu, S.J.,
Paris, 2014, p. 13)
9

b. Réseau Métropolitain (MAN = Metropolitan Area Network)

Le réseau métropolitain s'étend de 1 mètre à 100


kilomètres et peut compter de 2 à 1000 abonnés. Le débit courant est
de 1 à 100 Mbits/s. Ce réseau est apparu récemment et peut regrouper
un petit nombre de réseaux locaux au niveau d'une ville ou d'une
région. L'infrastructure peut être privée ou publique.

Une ville peut décider de créer un "MAN" pour relier ses


différents services disséminés sur un rayon de quelques kilomètres
et en profiter pour louer cette infrastructure à d'autres
utilisateurs.

c. Réseau Distant (WAN = Wide Area Network)

Le réseau distant s'étend sur plus de 1000 kilomètres et


peut compter plusieurs milliers d'abonnés. Le débit, étant donné la
distance à parcourir, est plus faible, de 50 bits/s à 2 Mbits/s. Les
deux premiers types de réseaux utilisent des connexions multipoints
tandis que le WAN utilise des connexions point à point. Le cas du
réseau Transpac, réseau français qui est constitué de liaisons point
à point entre des nœuds situés dans les grandes villes françaises.

Cependant, il permet l'interconnexion de réseaux locaux et


métropolitains à l'échelle de la planète, d'un pays, d'une région ou
d'une ville. L'infrastructure est en général publique (PTT, Télécom
etc.) et l'utilisation est facturée en fonction du trafic et/ou en
fonction de la bande-passante réservée, pour les lignes louées (une
ligne louée est réservée exclusivement au locataire, 24h sur 24,
pour la durée du contrat). Les modems sont un des éléments de base
des WAN.

24. Etudes informatiques et leurs méthodes

Une étude informatique, en informatique de gestion,


consiste à étudier un système dans sa totalité. Une méthode d’étude
en informatique est un ensemble de règles qui conduisent à la
conception et à la réalisation d’un système d’information
informatique. On distingue :

240. Méthode classique

La méthode classique prend naissance avec l’avènement de


la programmation structurée dans les années 1960, sous le terme
usuel d’approche structurée. C’est une méthode de conduite des
projets informatiques et comporte quatre techniques ou phases
d’analyse classique qui sont : Etude d’opportunité, Analyse
organique, Analyse fonctionnelle et la programmation (Jean Marcel
MBIKAYI, J.M, 2021, p. 25).
10

a. Etude d’opportunité (ou le business case) : elle est une étude


de faisabilité économique destinée à s’assurer de la viabilité
d’un investissement. Elle sert de base pour autoriser un
projet et évaluer l’atteinte des objectifs.

b. Analyse fonctionnelle : l’analyse fonctionnelle est une


démarche qui consiste à rechercher et à caractériser les
fonctions offertes par un produit pour satisfaire les besoins
de son utilisateur.

c. Analyse organique : l’analyse organique est la troisième étape


de l’analyse de système, qui consiste à étudier les fonctions
mise en évidence lors de l’analyse fonctionnelle, dans le but
de permettre la programmation de ces fonctions.

d. Programmation : la programmation est un ensemble de conceptions


et d’écritures des programmes. Son but est de concevoir
l’ensemble de programmes et de structures des données qui font
réaliser l’algorithme (Kikuati, C., 2021, p. 56).

241. Merise

Méthode d’Étude et de Réalisation Informatique pour les


Systèmes d’Entreprise est certainement le langage de spécification
le plus répandu dans la communauté de l’informatique des systèmes
d’information, et plus particulièrement dans le domaine des bases de
données. Une représentation Merise permet de valider des choix par
rapport aux objectifs, de quantifier les solutions retenues, de
mettre en œuvre des techniques d’optimisation et enfin de guider
jusqu’à l’implémentation. Reconnu comme standard, Merise devient un
outil de communication.

En effet, Merise réussit le compromis difficile entre le


souci d’une modélisation précise et formelle, et la capacité
d’offrir un outil et un moyen de communication accessible aux non-
informaticiens.

25. Système de Gestion de Bases de Données (SGBD)

Un SGBD, Système de Gestion de Bases de Données,


(anglais : DBMS, Data Base Management System) est le logiciel qui
assure l’intégrité des données stockées dans une base de données, en
fonction des règles qui lui ont été fixées. Un SGBD se compose de
quatre niveaux fonctionnels qui sont :

a. niveau conceptuel qui, par l’intermédiaire du schéma conceptuel


des données, permet de représenter la structure logique de
l’ensemble des données : objets et liens entre les objets ;
11

b. niveau global qui est la représentation dans un modèle logique


existant, du schéma conceptuel, à l’aide d’un langage de
description des données (schéma logique) ;

c. niveau externe qui permet à chaque utilisateur de voir la base


de données suivant ses propres besoins. A un niveau global,
pourront correspondre plusieurs niveaux externes. Les
utilisateurs disposeront à ce niveau, d’un langage de
manipulation des données qui sera procédural ou non procédural
(schéma externe ou sous-schéma) ;

d. niveau interne qui correspond à la structure physique de la


base de données (schéma physique).

26. Logiciel informatique

Un logiciel est un ensemble composé d’un ou plusieurs


programmes, ainsi que des fichiers nécessaires pour les rendre
opérationnels. Il détermine les tâches qu’un appareil informatique
peut effectuer et donne à l’ordinateur sa valeur ajoutée (Montsongo,
F., 2021, p. 45).

27. Système d’information

L’univers des systèmes d’information peut apparaître comme


un monde réservé à quelques initiés, tant la sémantique et les
pratiques sont différentes d’une entreprise à une autre. Pour le
néophyte, la première question qui se pose est : le système
d’information, est-ce de l’informatique ou autre chose ? (AUTISSIER,
D., et Delaye, V., Paris, 2010, p. 47).

Le système d’information traite de l’utilisation de la


technologie informatique en entreprise. C’est une fonction à part
entière qui a en charge trois points :

 la stratégie des systèmes d’information : quels sont les


besoins de l’organisation en matière d’informatique, en
fonction de son activité et de ses stratégies ?

 le déploiement des systèmes d’information : comment réussir les


projets informatiques ?

 l’exploitation du système d’information : comment suivre la


disponibilité du parc informatique et télécom, et la
performance des applications de l’entreprise ?

Le système informatique est la technologie gérée par le


système d’information, mais il existe une différence entre ces deux
notions :
12

 le système d’information qui fait le lien entre la technologie


informatique et le fonctionnement d’une entreprise.

 l’informatique, quant à elle, désigne des machines


(ordinateurs, réseaux) et des logiciels. La compétence
informatique consiste à maîtriser à la fois la technicité des
matériels et des langages de programmation et/ou le paramétrage
des logiciels.

Le système d’information (SI) est l’ensemble des méthodes,


techniques et outils pour la mise en place et l’exploitation de la
technologie informatique nécessaire aux utilisateurs et à la
stratégie de l’entreprise (AUTISSIER, D., et Delaye, V., Paris,
2010, p. 48).
13

Chapitre deuxième : CONNAISSANCE DE L’EXISTANT OU ANALYSE


DU CONTEXTE

Dans ce chapitre, il s’agit d’énoncer et de décrire la


méthode et les techniques utilisées tant pour la collecte des
informations que pour l’analyse. Ces techniques et méthodes
combinées et empruntées à la sociologie vont nous servir pour
conduire à bien les différentes étapes dans la réalisation de notre
étude.

Section 1 : Etude préalable

L’étude préalable ou d’opportunité dans un projet


informatique est une étape qui consiste principalement à recenser
l’existant c’est-à-dire les solutions informatiques déjà mises en
œuvre dans l’entreprise et à recenser les besoins notamment en
termes de fonctionnalités nouvelles.

11. Historique

La chambre froide Divive est une œuvre de madame Divine


Velanga, créée en 2010 avec pour mission de nourrir la population de
commune de Kasa-Vubu en particulier et la ville province de Kinshasa
en général.

12. Présentation

La chambre froide Divive est campée dans la commune de


Kasa-Vubu, sur l’avenue Sports n°149 bis.

13. Objectif

L’objectif poursuivi par la chambre froide Divive est un


souhait d’offrir aux clients de la ville province de Kinshasa les
produits alimentaires de bonnes qualités.
17

14. Organigramme général et description des postes

141 Organigramme général1

Patron

Caissier Gérant

Livreur Nettoyage

Figure 1 : Organigramme général de la chambre froide

142 Fonctionnement de l’organigramme général

a. Patron

Le patron est le chef de la chambre froide qui reçoit les


rapports du fonctionnement de chaque service à travers le gérant, et
il a le pouvoir de nommer et de révoquer un agent.

b. Caissier

Le caissier perçoit l'argent en établissant le reçu et il


enregistre dans le cahier appelé : livre de caisse.

c. Gérant

Le gérant supervise toutes sortes d'activités à la fin de


la journée.

d. Livreur

Le livreur reçoit les reçus ou les factures des commandes


des clients et livre les produits demandés par le client selon ce
qui est écrit sur le reçu.

e. Nettoyage

Le nettoyage s'occupe de la propreté de la chambre froide


ainsi que de la lessive des tenues des agents.

1
Source : Gérant.
18

15. Organigramme du gérant

151. Organigramme du gérant2

Gérant

Caissier Livreur

Figure 2 : Organigramme de la vente des produits alimentaires

152. Fonctionnement

a. Gérant

Le gérant supervise toutes sortes d'activités à la fin de


la journée.

b. Caissier

Le caissier perçoit l'argent en établissant le reçu et il


enregistre dans le cahier appelé : livre de caisse.

c. Livreur

Le livreur reçoit les reçus ou les factures des commandes


des clients et livre les produits demandés par le client selon ce
qui est écrit sur le reçu.

16. Circuit de circulation des informations

161. Narration

Pour acheter les produits vivriers à la chambre froide


Divive, le client se présente auprès du facturier pour passer sa
commande. Ensuite, il sera dirigé à la caisse pour effectuer le
paiement des produits commandés ; une facture en deux exemplaires
lui sera remise pour qu’il la présente au livreur. Ce dernier, livre
les produits commandés au client avec l’orignal de la facture et
garde un exemplaire.

A la fin de la journée, la caissière élabore le rapport de


vente qu’elle présentera au gérant qui fera de même au chef de la
chambre froide pour archivage.

2
Source : Gérant.
19

162. Diagramme de contexte

Organisation

Client Vente des produits vivriers

Figure 3 : Diagramme de contexte

163. Diagramme des flux

Domaine d’étude

Chef de la
chambre froide

F8 : RA

Gérant

F7 : RA
F3

Client Caissier

F4 : FA

F2

F1 Facturier

F6 : FA

F5 : FA Livreur

Figure 4 : Diagramme des flux


Légende
FA : Facture
RA : Rapport
20

164. Description des flux

Tableau 1 : Description des flux

Flux1 Flux2 Flux3 Flux4


Acteur émetteur Client Facturier Client Caissier
Acteur récepteur Facturier Client Caissier Client
Distance ±10Km ±1m ±1m ±1m
Document - - Quittance Quittance

Flux5 Flux6 Flux7 Flux8


Client Livreur Caissier Gérant
Livreur Client Gérant Chef de la chambre froide
±1m ±1m ±1m ±1m

165. Matrice des flux

Tableau 2 : Matrice des flux

Emetteur Chef de la
Client Facturier Caissier Livreur Gérant
Récepteur chambre froide
Client F2 F4 : FA F6 : FA
Facturier F1
Caissier F3
Livreur F5
Gérant F7 : RA
Chef de la F8 : RA
chambre froide
21

17. Etude des documents utilisés

171. Facture

a. Rôle : certifier la vente des produits vivriers.


b. Modèle : en annexe

Tableau 3 : Description de la facture

Code Désignation Nature Taille


Dat Date AN 10
Numfac N° facture AN 5
Clien Client AN 15
Qte Quantité N 4
Design Désignation AN 30
Punit Prix unitaire N 5
Ptot Prix total N 7
Totgen Total général N 9
Volume 85

172. Rapport

a. Rôle : détailler les ventes journalières réalisées.


b. Modèle : en annexe

Tableau 4 : Description du rapport de vente

Code Désignation Nature Taille


Dat Date AN 10
Nomprod Nom produit AN 30
Prix Prix N 6
Totgen Total général N 9
Volume 55

18. Etude des moyens de traitement utilisés

181. Moyens humains

Tableau 5 : Description des moyens humains

Nombre de Niveau
Noms des postes Spécialité Ancienneté
personnes d’études
Gérant 1 G3 Comptabilité 7 ans
Caisse 1 G3 Comptabilité 5 ans
Livreur 2 D6 Commerciale 3 ans
Facturier 1 Secrétariat 3 ans
22

182. Moyens matériels

Tableau 6 : Description des matériels

Noms des Année


Nombre Marque Utilisateurs Etat
Matériels d’acquisition
Ordinateur 1 HP 3 2014 Bon
Imprimante 1 HP 3 2018 Bon

19. Critique de l’existant

191. Aspects positifs

Nous avons retenu comme points positifs, la bonne


collaboration entre les agents et le sérieux dans la vente des
produits vivriers.

192. Aspect négatif

Nous avons recensé quelques failles en ce qui concerne la


vente des produits vivriers à la chambre froide, notamment : le
gérant qui n’arrive pas à dégager dans un délai raisonnable, la
situation des produits vendus au cours d’une journée ou d’une
période.

20. Proposition des solutions nouvelles

201. Solution manuelle réorganisée

Au regard des aspects négatifs, nous conseillons au


gérant d’acheter les carnets pour enregistrer les produits vivriers
pour lui permettre de retracer la situation des produits vivriers en
vendus dans un délai raisonnable.

202. Solution informatique

Nous proposons la création d’une base de données pour


prendre en charge toutes les activités réalisées manuellement en
rapport avec la vente des produits vivriers.

203. Choix d’une solution

En se référant aux solutions manuelle réorganisée et


informatique, nous portons notre choix sur la solution informatique.
Ainsi, la suite de ce travail est focalisée sur mise en œuvre de
cette solution.
23

Section 2 : Etude détaillée

21. Généralités

L’étude détaillée permet:

 de préciser l’organisation détaillée de la solution retenue ;


 de définir logiquement les données et les traitements
informatiques de la solution ;
 de définir les interfaces : écrans, états en sortie ;
 de construire le planning de réalisation (Nemiche, 2010, p.
23).

Elle se traduit par :

 un cahier de charges de l’application (contrat vis vis-à-vis


des utilisateurs) ;
 un dossier d’étude détaillée pour les analystes-programmeurs ;
 un cahier des charges matériel/logiciel pour appel d’offres
(Nemiche, 2010, p. 23).

22. Règles de gestion

Nous avons recensé les règles de gestion suivantes :

R1 : - Un client passe une ou plusieurs commandes ;


- Une commande est passée par un et un client.
R2 : - Une commande est concernée par un et un paiement ;
- Un paiement concerne une ou plusieurs commandes.
R3 : - Une commande concerne une ou plusieurs ventes ;
- Une vente est concernée par une ou plusieurs commandes.
R4 : - Un paiement concerne une et une seule vente ;
- Une vente est concernée par un ou plusieurs paiements.
R5 : - Une vente est réalisée par un et un seul agent ;
- Un agent réalise aucune ou plusieurs ventes.
R6 : - Une vente concerne un ou plusieurs produits vivriers ;
- Un produit vivrier est concerné par une ou plusieurs
ventes.
R7 : - Un produit vivrier appartient à une et une seule
catégorie ;
- A une catégorie appartiennent un ou plusieurs produits
vivriers.
R8 : - Un agent livre aucun ou plusieurs produits vivriers ;
- Un produit vivrier est livré par un ou plusieurs agents.
24

23. Recensement et description sémantique des objets

Les objets suivants sont recensés sur base de la narration


et des documents utilisés : Agent, Catégorie, Client, Commande,
Paiement, Produit vivrier et Vente.

1. Agent

Tableau 7 : Description objet Agent

Code Désignation Nature Taille


matricAg Matricule agent AN 5
nomAg Nom agent AN 15
postAg Post nom agent AN 15
prenAg Prénom agent AN 15
fonctAg Fonction agent AN 30
Volume : 80

2. Catégorie

Tableau 8 : Description de l’objet Catégorie

Code Désignation Nature Taille


codCateg Code catégorie AN 5
libCateg Libellé catégorie AN 30
prikdCateg Prix par kg détail catégorie N 3
prkgrCateg Prix par kg gros catégorie N 4
Volume : 42

3. Client

Tableau 9 : Description de l’objet Client

Code Désignation Nature Taille


numClient N° client AN 5
nomClient Nom client AN 15
postClient Post nom client AN 15
prenClient Prénom client AN 15
numtClient N° téléphone client AN 10
Volume : 60

4. Commande

Tableau 10 : Description de l’objet Client

Code Désignation Nature Taille


numCommand N° commande AN 5
dateCommand Date commande AN 10
Volume : 15
25

5. Paiement

Tableau 11 : Description de l’objet Paiement

Code Désignation Nature Taille


numPaiem N° paiement AN 5
montpaye Montant payé en (FC) N 7
datePaiem Date paiement AN 10
Volume : 22

6. Produit vivrier

Tableau 12 : Description de l’objet Produit vivrier

Code Désignation Nature Taille


codeProvi Code produit vivrier AN 5
desigProvi Désignation produit vivrier AN 30
qtealProvi Quantité alerte produit vivrier N 2
qtestoProvi Quantité en stock produit vivrier N 5
Volume : 42

7. Vente

Tableau 13 : Description de l’objet Vente

Code Désignation Nature Taille


numVente N° vente AN 5
dateVente Date vente AN 10
numfaVente N° facture vente AN 5
Volume : 20

Pour trouver le volume total des caractères, nous avons


fait la sommation des volumes des 7 objets recensés pour cette
étude, à savoir : Agent = 80, Catégorie = 42, Client = 60, Commande
= 15, Paiement = 22, Produit vivrier = 42 et Vente = 20 qui donne
279.
26

24. Recensement des relations

Tableau 14 : Recensement des relations

Relation Objets liés Propriétés Nature Taille


Passer Client et Commande - - -
Concerner2 Paiement et Commande - - -
Concerner1 Paiement et Vente - - -
Réaliser Vente et Agent - - -
Concerner3 Vente et Produit vivrier Qté vendue N 5
Concerner4 Vente et Commande Qté commandée N 5
Qté livrée N 4
Livrer Agent et Produit vivrier Date livraison AN 10
Remarque AN 50

25. Construction du Modèle Conceptuel des Données

Pour l’élaboration du Modèle Conceptuel des Données de


cette étude, nous avons fait recours à la modélisation directe
(démarche inductive) qui a consisté à identifier de la description
de notre discours naturel (narration), les entités et les relations
en faisant référence à des objets concrets ou abstraits (Client,
Paiement, Vente, Agent, Produit vivrier, Commande et Catégorie) et à
des associations entre ces objets (Client Passer Commande).
27

a. Présentation du Modèle Conceptuel des Données (MCD)

Client

numClient
nomClient
postClient
prenClient
numtClient
1,n Livrer
Passer Qté livrée
Agent 1,n Date livraison
1,1 Remarque
matricAg
Commande 1,n Concerner4 1,n nomAg 1,n
postAg
numCommand Qté commandée prenAg Produit vivrier 1,1
dateCommand Appartenir
fonctAg codeProvi
1,1 0,n desigProvi 1,n
qtealProvi
Concerner2 Réaliser qtestoProvi Catégorie

1,n 1,n codCateg


1,1
libCateg
Paiement 1,1 1,n Vente 1,n Concerner3 prikdCateg
Concerner1 prkgrCateg
numPaiem numVente Qté vendue
montpaye dateVente
datePaiem numfaVente

Figure 5 : Modèle Conceptuel des Données


28

26. Modèle Conceptuel des Traitements (MCT)

Passation
Arrivée client commande

ET

1 Réception commande

Toujours

Commande passée
Paiements
des produits

ET

2 Perception
Etablissement facture en
deux exemplaires
Toujours

Factures en deux
exemplaires

3 Livraison
- Livraison produits
commandés
- Remise facture original
Toujours

Livraison produits Copie


commandés+ facture facture (A)
originale
29

A Fin de la
journée

ET

4 Etablissement rapport
journalier de vente
Elaboration rapport de vente
Toujours

Rapport journalier
de vente

5 Approbation rapport

Toujours

Rapport approuvé

6 Réception

Toujours

Rapport journalier
de vente classé

Figure 6 : Modèle Conceptuel des Traitements


30

27. Modèle Organisationnel des Traitements (MOT)

Tableau 15 : Modèle Organisationnel des Traitements

Durée Déroulement Nature Poste

Arrivée client Passation commande

ET
Journalière

Facturier
1 Réception commande

Manuelle
Toujours

Commande passée
Paiements
des produits

ET

Semi-automatique
Journalière

2 Perception

Cassier
Etablissement facture en
deux exemplaires
Toujours

Factures en deux
exemplaires

3 Livraison
Journalière

Manuelle

Livreur

- Livraison produits
commandés
- Remise facture original
Toujours

Livraison produits Copie


commandés+ facture facture (A)
originale
31

Durée Déroulement Nature Poste

A Fin de la
journée

ET

Semi-automatique
4 Etablissement rapport
Journalière

Caissière
journalier de vente
Elaboration rapport de vente
Toujours

Rapport journalier
de vente

Semi-automatique
Journalière

5 Approbation rapport

Gérant
Toujours

Rapport approuvé

Chef de la chambre froide


Journalière

6 Réception
Manuelle

Toujours

Rapport journalier
de vente classé
32

Section 3 : Etude technique

31. Choix du SGBD à utiliser

Pour la création de notre base de données et vu le volume


des informations à traiter, notre choix est porté sur Microsoft
Access 2013 qui aide à manipuler les données et à créer la structure
de la base de données.

32. Passage du MCD au MLD

En général, il existe des règles de passage du MCD au MLD


quel que soit la technique finalement choisi (fichier, XML, BD-R,
BD-OO, etc.).

a. Règle 1 - Entité

Chaque entité devient une table. Chaque attribut de


l'entité devient un attribut de cette table.

b. Règle 2 – Association « 1 à plusieurs »

La clé primaire de l’entité supérieure (côté plusieurs)


devient attribut clé étrangère dans la table issue de l’entité
inférieure (coté 1). Dans le cas d'une association « 1 à plusieurs »
réflexive, ce nouvel attribut doit être renommé.

Dans le cas d’un identifiant relatif (association (1.1)


parenthèse), la clé primaire de l’entité supérieure (côté plusieurs)
devient attribut clé étrangère et primaire dans la table issue de
l’entité inférieure (coté 1).

c. Règle 3 – Association « plusieurs à plusieurs »

Une association « plusieurs à plusieurs » devient une


table. Les clés primaires des entités associées deviennent clés
étrangères dans cette table. Les attributs de l’association
deviennent attributs de la table. La détermination de la clé
primaire de cette table n’est pas automatique.

En général, la clé primaire de cette table est constituée


de la concaténation des clés primaires des entités associées.
Toutefois, il faut se demander si cette concaténation forme bien la
clé primaire.

Si ce n’est pas le cas, on peut essayer d’ajouter des


attributs non clés pour trouver la clé primaire (Liaudet, B., p.13).
33

Ensuite, il faut se demander si on ne peut pas supprimer


certains attributs clés étrangères pour réduire la clé primaire au
minimum d’attributs.

d. Règle 4 – Association « 0.1 à plusieurs »

Il y a deux possibilités :

 si elles portent des attributs, on applique la règle 3


concernant les associations plusieurs à plusieurs.
L’association donne une table ;
 si elles ne portent pas d’attributs, on applique la règle 2
concernant les associations 1 à plusieurs. Dans ce cas la clé
étrangère produite n’est pas obligatoire puisque le minimum est
à 0 (pas NOT NULL).

e. Règle 5 – L’héritage

Dans le cas d’un héritage, chaque entité participante


(espèce et genre) devient une table. La clé primaire de la table
issue de l’entité genre devient clé étrangère dans les tables issues
des entités espèces. Si une entité espèce n’a pas de clé primaire,
la clé étrangère issue de l’entité genre devient la clé primaire de
la table issue de l’entité espèce.

f. Règle 6 – Clé complexe

Les clés complexes sont produites en appliquant les 5


règles précédentes avec une différence : les associations peuvent
relier des entités ou des associations qui donnent une table dans le
modèle relationnel. Dans ce cas les règles 5 premières règles
s’appliquent en considérant la clé primaire de la table issue de
l’association reliée comme si elle provenait d’une entité (Liaudet,
B., p.13).
34

33. Présentation du Modèle Logique des Données (MLD)

Le MLD est une représentation du MCD et du MOD compatible


avec l’état de l’art technique qui sera mis en œuvre sur le projet.

Client

numClient
nomClient
postClient
prenClient
numtClient

Commande Paiement

numCommand numPaiem
dateCommand montpaye
#numClient datePaiem
#numPaiem #numVente

Concerner4

#numCommand
#numVente
Qté commandée

Vente Agent Livrer

numVente matricAg #codeProvi


dateVente nomAg #matricAg
numfaVente postAg Qté livrée
#matricAg prenAg Date livraison
fonctAg Remarque

Concerner3 Produit vivrier Catégorie

#numVente codeProvi codCateg


#codeProvi desigProvi libCateg
Qté vendue qtealProvi prikdCateg
qtestoProvi prkgrCateg
#codCateg

Figure 7 : Modèle Logique des Données


35

34. Normalisation du MLD

Pour parfaire une base de données relationnelle, il est


nécessaire de connaître les trois premières formes normales et la
forme normale dite BoyceCodd ; les autres ne sont que des extensions
peu usitées.

1. 1FN : Première forme normale

Une relation est en première forme normale si :

 tous les attributs ne contiennent qu’une seule valeur atomique


(non divisible) ;
 les attributs ne contiennent pas de valeurs répétitives.

2. 2FN : Deuxième forme normale

Une relation est en deuxième forme normale si :

 elle est en première forme normale ;


 tous les attributs non clés ne dépendent pas d’une partie de la
clé primaire.

Autrement dit, toute propriété de la relation doit dépendre


intégralement de toute la clé.

3. 3FN : Troisième forme normale

Une relation est en troisième forme normale si :

 elle est en deuxième forme normale ;


 toutes les dépendances fonctionnelles par rapport à la clé sont
directes (s’il n’y a pas de dépendances fonctionnelles
transitives entre les attributs non clés).

Autrement dit, tous les attributs n’appartenant pas à la


clé ne dépendent pas d’un attribut non clé (Baptiste, J.L., Paris,
2010, p. 75).
36

35. Schéma logique associé au MLD Normalisé

Client

numClient
nomClient
postClient Date
prenClient
numtClient idDat
date

Commande Paiement

numCommand numPaiem
#numClient montpaye
#numPaiem #numVente
#idDatCommand #idDatPaiem

Concerner4
Fonction
#numCommand
#numVente codeFonct
Qté commandée libelFonct

Vente Agent Livrer

numVente matricAg #codeProvi


numfaVente nomAg #matricAg
#matricAg postAg #idDatlivraison
#idDatVente prenAg Qté livrée
#codeFonct Remarque

Concerner3 Produit vivrier Catégorie

#numVente codeProvi codCateg


#codeProvi desigProvi libCateg
Qté vendue qtealProvi prikdCateg
qtestoProvi prkgrCateg
#codCateg

Figure 8 : Modèle Logique des Données Normalisé


37

36. Echantillon des besoins des utilisateurs

Le site https://www.google.com/besoins_des_utilisateurs
comme le recueil des besoins utilisateur consiste à identifier, à
affiner et à prioriser les besoins formulés par les utilisateurs en
rapport à un sujet défini comme la réalisation d’un service
dématérialisé par exemple.

 Facture
 Historique des paiements
 Historique des ventes
 Liste des paiements effectués par client
 Liste des produits par catégorie
 Liste des ventes réalisées par agent

Vous aimerez peut-être aussi