Upload
phungnga
View
214
Download
0
Embed Size (px)
Citation preview
M’hamed Moussaoui
Automatisation de la gestion des opérations et des tournées d’une entreprise de messagerie locale :
La réalisation d’un site B2C
Essai présenté à la Faculté des études supérieures
de l’Université Laval pour l’obtention du grade de maître en gestion
des technologies de l’information
Département des systèmes d’informations organisationnels FACULTÉ DES SCIENCES DE L’ADMINISTRATION
UNIVERSITÉ LAVAL
Décembre 2001
Essai
Automatisation de la gestion des opérations et des tournées d’une entreprise de messagerie locale :
La réalisation d’un site B2C
Réalisé par : M’hamed Moussaoui
Sous la direction de : M. Fayez Boctor & M. Jacques Renaud
Département des systèmes d’informations organisationnels FACULTÉ DES SCIENCES DE L’ADMINISTRATION
UNIVERSITÉ LAVAL
Décembre 2001
i
REMERCIEMENTS
Je commencerai par remercier mes directeurs de recherche M. Fayez Boctor et M.
Jacques Renaud pour avoir accepté de m’encadrer dans la réalisation de ce travail. Tous
deux m’ont apporté une aide précieuse. Je les remercie également pour leurs remarques
constructives ainsi que leurs disponibilités.
Il aurait été impossible de mener de front ce travail sans l’appui et la gentillesse des
membres du laboratoire du CENTOR. Je leur en suis très reconnaissant.
Je tiens plus particulièrement à remercier Nabil Ouazzani pour son aide précieuse et les
conseils judicieux qu’il m’a apporté tout au long de cette recherche.
Je voudrais enfin remercier mes parents et mes amis pour le soutien qu’ils m’ont apporté
durant tout mon MBA à l’université Laval, en particulier André Mola et Hélène
Fernandez.
ii
RÉSUMÉ Dans cet essai, nous présentons un site Web dynamique B2C développé en Java qui
inclut un système d’aide à la décision. Le système développé s’adresse aux entreprises de
messagerie rapide qui ne veulent pas supporter eux même un système informatique local.
Seul un accès Internet et un navigateur Web sont nécessaires pour profiter des
fonctionnalités du système. Ce système de routage et de suivi permet à l’opérateur du site
de planifier les différentes tournées durant la journée à l’aide d’une interaction avec le
logiciel de visualisation MapPoint de Microsoft. Une étude de littérature est faite sur
Internet et le commerce électronique, la sécurité en matière de commerce électronique et
sur le design des sites Web. Nous décrivons ensuite les sites de quatre compagnies de
courrier actives au Canada, à savoir : UPS, Fedex, Porulator et Rapidex. Finalement, une
description est faite du site réalisé ainsi que de l’algorithme développé pour résoudre le
problème de cueillette et de livraison des colis. Par ailleurs, un extrait de cet essai sera
présenté au congrès de l’ASAC Winnipeg, Canada, 2002. Le papier présenté à ce congrès
est mis en annexe I.
iii
TABLE DES MATIÈRES
REMERCIEMENTS ____________________________________________________ i
RÉSUMÉ _____________________________________________________________ ii
TABLE DES MATIÈRES _______________________________________________ iii
CHAPITRE 1 ___________________________________________________________1
INTRODUCTION _______________________________________________________1
1.1. Contexte _________________________________________________________2
1.2. Problématique ____________________________________________________4
1.3. Objectifs de l’essai _________________________________________________4
1.4. Méthodologie envisagée _____________________________________________6
1.5. Organisation de l’essai______________________________________________6
CHAPITRE 2 ___________________________________________________________8
REVUE DE LA LITTÉRATURE ___________________________________________8
2.1. Internet et commerce électronique____________________________________9 2.1.1. Définition du commerce électronique_______________________________10 2.1.2. Les stratégies d’utilisation d’Internet dans le commerce électronique ______10 2.1.3. Les différents types du commerce électronique _______________________11 2.1.4. Avantages et opportunités de faire des affaires sur Internet ______________12 2.1.5. Perspectives sur le commerce électronique __________________________12
2.2. Sécurité en matière du commerce électronique ________________________14 2.2.1. Objectifs de la sécurité __________________________________________14 2.2.2. Composantes d’une politique de sécurité ____________________________19
2.3. Design des sites Web ______________________________________________25 2.3.1. Différents types de sites _________________________________________26 2.3.2. Objectifs des sites ______________________________________________27 2.3.3. Objectifs du design _____________________________________________28 2.3.4. Approches possibles ____________________________________________31
2.4. Conclusion ______________________________________________________35
CHAPITRE 3 __________________________________________________________36
L’INDUSTRIE DE LA MESSAGERIE RAPIDE ET LES SITES DES PRINCIPALES COMPAGNIES DE COURRIER __________________________________________36
3.1. L’industrie de la messagerie rapide __________________________________37 3.1.1. Catégories de messagerie rapide___________________________________37 3.1.2. Tarifs appliqués________________________________________________38 3.1.3. Statistiques de l’industrie de la messagerie au Canada__________________38
iv
3.2. Principaux acteurs de l’industrie de la messagerie au Canada ____________39 3.2.1. Description des entreprises choisies ________________________________39 3.2.2. Services offerts par les entreprises sur le Web ________________________41
3.3. Conclusion ______________________________________________________48
CHAPITRE 4 __________________________________________________________50
LE SITE RÉALISÉ _____________________________________________________50
4.1. Outils informatiques utilisés pour la réalisation du site __________________51 4.1.1. Le langage de programmation_____________________________________52 4.1.2. L’architecture de l’application informatique _________________________53 4.1.3. Java Server Pages ______________________________________________54 4.1.4. Servlets ______________________________________________________56 4.1.5. Struts ________________________________________________________57 4.1.6. J-Integra _____________________________________________________58
4.2. Algorithme d’affectation et de définition des trajets ____________________61 4.2.1. Revue de la littérature sur l’élaboration dynamique des tournées _________61 4.2.2. Présentation du problème ________________________________________63 4.2.3. Objectif de l’algorithme _________________________________________63 4.2.4. Description de l’algorithme ______________________________________64
4.3. Description du site réalisé __________________________________________67 4.3.1. Base de données _______________________________________________67 4.3.2. Pages du site __________________________________________________67
4.4. Conclusion ______________________________________________________73
CHAPITRE 5 __________________________________________________________74
ÉVALUATION DU SITE DÉVELOPPÉ ____________________________________74
5.1. L’évaluation du site _______________________________________________75 5.1.1. Technique d’inspection appliquée _________________________________75 5.1.2. Principe de la technique d’inspection heuristique _____________________75 5.1.3. Résultats _____________________________________________________77
5.2. L’évaluation du système d’aide à la décision __________________________80
5.3. Conclusion ______________________________________________________91
CHAPITRE 6 __________________________________________________________92
RÉSUMÉ ET CONCLUSIONS____________________________________________92
RÉFÉRENCES ________________________________________________________96
ANNEXES ___________________________________________________________101
ANNEXE I ___________________________________________________________102
PRÉSENTATION DE L’ARTICLE PUBLIÉ _______________________________102
ANNEXE II __________________________________________________________116
PLANIFICATION TECHNIQUE ________________________________________116
v
ANNEXE III _________________________________________________________129
MODÈLE DE FONCTIONNEMENT ORGANISATIONNEL__________________129
ANNEXE IV__________________________________________________________131
MODÈLE CONCEPTUEL DE DONNÉES _________________________________131
ANNEXE V __________________________________________________________133
MODÈLE RELATIONNEL DE DONNÉES ________________________________133
ANNEXE VI__________________________________________________________135
OUTIL J-INTEGRA ___________________________________________________135
ANNEXE VII _________________________________________________________142
DONNÉES D’UNE COMPAGNIE DE COURRIER UTILISÉES POUR LA SIMULATION ________________________________________________________142
1
CHAPITRE 1
INTRODUCTION
2
1.1. Contexte
Le commerce électronique est un des phénomènes qui a marqué le plus la dernière
décennie dans le domaine des technologies de l’information. Bien qu’il existe depuis
quelques années déjà, sa croissance n’a jamais semblé aussi assurée qu’aujourd’hui.
Le commerce électronique est devenu une réalité incontournable pour toutes les
entreprises y compris les québécoises. En effet, les chiffres démontrent que le commerce
électronique se développe à une vitesse exponentielle malgré certaines incertitudes reliées
à la sécurité et à la confidentialité. En effet, selon Matthew et al. (2000), les échanges
interentreprises et ceux entre entreprises et consommateurs par Internet atteindront 6,8
milliards $ US d’ici 2004. Selon AC Neilsen the Canadian Internet Survey (1999), le
nombre des utilisateurs d’Internet a atteint 15,8 millions (49% de la population
canadienne) et il devrait passer à 17,5 millions d’ici l’an 2001 selon la firme
International Data Corporation.
Bien plus qu’une nouvelle technologie, le commerce électronique représente avant tout
une nouvelle manière de faire des affaires en utilisant toutes les potentialités qu’offre
Internet. Toutefois, la mise en application de ce nouveau mode d’échange exige de
l’entreprise une planification judicieuse et l’acquisition de nouvelles habilités afin
d’obtenir la confiance de ses partenaires (Pauline, 1998). Ceci nécessite, selon Sharman
et al. (1997), une politique de sécurité qui doit définir les mé canismes et les mesures
appropriés afin de rendre les transactions électroniques plus sécuritaires.
À l’heure actuelle, il existe plusieurs moyens pour résoudre les problèmes de sécurité liés
à Internet et par conséquent, pour développer le commerce élect ronique et rendre Internet
un moyen sûr pour faire des affaires. Toutefois, malgré l’intérêt que portent les
entreprises au commerce électronique comme nouveau moyen pour augmenter leur
rentabilité, plusieurs petites et moyennes entreprises (PME) québécoises tirent de l’arrière
en matière de commerce électronique. En général, le Québec accuse un retard de deux
ans par rapport à ses voisins américains (Cybermarketing Québec, 1999). De plus, selon
3
un sondage de la Fédération canadienne des entreprises indépendantes (1999), seulement
47 % des PME québécoises (500 employés et moins) sont branchées à Internet tandis que
la moyenne canadienne se situe à 61 %.
Selon l’enquête du CEFRIO (1999), plusieurs facteurs seraient à l’origine de ce retard,
notamment l’angla is comme langue d’usage principal, le retard de branchement de
l’ensemble des ménages québécois, la taille des entreprises et le manque de confiance
envers la sécurité et la confidentialité des transactions.
L’arrivé d’Internet comme moyen de communication de masse au cours des dernières
années a permis à plusieurs industries de modifier leurs stratégies d’affaire et de
diversifier les services offerts aux entreprises. Ces changements ont particulièrement
modifié le portrait du service à la clientèle dans l’industrie des services de messageries.
L’industrie de la messagerie postale se caractérise essentiellement par la cueillette du
courrier et sa livraison en respectant des délais fixés. Cette industrie comprend les
entreprises privées et publiques qui font la cueillette et la livraison de colis et de lettres.
Le courrier à vitesse normale est généralement confié à la poste. Nous utilisons les
timbres standard de chaque pays vendus dans les bureaux de postes et les boites de
courrier du pays. L’industrie de la messagerie se distingue de ces services de deux
manières. Premièrement, la majeure partie du volume d’affaire est générée par la
cueillette des colis directement chez les clients (généralement des entreprises).
Deuxièmement, ces entreprises désirent un service rapide, généralement quelques heures
seulement.
Étant donné le nombre élevé d’entreprises dans le domaine du courrier rapide, l’adoption
des technologies de pointe, comme un site Web dynamique qui répond le mieux possible
aux besoins des clients et qui inclut des systèmes sophistiqués de routage et de suivi ainsi
que des outils de visualisation comme MapPoint, est de plus en plus un moyen efficace et
économique pour gérer la cueillette et la livraison des colis.
4
1.2. Problématique
La problématique de cet essai est celle de la conception et de la réalisation d’un site local
de type Business to Consumer (B2C) qui permet de répondre en temps réel aux besoins
exprimés par une clientèle locale désirant obtenir un service de courrier rapide et
personnalisé à savoir les entreprises et les particuliers qui veulent acheminer leurs colis
ou lettres. Ce site doit permettre d’assurer une livraison rapide ainsi qu’un suivi des
différentes commandes émises par les clients. Les tournées pourront également être
établies par des méthodes rigoureuses et visualisées par l’opérateur via un logiciel de
visualisation. Ceci permettra une gestion efficace des activités de l’entreprise et
particulièrement des tournées de ses véhicules. Cette gestion permettra éventue llement
d’augmenter la capacité à respecter les délais de livraisons imposés, de réduire la
longueur et la durée des trajets et éventuellement réduire le coût et même le nombre de
véhicules nécessaires.
Cette problématique comporte deux volets: opérationnelle et transactionnelle. Du point
de vue transactionnel, le site doit permettre aux utilisateurs de s’inscrire, de gérer leur
compte, de passer une commande, de demander une modification de commande, d’en
faire le suivi (connaître l’état de leurs commandes) ainsi que connaître le tarif pour un
service donné. Du point de vue opérationnel, le site doit offrir la possibilité à l’opérateur
de localiser et visualiser toutes les commandes établies par les clients sur une carte
informatique en traçant le trajet à suivre pour chaque véhicule sans oublier le calcul de la
durée d’une telle tournée. L’objectif ultime du site consiste à affecter les commandes aux
véhicules et à trouver les tournées les plus économiques pour ramasser et livrer les
différents colis tout en respectant le temps de livraison spécifié.
1.3. Objectifs de l’essai
L’objectif de cet essai est de réaliser un site local de type B2C (les sites B2C sont des
sites publics dont les informations sont partagées par toute personne ayant accès à
5
Internet. Ils permettent d’instaurer une relation de confiance entre l’internaute et
l’entreprise tout en offrant à l’entreprise des avantages compétitifs) qui permet d’assurer :
Ø Une gestion efficace des comptes clients en leur permettant d’effectuer les
modifications nécessaires en cas de changement d’adresse par exemple;
Ø Un suivi efficace des commandes établies en déterminant l’état de la commande (non
planifiée, planifiée, en cours ou livrée), avec la possibilité donnée aux clients
d’effectuer des modifications si la commande est toujours non planifiée;
Ø Un service efficace à la clientèle qui permet à cette dernière de contacter l’entreprise
afin de demander une modification d’une ancienne commande dans le cas où celle-ci
serait planifiée ou en cours;
Ø La localisation et la visualisation des commandes établies sur une carte informatique
ainsi que le calcul de la distance et du coût des différents segments des tournées;
Ø Une affectation rationnelle des commandes aux tournées afin de minimiser le coût des
opérations;
Ø Le respect des normes en vigueur appliquées en design afin d’atteindre un éventail
très large de clientèle comme par exemple la structure du site, l’architecture de
l’information et la possibilité d’effectuer le choix de langue etc. Le développement de
ce site peut se faire selon l’approche standardisée ou selon l’approche individualisée.
Ces deux approches ont des avantages et des inconvénients qui seront présentés.
Par ailleurs, étant donné que le site contient un système d’aide à la décision, notre
objectif consiste également à développer un algorithme permettant l’établissement des
tournées.
Dans le cadre de cet essai, les objectifs visés consistent également à bien identifier les
éléments de complexité du problème et par conséquent proposer une solution mieux
adaptée à l’industrie du courrier rapide. En effet, de par son importance économique,
cette industrie représente un secteur où des gains majeurs peuvent être réalisés. La
complexité et l’ampleur des tâches de livraison et de cueillette font en sorte que la mise
en place d’un site Web dynamique incluant des procédures logistiques (comme par
exemple l’intégration de procédures d’optimisation et d’un logiciel de visualisation)
6
permettraient des économies importantes. Ces économies pourraient devenir un avantage
compétitif majeur pour les différents intervenants.
1.4. Méthodologie envisagée
Afin d’atteindre les différents objectifs cités ci-dessus nous allons procéder comme suit :
Ø Faire une planification technique de notre projet et établir une offre de service qui
contient les différentes tâches à réaliser, leurs préalables, leurs durées;
Ø Étudier et analyser les différents sites des entreprises de messagerie. Cette analyse
doit mettre l’accent sur les différentes fonctionnalités offertes par ces sites;
Ø Élaborer une bonne conception avant de commencer la réalisation du projet. Pour
cela, nous allons concevoir une base de données qui répond le mieux possible à nos
besoins. Parallèlement, réaliser un prototype sur mode papier des différentes pages du
site. En effet, une mauvaise conception peut ralentir de façon significative le
déroulement normal du projet;
Ø Effectuer la programmation en utilisant les dernières technologies telles que JSP
(Java Server Pages) et Struts développées respectivement par la compagnie Sun et la
fondation Apache;
Ø Enfin, tester le site auprès de deux utilisateurs ou l’évaluer par des méthodes
d’inspection (Nielsen et al. 1994). Ces méthodes permettent la vérification de
l’efficacité du site, et par conséquent, répondre aux besoins des utilisateurs potentiels
du site.
1.5. Organisation de l’essai
Le présent essai est organisé comme suit : dans le prochain chapitre, nous allons discuter
de l’importance de l’Internet et du commerce électronique au sein d’une entreprise ainsi
que leur importance pour l’industrie de transport. Ensuite, nous allons identifier les
différents moyens de sécurité mis en place par les entreprises qui opèrent sur le Web.
Puis, nous allons exposer les différents principes en vigueur appliqués en design de sites
Web. Dans le troisième chapitre, nous allons étudier quelques sites de compagnies
7
oeuvrant dans le domaine de la messagerie. Dans le quatrième chapitre, nous allons
identifier toutes les étapes suivies pour réaliser le site du point de vue de conception,
développement ainsi que du design. Puis, nous allons décrire l’algorithme sans oublier les
différentes solutions qui nous ont permises de résoudre les différents problèmes
rencontrés durant la réalisation du site. Dans le cinquième chapitre, nous allons procéder
à une évaluation du site développé. Finalement, dans le sixième chapitre, nous allons
conclure cet essai en discutant des possibilités d’avenir du site Web réalisé.
8
CHAPITRE 2
REVUE DE LA LITTÉRATURE
9
Étant donné que notre objectif principal est de réaliser un site B2C comme outil de
commerce électronique, il apparaît judicieux d’aborder cette question au niveau de la
revue de littérature afin de situer cette catégorie des sites transactionnels (B2C) dans le
cadre du commerce électronique.
Par ailleurs, il nous a paru opportun d’intégrer certains aspects tels que la sécurité et le
design. Concernant la sécurité, comme le site développé dans le cadre de cet essai n’est
pas sécurisé, l’entreprise désireuse de le mettre en service doit être consciente des risques
reliés à son implantation sur Internet. Ces risques sont généralement liés à la connexion
Internet, aux virus et aux attaques provenant de l’extérieur. Ceci devient plus important
encore dans le cas où l’entreprise rajouterait le module de paiement via Internet.
Le design pour sa part, constitue une composante essentielle pouvant jouer un rôle
déterminant dans la réussite d’une telle catégorie de site.
Au niveau de ce chapitre, nous allons d’abord mettre l’accent sur l’importance de
l’Internet et du commerce électronique. Ensuite, nous allons mettre en évidence la
nécessité de la sécurité en matière de commerce électronique. Et enfin, nous allons
exposer les différents principes en vigueur appliqués en design de sites Web.
2.1. Internet et commerce électronique
Premièrement, nous allons commencer par présenter une définition du commerce
électronique. Deuxièmement, nous allons identifier les différentes stratégies d’utilisation
d’Internet. Troisièmement, nous allons identifier les différents types de commerce
électronique. Juste après, nous allons déceler les avantages et opportunités de faire des
affaires sur Internet. Enfin, nous allons conclure par les perspectives sur le commerce
électronique.
10
2.1.1. Définition du commerce électronique
Dans la littérature et sur Internet, il existe une kyrielle de définitions du commerce
électronique. Certaines d’entre elles sont générales et étendues, d’autres considèrent le
commerce électronique comme la résultante des nouvelles technologies de l’information.
Selon les rapports d’industrie Canada, aucune définition du commerce électronique ne
décrit adéquatement les opérations, les fonctions et les technologies sous-jacentes.
Toutefois, l’institut du commerce électronique définit le commerce électronique comme
étant : « l’achat et la vente de biens et de services en passant par le réseau Internet ou par
un réseau privé. La transaction entière ou seulement une partie des ses étapes (recherche
dans un catalogue, commande, paiement, suivi de la livraison, etc.) peut s’effectuer
électroniquement. Le reste se fait par des méthodes traditionnelles ».
Selon le gouvernement du Québec, le commerce électronique représente la fourniture de
renseignements, de produits ou de services et la transmission de paiements par téléphone,
par ordinateur ou par d’autres moyens informatiques. Cette définition englobe de
nombreux genres d’activités commerciales menées par voie électronique et ne se limite
pas qu’à l’achat électronique de biens et de services.
D’une façon plus générale, nous pourrions définir le commerce électronique comme étant
un concept qui englobe une variété d’activités et ceci à travers des transactions
électroniques effectuées sur des réseaux privés ou publics comme Internet.
2.1.2. Les stratégies d’utilisation d’Internet dans le commerce électronique
L’utilisation d’Internet au sein d’une organisation peut être classée en deux catégories :
Ø La première catégorie regroupe les transactions électroniques en ligne. Autrement dit,
elle regroupe les activités liées au commerce électronique;
11
Ø La seconde catégorie englobe la diffusion de l’information sur le Web pour faire la
publicité des services et produits.
Selon Rao (2000), l’introduction du commerce électronique au sein d’une organisation se
fait en deux étapes :
Ø La première étape est la construction d’un site Web promotionnel non interactif (pour
faire la publicité) qui permet d’offrir toutes les informations liées aux différents
produits et services offerts par l’entreprise. Une partie du site pourra être accessible
aux employés seulement comme dans le cas de l’opérateur du site qui se charge de la
gestion du site; ce qu’on appelle un Intranet. Une autre partie pourra être accessible
par les partenaires d’affaires. On parle alors d’Extranet;
Ø Dans une deuxième étape, l’entreprise doit ajouter de l’interactivité à son site pour
être en mesure de recevoir des commandes ainsi que des paiements en ligne tout en
adoptant des moyens de sécurité comme le protocole SSL (Secure Sockets Layer) qui
est d’ailleurs adopté par la compagnie de livraison UPS afin d’assurer la sécurité des
transactions.
2.1.3. Les différents types du commerce électronique
Le commerce électronique se manifeste sous deux formes principales :
Ø Les transactions interentreprises (« Business to Business », B2B ou « commerce
électronique entre entreprises », C3E). Cette catégorie du commerce électronique
permet le transfert des informations nécessaires entre une entreprise et ses
fournisseurs;
Ø Les transactions entre les entreprises et les consommateurs (« Business to
Consumer », B2C ou « commerce électronique au détail », CED). On note que le
chiffre d’affaire réalisé par ce type de commerce est encore modeste au Québec. Le
manque de confiance à l’égard de la sécurité des transactions financières et de la
transmission des données personnelles a freiné la croissance des échanges entre
entreprises et particuliers.
12
2.1.4. Avantages et opportunités de faire des affaires sur Internet
De nos jours, le commerce électronique représente une grande opportunité pour
l’entreprise. En effet, un bon site Web dynamique peut donner à l’entreprise des
avantages concurrentiels.
Hoffman et al. (1996), ont mis l’accent sur les avantages de l’utilisation de cette nouvelle
technologie au sein d’une organisation dont les points les plus importants sont :
Ø Réduction des coûts de transactions;
Ø Meilleur service à la clientèle : la mise à jour périodique et la diffusion sélective de
l’information, en fonction des intérêts de chaque client, permet de tenir la clientèle
informée des nouveautés;
Ø Communication efficace : l’Intranet et l’Extranet permettent de développer un
partenariat à distance et une meilleure relation avec les différents clients et
fournisseurs de l’entreprise;
Ø Ouverture à de nouveaux marchés : une taille plus importante de marchés favorise
une éventuelle augmentation des ventes.
2.1.5. Perspectives sur le commerce électronique
Le succès d’Internet a poussé les entreprises à être présentes sur le Web pour afficher
leurs différents produits et services. En effet, selon DomainStats (1999), le nombre de
sites Web a dépassé les 30 millions en octobre 2000. Ils estiment que d’ici 2002, le
nombre va passer à 75 millions.
Dans le secteur privé, selon Statistique Canada (1999), 52,8% des entreprises
canadiennes étaient branchées sur Internet en 1999. Toutefois, seulement 21% de ces
entreprises disposent d’un site Web. Dans la région de Québec, 90% des entreprises ayant
10 employés ou plus utilisent Internet, 57% de ces entreprises sont branchées à Internet et
33% diffusent de l’information sur le Web. Le taux de branchement à Internet et la
13
présence sur le Web diffèrent fortement d’un secteur d’activité à un autre. En effet, dans
l’ind ustrie de transport, 17,6% des entreprises possèdent un site Web, 10,7% des
entreprises utilisent Internet pour acheter alors que seulement 10,1% des entreprises
utilisent Internet pour vendre. La figure 2.1 montre que seulement 32% des entreprises
dans l’ industrie du transport utilisent les technologies du commerce électronique. Ce taux
reste quand même inférieur de la moyenne nationale.
Figure2.1 : Utilisation des technologies du commerce électronique
selon la région, l’industrie et la taille de l’entreprise, 1996
L’industrie du transport constitue une composante importante et vitale de l’économie
canadienne. En effet, cette industrie génère plusieurs milliards de dollars par année. Ces
dernières années, cette industrie se développe plus rapidement que l’économie nationale.
Elle se divise en deux parties : les transporteurs externes qui assurent le transport des
marchandises des diverses compagnies contre une rémunération (UPS par exemple), et
les transporteurs internes qui transportent les produits de leur entreprises, mais qui
peuvent également transporter les marchandises d’une autre entreprise contre une
rémunération.
14
2.2. Sécurité en matière du commerce électronique
La sécurité dans le domaine du commerce électronique représente un des obstacles
majeurs qui réduit l’usage d’Internet tant pour les consommateurs que pour les
entreprises. En effet, le commerce électronique ne peut se développer que dans un
environnement où l’information est traitée d’une façon confidentielle et protégée. Selon
Aldridge et al. (1997), le manque présumé de sécurité et de fiabilité du réseau représente
le principal frein au déploiement du commerce électronique.
L’internaute veut s’assurer que les informations relatives à sa carte de crédit demeurent
confidentielles. Les entreprises de leurs côtés, veulent rester à l’abri de toute attaque ou
intrusion (Furnell et al. 1999). Afin de maintenir un environnement où la confidentialité
des informations est de première importance, il est nécessaire de mettre en place une
politique en matière de sécurité sur Internet.
2.2.1. Objectifs de la sécurité
Nous pouvons résumer les objectifs de la sécurité en six points :
ü Authentification;
ü Intégrité des données;
ü Contrôle d’accès;
ü Non-répudiation;
ü Confidentialité;
ü Disponibilité.
Nous les présentons plus en détail ci-dessous.
Authentification
L’authentification est une utilisation intelligente de la technologie de cryptage pour
s’assurer de la va lidité des messages lorsque ceux-ci sont échangés entre des intervenants
impliqués dans une transaction, soit l’acheteur, le vendeur ou la banque. Chacun veut
15
s’assurer que le message reçu provient exactement de la bonne personne. Un message
autorisant un prélèvement d’argent doit porter la signature du client. Il faut s’assurer que
chaque autorisation de paiement est unique et qu’aucune partie du message envoyé n’a
été modifiée entre le moment d’envoi par l’émetteur et le moment de réception par le
destina taire. Pour ce faire, l’identité réelle doit être connue par chacune des parties
impliquées afin de se prémunir contre la fraude et les fausses déclarations. Selon
Bernstein et al. (1996), l’identification et l’authentification peuvent se réaliser par les
quatre techniques principales que nous allons présenter brièvement ci-dessous.
La première technique qui est basée sur le lieu est habituellement réalisée par le rappel
téléphonique. Cette dernière est très utilisée vu qu’elle peut se réaliser rapidement à un
coût très bas. Cependant, elle est inefficace du fait qu’elle comporte les inconvénients
suivants :
Ø Le rappel téléphonique peut être trompé par le transfert d’appel ;
Ø Elle ne fonctionne pas partout comme dans le cas des utilisateurs qui se déplacent
vers des zones mal desservies ;
Ø Elle se limite seulement à l’authentification du lieu et non celle de l’utilisateur ;
Ø Elle repose sur la sécurité de la compagnie téléphonique.
La deuxième technique est considérée comme la plus commune. Elle est basée sur un
code connu. Ce dernier peut être une combinaison de mot de passe et un numéro
d’identification personnel (NIP) que l’on fournit sur demande pour prouver l’identité
d’un tel utilisateur. Toutefois, il est difficile de garantir la connaissance du mot de passe
par les seules personnes impliquées. Cette méthode traditionnelle est connue
universellement, facile à gérer et peu coûteuse. Cependant, ces mots de passe
traditionnels sont faciles à découvrir et par conséquent à réutiliser. C’est pour cette raison
qu’il est fortement recommandé d’utiliser des mots de passe longs, avec des chiffres et
des lettres en majuscules afin de rendre la tâche difficile aux intrus.
La troisième technique est basée sur les attributs physiques distinctifs de la personne tels
que les empreintes digitales, la voix et la signature numérique. Cette méthode
16
d’authentification est très puissante vu qu’elle permet d’identifier les utilisateurs
individuellement sans courir le risque de tout contournement ou truquage de leurs
caractéris tiques. Toutefois, l’application des deux premiers attributs au niveau d’Internet
demeure limitée étant donnée leurs exigences en matériel et par conséquent, le coût qui
est très élevé. En plus, ces techniques biométriques sont encore peu développées. En
revanche, la signature digitale est très développée sur Internet. Cependant, l’utilisation de
cette dernière n’est pas assez sécuritaire. En effet, elle peut être dupliquée facilement. Il
faut signaler que cette méthode d’authentification peut même être appliquée aux attributs
physiques de l’ordinateur. Dans ce cas, le système d’authentification crée une empreinte
digitale sur la base de la combinaison de certaines caractéristiques comme par exemple,
la taille du disque dur, les applications installées, une carte d’ordinateur et autres
éléments.
La quatrième technique d’authentification est basée sur des objets qu’une personne
détient, tel qu’une carte de crédit, un certificat numérique délivré par des tiers dignes de
confiance, une carte électronique, les cartes à mémoire, les Smartdisks et cartes PC. Les
cartes à mémoire sont des périphéries disposant d’une unité centrale de traitement et de
mémoire. Elles sont lues par un lecteur spécifique alors que les Smartdisks utilisent le
lecteur standard de disquettes. En ce qui concerne les cartes électroniques, ces périphéries
qui disposent d’un écran et habituellement d’un clavier, ne nécessitent pas une connexion
électrique au terminal. Par contre, la présence de la personne est obligatoire afin d’entrer
le code d’authentification. Ces dispositifs comme les cartes à mémoire utilisent une clé
cachée afin d’exécuter des calculs cryptographiques. Tous ces dispositifs sont
relativement petits et faciles à utiliser. Ils sont généralement protégés par des mots de
passe. Ils permettent la protection de l’intégrité et de la confidentialité des informations
stockées. Cependant, ils sont coûteux dans le cas des installations à grande échelle.
En conclusion, il est très utile, voire obligatoire, d’utiliser plus d’une de ce s techniques au
niveau d’Internet afin d’authentifier efficacement l’identité réelle d’une personne et par
conséquent, d’accroître la sécurité de cet espace risqué. Toutefois, cette solution est
difficile à gérer et coûte cher.
17
Intégrité des données
En principe, les données reçues doivent être identiques aux données envoyées. Donc, le
contrôle de l’intégrité des données consiste à vérifier que ces dernières n’ont pas été
altérées accidentellement ou frauduleusement durant une transmission ou après leur
stockage. Dans le cas des données stockées, la protection contre les virus et l’accès non
autorisé est nécessaire afin d’assurer leur intégrité. En effet, en plus de l’utilisation du
mot de passe, le chiffrement de ces données peut apporter une protection supplémentaire.
Les technologies d’authentification, le chiffrement des données et les copies de
sauvegarde stockées peuvent apporter une protection supplémentaire pour les entreprises
qui opèrent sur le Web.
Contrôle d’accès
En principe, l’accès à un sys tème donné ou à des informations protégées est limité aux
personnes autorisées. Autrement dit, seules les personnes concernées sont autorisées à
accéder aux données, aux ressources et aux services protégés. Ce contrôle d’accès est
assuré par exemple, par un mot de passe. Il faut signaler que le contrôle d’accès fait partie
intégrante de l’aspect relatif à l’intégrité des données. Dans le monde d’Internet, les
techniques d’identification et d’authentification de l’utilisateur ainsi que les contrôles
d’accès par des mots de passe et des certificats d’autorisation sont des moyens efficaces
pour les entreprises qui font du commerce électronique.
Non-répudiation
La non répudiation (pas de reniement) de l’information est aussi un élément essentiel
pour garantir l’intégrité. Elle permet ainsi de garantir l’authenticité de l’acte. L’émetteur
ou le récepteur ne peut pas nier l’envoi ou la réception de l’information, ni le contenu de
cette information.
La signature digitale représente la clé à la non répudiation, elle engage la personne envers
ses actions. Dans ce cas, lorsqu’un client commande un produit et règle le montant par la
carte de crédit via Internet, il peut toujours nier la passation des commandes sauf dans le
18
cas où ce dernier aurait utilisé une signature numérique. Cette dernière est très utilisée
dans les transactions électroniques.
Confidentialité
La confidentialité assure la lecture des informations seulement par les personnes
autorisées au cours de la transmission ou après le stockage. Autrement dit, l’information
envoyée n’est pas interceptée ni lue par des tiers non autorisés. Dans le monde
numérique, plusieurs entreprises utilisent le chiffrement que ce soit pendant la
transmission ou lors du stockage afin d’assurer la confidentialité de leurs données.
Disponibilité
La disponibilité est un aspect essentiel vu que les informations sont accessibles en temps
réel. Afin d’assurer la disponibilité, diverses mesures sont nécessaires comme la
disposition des copies et des serveurs de sauvegarde, la protection contre les virus, un
réseau adéquat au trafic en utilisant des routeurs ou des commutateurs redondants. Le
contrôle de disponibilité permet de s’assurer que les systèmes dédiés à l’Internet et au
commerce électronique fonctionnent et ceci d’une façon continue et sans interruption.
L’objectif fondamental de la mise en place de tels mécanismes de sécurité est d’obtenir la
confiance du consommateur. En effet, selon Ratnasingham (1998), un consommateur qui
désire faire une transaction sur le Web doit être en mesure de faire confiance à
l’entreprise. Afin d’établir cette relation de confiance entre les intervenants dans une
transaction, Pauline recommande la création d’un organisme de contrôle (Public Key
Infrastructure PKI qui est une autorité chargée de la création et la distribution des clés
publiques et des certificats des utilisateurs ). Cela permettrait d’assurer la sécurité des
données durant toutes les étapes de la transaction ainsi que le respect des règles établies
dans ce domaine.
19
2.2.2. Composantes d’une politique de sécurité
Il est clair que la sécurité constitue une exigence primordiale que l’entreprise doit assurer
pour réussir dans ses activités de commerce électronique. La crainte d’une brèche dans la
sécurité est sans doute l’obstacle qui empêche les entreprises de développer de telles
activités et par conséquent être présentes sur Internet. En effet, elles veulent s’assurer que
leurs systèmes sont à l’abri de toute intrusion ou manipulation. Face à ces problèmes de
sécurité, des équipements informatiques adéquats, des techniques et des solutions
robustes ont vu le jour afin de favoriser un climat propice au commerce électronique.
Il existe trois composantes essentielles d’une politique de sécurité pour le commerce
électronique à savoir :
Ø La sécurité du réseau informatique interne de l’entreprise;
Ø La sécurité des sites Web;
Ø La sécurité des communications.
Nous les présentons plus en détail ci-dessous.
La sécurité du réseau informatique interne de l’entreprise
Avec l’émergence d’Internet, les entreprises relient leur réseau interne au monde
extérieur. Dans ce nouveau contexte, l’entreprise est obligée de se doter d’une stratégie
lui permettant de faire face aux menaces d’une transaction frauduleuse sur le Web, elle
doit donc protéger son système contre toute intrusion en limitant l’accès à son système et
en obligeant l’identification de ses intervenants. Dans ce cas, trois solutions sont
envisageables :
Ø La restriction par adresse IP;
Ø La restriction par nom d’utilisateur et mot de passe;
Ø L’utilisation des clés publiques pour le chiffrement des messages.
Bernstein et al. (1996) recommande la mise en place d’un garde barrière (Firewall) afin
d’isoler le réseau privé de l’entreprise du réseau public qui est Internet. Son objectif
principal est de limiter les dégâts en protégeant le réseau en cas d’intrusion venant
20
d’Internet. Cette technologie empêche les accès non autorisés aux ressources
d’information en plaçant un garde barrière entre le réseau de l’entreprise et le réseau non
sécurisé (Internet). Un garde barrière fonctionne comme une passerelle contrôlant le
trafic dans les deux directions. Donc, selon Bernstein et al. (1996), un garde barrière
représente un moyen efficace pour implanter une politique interne d’accès à Internet.
D’ailleurs, il reste un outil extrêmement puissant de sécurité de réseau.
La sécurité des sites Web
Lorsque l’entreprise installe son serveur pour son site Web, elle expose son réseau aux
risques qui découlent de l’utilisation d’Internet. En effet, comme la plupart des logiciels,
les serveurs Web présentent souvent des trous de sécurité puisque l’architecture ouverte
de ces programmes peut permettre l’exécution des scripts « CGI » (Common Gateway
Interface). Ces derniers peuvent contenir un virus informatique et chacun peut présenter
un risque pour la sécurité de l’entreprise.
La sécurité des sites Web revient donc à tenir compte du serveur Web dédié aux
transactions sur Internet et ceci pour se prémunir des éventuels risques qui peuvent
l’affecter; ces risques sont assumés en grande partie par l’entreprise. Cette dernière est
donc tenue de s’assurer de la configuration de ses serveurs Web par la mise en place de
tests périodiques.
La sécurité des communications
Étant un réseau interconnecté, tout message électronique peut être intercepté par des
pirates et par la suite être modifié ou altéré. Toutefois, il existe trois techniques pour se
protéger. Nous les étudions plus en détail dans les prochaines pages.
La première technique qui est celle du cryptage qui consiste à brouiller une information
afin de la rendre incompréhensible et illisible pour tout pirate. Seule la personne qui
détient la clé spécifique est capable de déchiffrer les informations en question. Son but
principal est donc de garantir la protection de ces informations en les cachant à toute
personne qui n’est pas sensée en avoir connaissance. En effet, dans un environnement à
21
usage multiple, le cryptage permet d’augmenter la sécurité des communications entre
utilisateurs sur des lignes non protégées comme par exemple Internet. En utilisant la
technologie de cryptage, Internet devient plus une toile de réseaux privés qu’un espace
purement public. En outre, cette technique permet aussi d’empêcher les intrus de lire, par
exemple, des fichiers stockés sur un disque dur à condition qu’ils soient déjà chiffrés.
Nous distinguons deux systèmes de cryptage soit le cryptage à clé publique ou le
cryptage à clé privée.
La deuxième technique est celle des protocoles de communication sécurisée. De nos
jours, le protocole le plus répandu est SSL (Secure Sockets Layer) introduit par Netscape
Communication. Selon Panko (2000), ce protocole est devenu le standard Internet. La
quasi- totalité des sites utilisent ce protocole afin de sécuriser les paie ments et il est
intégré dans les navigateurs les plus courants (Netscape Navigator et Microsoft Internet
Explorer). Nous reconnaissons aisément son utilisation par la présence de la lettre «s»
dans la barre de statut des navigateurs Web par le préfixe « https: // » au lieu de « http:
// ». Ce protocole a deux fonctions essentielles :
Ø La première est d’authentifier le serveur auquel l’utilisateur est connecté. À titre
d’exemple, le protocole doit vérifier que www.fsa.ulaval.ca est bien le serveur Web
de l’université Laval. Cette opération est réalisée à l’aide de ce qu’on appelle un
certificat numérique, sans lequel le protocole SSL ne peut pas fonctionner. Ce
certificat est délivré par des sociétés, appelées opérateurs ou autorités de certification,
qui délivrent des cartes d’identité numériques valables généralement pour un an et
attestent que le serveur X appartient bien à la société X. Les navigateurs Web
compatibles SSL permettent généralement de vérifier le contenu de ce certificat et de
signaler toute anomalie à l’utilisateur (la date de validité dépassée, le certificat
invalide ou délivré par une autorité inconnue, etc.);
Ø La deuxième fonction de SSL permet d’assurer la confidentialité des informations
transmises par son intermédiaire, grâce à l’utilisation d’algorithmes de cryptage. La
force de ces algorithmes est déterminée par la longueur de clés utilisées pour
effectuer ce cryptage. Le choix de l’algorithme de cryptage ainsi que la longueur de la
clé utilisée font l’objet d’une négociation, lors de l’ouverture d’une session SSL, entre
22
le client (le navigateur) et le serveur (site Web). Cette négociation repose sur les
capacités et les caractéristiques des logiciels employés de part et d’autre.
Le protocole SSL fonctionne comme suit :
Ø Un utilisateur utilise un navigateur et entre en communication avec un serveur (Web).
Le serveur possède déjà sa paire de clés publique/privée. Cette paire de clés est
utilisée dans ses communications avec tous les logiciels clients;
Ø Le navigateur client envoie une requête http sécurisée au serveur;
Ø Le protocole SSL serveur identifie le client. Puis, les deux machines négocient les
paramètres de cryptage qu’elles vont utiliser. Le serveur demande au client de crypter
sa clé privée;
Ø Le protocole SSL serveur s’identifie lui-même auprès du protocole SSL de
l’ordinateur client en utilisant une clé publique et expédie sa signature digitale;
Ø Le navigateur s’identifie à son tour auprès du serveur. C’est une étape optionnelle
mais qui est pratique pour éviter la fraude;
Ø L’étape suivante consiste à l’échange de la clé symétrique;
Ø Le client génère aléatoirement une clé symétrique maîtresse. Cette clé sera utilisée
entre l’ordinateur client et le serveur uniquement pendant la durée de la conversation;
Ø Le protocole SSL client crypte la clé maîtresse avec sa propre clé privée puis envoie
sa clé maîtresse cryptée au serveur;
Ø Le serveur décrypte le message avec sa propre clé privée, authentifie le message en
utilisant la clé publique du client et accepte la clé maîtresse.
De cette façon, les deux protocoles SSL utilisent la clé maîtresse durant la conversation
pour crypter et décrypter les messages avec la technique de cryptage symétrique. Toutes
les informations suivantes qui seront transmises entre l’utilisateur et le serveur seront
désormais cryptées. De plus, il n’y a que ce serveur qui est en mesure de communiquer
avec cet utilisateur puisqu’il est le seul à connaître la clé publique de cet utilisateur.
L’utilisateur et le serveur peuvent maintenant échanger toutes les données voulues de
façon sûre.
23
Au niveau de l’architecture réseau, le protocole SSL s’insère entre la couche TCP/IP de
bas niveau et le protocole de haut niveau HTTP, pour lequel il est principalement destiné.
La figure 2.2 présente l’architecture réseau utilisant SSL.
Figure 2.2 : Architecture réseau utilisant SSL
Le protocole SSL représente plusieurs avantages. En effet, il est très simple, très répandu
et bon marché.
La troisième technique est celle des protocoles de paiements électroniques sécurisés. Le
protocole le plus connu est SET. Ce dernier a été développé, conjointement par Visa et
Mastercard, avec la participation des ténors de l’informatique parmi lesquels Microsoft,
IBM et Netscape. SET est une spécification technique qui vise à sécuriser, à moindre
coût, les transactions réglées par cartes bancaires sur les réseaux ouverts tels que Internet.
SET répond notamment à trois grandes préoccupations : l’authentification des acteurs
(porteurs de cartes, commerçants, banques) grâce à l’utilisation de signatures digitales
certifiées par un processus d’accréditation préalable, l’intégrité des messages échangés
(données du paiement) par l’association d’une signature électronique à ces messages et
enfin, la confidentialité des échanges par le cryptage des données sensibles du paiement.
24
Le protocole SET s’appuie sur l’infrastructure à clé publique « PKI ». Tous les
intervenants dans la transaction sont certifiés. Le porteur de la carte reçoit un certificat
qui l’identifie comme étant le propriétaire de la carte de crédit. Le commerçant possède
un certificat qui l’identifie à titre de commerçant en règle. L’institution financière dispose
d’un certificat confirmant qu’elle seule est chargée de traiter la transaction. SET définit
ensuite un ensemble de messages que les systèmes informatiques peuvent émettre entre
l’acheteur et le commerçant pour effectuer, notamment, les opérations suivantes :
Ø S’enregistrer dans l’univers SET et obtenir un certificat;
Ø Passer une commande pour des biens ou des services;
Ø Autoriser le paiement du commerçant;
Ø Obtenir son paiement.
Le protocole SET est indépendant de la couche transport. Il peut par exemple,
fonctionner sur le Web en mode interactif ou par courrier. Le protocole SET fonctionne
comme suit :
Ø Le client se trouve sur le s ite d’un marchand, complète sa commande et décide de
payer. Il le fait savoir au marchand directement à partir du site en lui faisant
parvenir sa commande et les informations concernant sa carte de crédit et sa
signature numérique (les informations confidentielles du client sont transparentes
aux yeux du marchand et de ses employés);
Ø Les protocoles SET installés sur le site du client et du marchand communiquent
entre eux afin de vérifier leur compatibilité ;
Ø Le marchand lui envoie une réponse pourvue d’un certificat qui permettra au
client de savoir que ce marchand est reconnu;
Ø Le marchand vérifie la commande (qui n’est pas cryptée) ;
Ø Le marchand envoie ensuite à la banque les informations concernant la carte de
crédit et la signature numérique du client (sans pouvoir les consulter parce
qu’elles sont déjà cryptées);
Ø La banque reçoit le message du marchand, vérifie que le marchand et le client
parlent de la même commande et elle vérifie la validité de la carte de crédit du
client. Si tout est en ordre, elle envoie au marchand un message portant sa
25
signature numérique lui indiquant qu’il peut procéder à l’envoi de la commande
au client;
Ø Le marchand fait parvenir une copie du message qu’il a reçue de la banque et
procède à l’envoi de la commande. C’est la banque qui facture le montant de la
commande sur la carte de crédit du client et verse le montant dans le compte du
marchand;
Ø Le marchand ne voit jamais les informations concernant la carte de crédit du
client. Tout le processus ne prend que quelques secondes.
Le protocole SET représente plusieurs avantages dont un niveau de sécurité élevée et les
transactions sont proches de celles du "monde conventionnel". Toutefois, ce protocole
représente l’inconvénient d’être complexe et coûteux. De plus, seul un faible po urcentage
des clients en est équipé et il ne garantit pas l’authenticité des personnes contractantes.
L’objectif principal du protocole SET est de sécuriser les échanges sur Internet et
d’authentifier les acheteurs et les vendeurs via leurs banques respectives. Cette
interopérabilité fait de SET le standard universellement reconnu et applicable en matière
du commerce électronique.
Grâce aux techniques de cryptage utilisées, le protocole SET est considéré comme un bon
moyen pour assurer la confidentialité de l’information, l’intégrité du paiement et
l’authentification des marchands et des titulaires de cartes.
2.3. Design des sites Web
De nos jours, le design des sites Web devient de plus en plus important. Donc, la
recherche d’une meilleure « utilisabilité » est primordiale. Selon Nielsen (2000), Internet
a besoin de standardisation afin de faciliter l’utilisabilité des sites. La simplicité et
l’uniformité des sites Internet permettent à l’internaute de comprendre rapidement, voir
instantanément le fonctionnement de ceux-ci tout au long de ses visites. Les concepteurs
recommandent d’utiliser plus de texte dans les pages html que d’images, ce qui procure
26
une rapidité de chargement des pages. Par exemple yahoo, qui est le site le plus visité au
monde, ne contient que cinq objets sur sa page. Ce site demande à l’utilisateur de charger
environ 10 Ko pour visualiser la page, ce qui ne lui demandera que 5 secondes via un
modem standard (56 Ko). En revanche, la moyenne des pages principales des cinquante
sites les plus visités est de 47,8 Ko, ce qui est presque cinq fois la taille de la page de
yahoo. Nous constatons donc qu’à service égal, un internaute préfère peut être une page
se chargeant plus rapidement, corroborant ainsi la thèse de Jakob Nielsen.
2.3.1. Différents types de sites
Les sites peuvent comporter des différences importantes dans le processus du design
selon qu’il s’agisse de sites B2B (Business to Business), B2C (Business to Consumer) ou
B2E (Business to Enterprise).
Les sites B2C sont des sites publics dont les informations sont partagées par toute
personne ayant accès à Internet. Ils permettent d’instaurer une relation de confiance entre
l’internaute et l’entreprise et offrent à l’entreprise des moyens de compétitivité.
L’Extranet es t un environnement de communication (réseaux, équipements, logiciels,
contenus) qui permet des échanges sécurisés d’informations entre les collaborateurs
d’une entreprise, ses clients et ses fournisseurs. Ceci s’effectue via des sites B2B. Un site
B2B doit permettre à des partenaires extérieurs à l’entreprise de consulter les
informations dont ils ont besoin et auxquelles ils ont droit. Les sites B2B permettent aussi
de créer des communautés d’intérêts afin de travailler de manière sécurisée sur des
projets malgré l’éloignement géographique des acteurs de ces communautés.
Un site Intranet B2E réfère à l’utilisation des technologies d’Internet au sein d’une
entreprise par opposition à une utilisation tournée vers l’extérieur. L’Intranet permet de
distribuer de manière transparente les informations d’une entreprise sur chacun des
ordinateurs des employés avec un minimum de coûts, d’efforts et de délais.
27
2.3.2. Objectifs des sites
Il existe des objectifs communs à tous les types de sites. Toutefois, il y a des priorités
accordées à chaque catégorie. Selon Nielsen (1997), il existe essentiellement des
différences au niveau des catégories d’utilisateurs, des tâches à réaliser, des types
d’information, de la quantité d’information et au niveau des plates formes utilisées.
Les sites de type B2B et B2C visent une clientèle externe tandis que les sites de type B2E
visent une clientèle interne à l’entreprise. En effet, une entreprise qui décide de mettre en
place un site B2C veut surtout conquérir de nouveaux marchés, toucher un public aussi
bien national qu’international et générer de nouveaux profits. Selon Zeldman et al.
(1999), pour faire le design de ce type de site, il faut capturer l’audience en lui offrant un
service à la clientèle efficace. Malgré que les sites B2B soient destinés à un public
externe à l’entreprise, ce public est particulier. Seuls les acteurs qui disposent d’un mot
de passe peuvent consulter des informations confidentielles ou bien échanger avec
d’autres acteurs au sein de cet environnement sécurisé. Dans ce cas, il est recommandé de
maximiser l’efficacité des transactions effectuées sur le site ainsi que la facilité des tâches
supportées par le site. À la différence des sites B2C, les sites B2E sont utilisés dans le
cadre du travail, les usagers sont les employés. Dans ce cas, on ne vise pas à maximiser le
nombre d’usagers potentiels puisqu’on a une clientèle limitée. Par contre, il faut offrir
une interface facile à manipuler pour maximiser la productivité des employés. Il faut
donc penser à minimiser le temps que passe l’employé pour faire sa recherche
d’information. De plus, il faut essayer de minimiser le coût si l’employé ne trouve pas
cette information. Comparativement aux sites B2C, les sites B2B et B2E ne sont pas des
sites promotionnels.
Le type et la quantité d’informations qui diffèrent d’un type de site à l’autre peuvent aussi
influencer le design. En effet, un site B2E supporte l’information de l’entreprise à savoir
les projets, les rapports, les informations du personnel de l’entreprise. Les sites B2B
contiennent des informations relatives aux affaires de l’entreprise. Par contre, les sites
B2C contiennent seulement les informations du marketing de l’entreprise. Ainsi, les sites
28
B2E, doivent avoir un système de navigation plus puissant que les sites B2B et B2C vu la
quantité d’informations que les sites B2E supportent.
L’autre différence concerne les plates formes utilisées. L’accès à l’information disponible
sur les sites B2E et B2B est nettement plus rapide du fait que les utilisateurs bénéficient
généralement d’une infrastructure de communication dédiée pour leurs tâches
quotidiennes. Ces accès sont plus performants que les accès aux sites B2C qui sont
tributaires de multiples paramètres.
2.3.3. Objectifs du design
Étant donné que les objectifs du design diffèrent d’un type de site à un autre, plusieurs
distinctions doivent être prises en compte durant les étapes du processus du design.
Après avoir défini les objectifs des sites qui correspondent à la première étape du design,
l’étape suivante est primordiale, à savoir, la définition des besoins des utilisateurs. La
collecte d’informations se fait par des méthodes appropriées à chaque type de site. Pour
les sites B2E, il est préférable de procéder à l’observation contextuelle puisque notre
clientèle est ciblée. Cette technique consiste à observer l’usager dans l’accomplissement
de ses tâches. L’observation sur les lieux du travail permet de prendre note de la façon
dont l’environnement physique, social et culturel influence l’individu dans
l’accomplissement de sa tâche (Roy, 2001). On pourra aussi avoir recours à l’entrevue
comme une méthode complémentaire. Pour les sites B2B, il est intéressant de procéder
avec des méthodes telles que la mise en scénario et l’analyse des tâches puisqu’on
cherche ici à rendre le travail le plus efficace possible. Pour les sites B2C, on pourra
procéder avec la méthode de l’analyse de la compétition.
L’étape qui suit consiste à décrire les tâches que le site va supporter par les scénarios
d’utilisation. Cette étape est très intéressante surtout pour les sites B2B et B2E.
29
Dans le cas des sites B2C, après avoir collectée l’information sur les sites des
compétiteurs, une analyse des résultats recueillis est nécessaire. Par contre, pour les sites
B2E, cette étape peut être ignorée puisque le site est interne à l’organisation. Pour les
sites B2B, on peut s’inspirer des sites B2C présents sur le Web pour avoir une idée sur
l’organisation des tâches.
L’étape suivante concerne l’inventaire du contenu. Cette dernière est intéressante pour
tous les sites. Toutefois, elle est plus difficile à effectuer pour les sites B2E et B2B étant
donné que le volume de données est plus grand que celui supporté par les sites B2C.
Pour l’organisation du contenu sur les sites B2E et B2B, on ajuste la structure et la
hiérarchie de l’information au déroulement des tâches de manière à ce que l’utilisateur
puisse anticiper l’ordre des tâches. Par contre, pour les sites B2C on utilise soit le
chunking1, soit le modèle inverse pyramidal (Markes et Nielsen, 1997) qui permet de
présenter en premier lieu les nouveautés et les conclusions, suivies par la suite du détail.
Pour bien organiser l’information pour les sites B2E, il est préférable d’utiliser des
standards internes à l’organisation puisque les employés en sont familiers. Pour les B2C
ou encore les B2B, on trouve un ordonnancement des tâches auquel l’usager est habitué.
Pour décrire les tâches sur les sites B2C, on procède à simuler et à organiser
l’information en se basant sur des modèles mentaux préexistants chez l’utilisateur. On
établit ensuite les fonctionnalités du site qui constitue une étape primordiale pour tous les
types des sites.
L’étape suivante consiste à choisir les métaphores au moment de l’organisatio n du
contenu. Pour tous les sites, on pourra utiliser des métaphores significatives et
consistantes. Autrement dit, des métaphores qui rapprochent les fonctionnalités des sites
à la réalité connue par l’usager (Roy, 2001). Pour les sites B2C, on peut utiliser des
images. Pour les sites B2B et B2E, on emprunte plutôt l’ordonnancement des tâches
1 Les limites de notre mémoire à court terme nous amènent à regrouper l’information pour pouvoir en traiter d’avantage. Ainsi, une présentation claire de l’information qui facilite ces regroupements sera plus facilement traitée par les utilisateurs (Roy, 2001).
30
auquel l’usager est habitué en ayant recours à des standards auxquels les partenaires et les
employés sont familiers dans leurs transactions et travaux.
Faire un plan du site est une étape commune à tous les sites. En ce qui concerne la
structure de la navigation, dans le cas des sites B2E et B2B, on procède à une
combinaison des techniques de navigation qui s’adapte aux tâches du site. Pour les sites
B2C, on peut utiliser la manière la plus simple qui est la navigation séquentielle puisque
les utilisateurs y sont familiers. Une entreprise qui possède un site B2C et un site B2B
peut utiliser une hiérarchie visuelle et des options de navigations communes pour les
deux pour que ses partenaires se retrouvent sur les deux sites. Pour cela on peut avoir des
liens entre les pages des sites B2B et B2C, mais on ne peut pas avoir des liens entre les
sites B2B et B2E de l’entreprise, ni entre les sites B2C et B2E.
En fin de processus, on va réaliser le site pour le tester avec les usagers potentiels. Pour
les sites B2E, il est préférable d’avoir recours à des diaporamas d’écran (précision de
l’emplacement de différentes informations sur le Web, (Roy, 2001)) pour voir à quel
point l’usager peut se retrouver sur le site qui est son environnement de travail futur.
Dans le cas des sites B2B ou B2C, on pourra procéder par des sketchs. Ces derniers
représentent un contour ou un premier plan approximatif de toute conception Web
permettant une étude préliminaire pour le design initial (Dictionnaire).
En conclusion, dans le cas du design des sites B2C, il est fortement recommandé
d’accorder de l’importance à la présentation. Pour attirer l’audience du site, il faut se
concentrer sur la présentation du site. Selon Keeker (1997), pour rendre ces sites
conviviaux, on peut utiliser des pages animées (son, images…) à condition de ne pas les
utiliser à outrance.
31
2.3.4. Approches possibles
Avec le courant de la mondialisation, le recours à des nouvelles technologies tels que les
sites Web est primordial puisque ces moyens créent des interactions virtuelles en temps
réel et différé malgré la distance géographique. Le Web représente donc un très grand
potentiel de communication.
Les organisations en décidant de se lancer sur le marché mondial sont amenées à
développer des sites par pays ou par groupes culturels afin de rejoindre une plus grande
clientèle en répondant mieux à leurs besoins. Le développement de ces sites peut se faire
selon l’approche standardisée ou l’approche individualisée.
L’approche standardisée
L’approche standardisée, comme son nom l’indique, vise à standardiser le développement
de sites Web afin d’établir une certaine constance dans l’architecture et le contenu de
l’information. On se retrouve donc avec un développement très contrôlé par la maison
mère. Cela a pour principal effet de maintenir une constance au niveau des sites facilitant
ainsi la structure de navigation pour les utilisateurs. En effet, qu’ils se retrouvent sur un
site français ou anglais, le mode de navigation, la présentation de l’information, la
recherche de l’information seront identiques. Il devient donc plus facile de reconnaître la
compagnie quelle que soit la langue utilisée. L’utilisateur sera en mesure de reconnaître
facilement l’appartenance du site comme c’est d’ailleurs le cas pour les sites de la
compagnie Fedex.
Rosenfeld (2000) s’est référé au site "Fedex.com " qui englobe plusieurs sites destinés à
plusieurs pays. À travers ce sit e, on peut cerner les caractéristiques des sites Web
standardisés. En effet, en visitant le site, on remarque que l’approche du design
préconisée est standardisée, centralisée et homogène. L’organisation de l’information sur
la page principale ainsi que les outils du design utilisés sont les mêmes pour tous les
sites. La structure de la page principale est également similaire. En fait, on remarque un
recours identique aux mêmes chunkings (présentation du contenu) et aux mêmes liens.
32
Au niveau de l’organisa tion de l’information, le contenu est maintenu tout au long du site
même s’il est présenté en différentes langues. Rosenfeld (2000) recommande l’approche
standardisée appliquée par la compagnie Fedex.
On peut donc déceler certains avantages de cette approche de design standard. En effet,
les usagers peuvent se rappeler facilement de l’environnement de Fedex . De plus
l’architecture de l’information qui est consistante assure que le contenu et les options de
navigation sont communs pour chaque site national. Ainsi on fournit moins d’effort de
duplication au moment de l’organisation de l’architecture de l’information. En
maintenant une navigation simple et un contenu minimal, le temps de traduction d’une
langue à une autre va être minimisé. Le recours à des conventions et des standards
globaux allège le processus de design et facilite l’apprentissage des tâches fournies pour
l’utilisateur. On peut ainsi dire que le processus de design de sites standards est court et
peu coûteux comparativement au processus de design de sites individualisés qui va être
présenté par la suite.
L’utilisation de l’approche standardisée a l’avantage de diminuer le coût et l’effort de
développement. En effet, l’équipe de développement local n’a pas besoin de refaire tout
le design, il lui suffit juste d’adapter l’information du site principal aux besoins des
utilisateurs des pays visés et de traduire cette information dans la langue souhaitée.
Bien que le design de sites standardisés ait des avantages certains, il présente des
inconvénients. Avec cette approche centraliste, il est supposé que les internautes ont des
priorités et des préférences communes et uniformes. Dans le cas de Fedex , les usagers
des différents pays n’ont pas de besoins spécifiques. On peut donc dire que les besoins
décrits par le site sont indépendants de la localisation et de la culture. Néanmoins, cela ne
peut pas être généralisé. Pour satisfaire une clientèle spécifique, il ne suffit pas toujours
de traduire le même contenu d’un site dans sa langue.
Avec l’approche standardisée, on a recours aux mêmes outils de représentation de
l’information. Certains images et icônes par contre, peuvent ne pas signifier la même
33
chose pour tout le monde ce qui peut induire les usagers en erreur. De plus, certaines
images et couleurs sont acceptables pour certains pays mais peuvent avoir des aspects
offensifs ailleurs. Par exemple, la couleur blanche signifie "la pureté" dans les pays
"westerns", mais pour plusieurs pays asiatiques le blanc désigne "la mort" (Radosevich,
1997). Le recours à des métaphores communes peut provoquer des perceptions
différentes et des interprétations erronées. En effet, les modèles mentaux générés par ces
métaphores peuvent différer puisque les usagers appartiennent à des cultures différentes.
Ajoutons que l’approche standardisée ne favorise pas l’innovation ou la créativité compte
tenu du fait que les sites multilingues sont standardisés. Le degré d’adaptation est assez
faible. De plus, c’est une approche qui est contraignante dans le sens que tout
changement apporté aux sites des filiales internationales de la compagnie doit d’abord
être approuvé par la maison mère ce qui peut ralentir la mise à jour de ces sites.
L’approche individualisée
Selon Radosevich (1997), l’approche qui facilite le développement d’un site au niveau
international est l’approche individualisée. Au niveau de cette approche, chacune des
filiales de la compagnie gère et développe son site sans contrôle abusif de la maison
mère. Chacune bénéficie donc d’une grande marge de manœuvre. Cette approche
favorise la personnalisation du site en fonction du pays ou du groupe culturel. Dans ce
cas, l’utilisateur peut être amené à préciser son pays ce qui détermine son profil, ses
goûts, ses centres d’intérêt afin de recevoir de l’information en conséquence. Au niveau
de cette méthodologie, on vise à organiser l’information selon les besoins des usagers. On
procède donc à une représentation de l’information en se référant aux caractéristiques
culturelles des internautes.
Pour adapter le site aux différentes nations, on ne se limite pas seulement à traduire le site
mais il faut enlever les mots qui n’ont pas le même sens dans des pays différents. Pour
chaque groupe culturel ou pays, on utilise des couleurs, des images et des métaphores
appropriées.
34
Les caractéristiques spécifiques des usagers peuvent être techniques telles que la vitesse
et la puissance des bandes passantes. Il faut tenir compte que la vitesse d’accès aux sites
varie d’un pays à l’autre. Dans certains cas, il est important d’utiliser du texte avec moins
de graphiques vu les capacités limitées des bandes passantes.
De plus, il est intéressant de laisser le contrôle de l’information des sites d’entreprises
internationa les à des offices régionaux afin d’adapter le contenu aux besoins spécifiques.
En effet, ce contenu peut inclure des informations telles que les promotions et les
contacts propres à chaque pays.
Bien que cette approche prenne en compte les variations à l’intérieur des cultures et
permette ainsi aux usagers de mieux interagir avec des outils auxquels ils sont habitués,
elle possède quelques défauts. Le principal inconvénient de cette méthode est son coût
élevé du fait que le développement de chacun des sites multilingues de la compagnie ne
se fait pas à partir du design d’un site principal. Ceci peut également occasionner un
temps de développement assez long. Un autre inconvénient pourrait être lié à la structure
de navigation. En effet, si un voyageur allemand se retrouve aux États-Unis et qu’il
aimerait connaître les produits ou services que vend la compagnie dans ce pays, il devra
aller sur le site de la compagnie réservé aux USA. Cela nécessitera un apprentissage de la
structure de la navigation donc une perte de temps dans la recherche de l’information. Par
ailleurs, s’il s’avère que les différentes filiales de la compagnie n’ont pas une définition
commune de la mission de la compagnie ainsi que de ses objectifs, on pourrait se
retrouver dans une situation où les informations contenues dans les différents sites ne
suivent pas les mêmes lignes directrices ce qui pourraient porter atteinte à la rentabilité de
l’entreprise et à son image de marque.
Dans les deux types d’approches, Nielsen (1996) recommande d’avoir recours à des tests
internationaux d’utilisab ilité pour savoir si le site répond aux besoins des usagers. Ces
tests sont coûteux puisqu’on a besoin de se déplacer et tester le site dans différents pays.
On peut dire que ces tests sont plus coûteux au niveau de l’approche individualisée.
35
Pour conclure, on peut dire que ces deux approches peuvent être utilisées de façon
complémentaire. Pour procéder au design de sites Web internationaux, il faut recourir à
des standards globaux pour maintenir la constance. Par la suite, on doit l’adapter pour
satisfaire les clientèles dont les caractéristiques sont variées. Le Web représente donc un
potentiel certain. L’interactivité et la personnalisation sont des caractéristiques qu’aucun
autre média ne peut mettre aussi bien en évidence. Néanmoins, ce potentiel demeure
encore largement sous exploité car aucun instrument ne permet de mesurer l’audience
avec exactitude.
2.4. Conclusion
En conclusion, notre revue de littérature s’est concentrée sur trois aspects importants, à
savoir : l’Internet et le commerce électronique, la sécurité en matière du commerce
électronique et enfin, le design des sites Web. Les résultats et les statistiques montrent
bien l’utilité d’Internet et du commerce électronique. Certains gestionnaires estiment que
les entreprises n’ont plus le choix et doivent nécessairement être présentes sur Internet
pour ne pas être dépassées. Toutefois, étant donné les risques majeurs liés à l’utilisation
d’Internet, une politique de sécurité adéquate reste nécessaire. De plus, il ne faut pas
négliger le design qui constitue une étape nécessaire lors de la réalisation d’un site Web.
36
CHAPITRE 3
L’INDUSTRIE DE LA MESSAGERIE RAPIDE
ET LES SITES DES PRINCIPALES
COMPAGNIES DE COURRIER
37
Ce chapitre porte sur l’industrie des services de messageries rapides. Dans un premier
lieu, nous allons décrire cette industrie et par la suite, une attention toute particulière sera
portée aux principaux acteurs de cette industrie.
3.1. L’industrie de la messagerie rapide
L’industrie de la messagerie rapide comprend des entreprises privées et publiques qui
assurent la livraison et le ramassage de petits colis comme par exemple une lettre ou un
paquet de format postal. Nous allons présenter les différentes catégories de messageries
et quelques statistiques afin de souligner l’évolution actuelle de cette industrie.
3.1.1. Catégories de messagerie rapide
Dans le cadre de cet essai, nous nous intéressons plus particulièrement aux messageries
rapides locales. La figure 3.1 présente les différentes catégories d’entreprises de cette
industrie.
Figure 3.1 : Catégories de messageries
Privée Rapidex, etc.
Messageries rapides
Privée FedEx, UPS, etc.
Publique PosteCanada, etc.
Catégorie 2 Local, national et international
Catégorie 1 Local
38
La première catégorie de messagerie couvre uniquement un territoire local.
Généralement, ces entreprises offrent un service local qui varie entre 1 heure et 24
heures. La deuxième catégorie de messageries vise une clientèle plus large. En effet, les
entreprises de cette catégorie offrent un service local, national et international. Le temps
varie en fonction de la distance impliquée et du désir des clients.
3.1.2. Tarifs appliqués
Les deux catégories de messageries appliquent une tarification spécifique en fonction de
la distance entre les lieux de ramassage et livraison, du poids du colis à transporter, son
volume et enfin, le délai entre la cueillette et la livraison (type de service choisi).
Généralement, le prix dépend fortement des quatre critères cités précédemment. En effet,
plus le colis est lourd, plus le volume est important et plus le délai de cueillette et
livraison est court, plus le montant de la facture sera élevé.
3.1.3. Statistiques de l’industrie de la messagerie au Canada
Tableaux 3.1 et 3.2 présentent quelques informations pertinentes sur l’industrie de la
messagerie au Canada afin d’illustrer la situation en 1991.
Tableau 3.1 : Quelques statistiques sur l’industrie de la messagerie au Canada en 1991
Énoncés Chiffres
Nombre d’entreprises de messagerie au Canada > 2 000
Nombre d’employés au Canada 50 000
Nombre de bureaux 5 000
Chiffre d’affaire du secteur privé de l’industrie canadienne de messageries 1.4 milliards $
Part de marché de la livraison des colis 50kg et moins 25%
Nombre d’entreprises de messageries dans les pages jaunes de la région de Québec 45
Entreprises disposant d’un site Web à Québec 1
39
Tableau 3.2 : Répartition du marché des messageries, 1991
Marché Chiffres % Chiffres Millions $
Domestique (Local) 30 420
Domestique (Interurbain) 55 770
International 15 210
D’après les deux tableaux 3.1 et 3.2, nous pouvons dire qu’il existe un nombre important
d’entreprises de messageries au Canada. Toutefois, le marché local utilise moins la
technologie de l’information. En effet, seulement une entreprise de messagerie locale à
Québec dispose d’un site Web, à savoir : Messagerie Rapidex.
3.2. Principaux acteurs de l’industrie de la messagerie au Canada
Nous présentons ici les trois plus grandes entreprises privées actives au Canada opérant
dans ce domaine : United Parcel Service (UPS), Federal Express (FedEx) et Purolator.
Nous présentons également une autre messagerie de catégorie locale, à savoir Messagerie
Rapidex. Nous allons présenter l’historique de chacune de ces entreprises et par la suite,
identifier les services offerts par ces dernières.
3.2.1. Description des entreprises choisies
Nous allons décrire en détail les quatre entreprises citées précédemment.
FedEx
La compagnie FedEx a été créée en 1973 avec un effectif de 389 employés afin de servir
un marché international. En effet, elle était la première compagnie aérienne dédiée
exclusivement aux services de messagerie. En 1979, la compagnie a ouvert son premier
centre d’appels automatisé et elle a permis aux chauffeurs d’utiliser pour la première fois
les ordinateurs de poche. En 1987, la compagnie a pénétré le marché canadien en
acquérant la société Cansica Inc. (l’agent de FedEx au Canada). En 1993, la compagnie
a introduit un logiciel de repérage des colis afin de permettre à ses clients de retracer
40
leurs envois sans quitter leurs bureaux. Cette compagnie vise un créneau particulier de la
livraison, la messagerie aérienne. Elle est depuis février 1989 la plus grande société de
messagerie aérienne au monde. Aujourd’hui, la société emploie 148 000 personnes et sert
212 pays.
UPS
La compagnie UPS a été fondée en 1907 pour fournir des services de livraison dans la
région de Seattle à Washington. Au cours des 93 dernières années, son engagement est
mondial. UPS est la plus grande compagnie de la livraison de colis au monde et un
principal fournisseur global des services spécialisés de transport et de logistique. En
1999, l’entreprise transporte chaque jour en moyenne 13 millions de colis et de
documents à travers le monde. Ses revenus sont de plus de 27 milliards de dollars US.
Purolator
La compagnie Purolator a débuté avec deux employés, sous le nom de Trans Canadian
Couriers, Ltd, filiale de American Courier Corp., le 5 décembre 1960. En 1987, Onex
Corporation et d’autres entreprises achètent Purolator. Suite à cette acquisition, Purolator
devient une entreprise entièrement canadienne. En 1993, la Société canadienne des postes
achète 75 % des parts de Purolator. En janvier 1999, la Société canadienne des postes
achète des parts additionnelles de Purolator auprès d’Onex, faisant grimper sa
participation dans l’entreprise à 95,81 %. Aujourd’hui, la Société canadienne des postes
détient 94,0 % des parts de Purolator qui offre le service de messagerie rapide de Poste
Canada. En 1995, Purolator marque sa présence sur Internet avec le lancement de son site
Web. En 1996, le site de Purolator devient interactif. Aujourd’hui, cette compagnie
emploie plus de 13 000 employés au Canada et se classe parmi les plus gros employeurs
au Canada. Purolator dessert plusieurs destinations au Canada et traitant plus de 6,1
millions de colis chaque semaine.
Messagerie Rapidex
La compagnie Messagerie Rapidex a été créée en 1996 afin de servir un marché local.
Cette entreprise oeuvre dans le domaine de la livraison de colis de toutes sortes. Son
41
territoire de livraison s’étend de la côte de Beaupré à Portneuf. Cette compagnie est la
seule compagnie locale de Québec qui dispose d’un site Web. Aujourd’hui, la société
emploie 150 personnes et dispose d’une flotte de plus de 30 véhicules.
3.2.2. Services offerts par les entreprises sur le Web
Dans le domaine de la messagerie , les sites Web des entreprises affichent essentiellement
des informations liées à l’entreprise. Les sites de ces entreprises se distinguent par
l’absence d’espace publicitaire. Ils sont moins axés sur l’information générale et
présentent des fonctions spécifiquement reliées à leur industrie.
Par ailleurs, étant donné la mise à jour périodique des sites étudiés; nous insistons sur le
fait que la description des différentes entreprises présentées ci-après reflète la situation
observée au moment de la réalisation de ce travail.
FedEx
Chez FedEx, la page d’accueil montre le globe terrestre, témoin visuel de son envergure
et de ses ambitions. L’entreprise est globale et l’information est reliée directement au
pays du client. En effet, le Canada dispose d’un site individualisé qui prend en
considération la culture de ce pays comme par exemple, la possibilité de choisir la langue
de préférence (français ou anglais), etc. Cette compagnie présente en premier lieu les
fonctionnalités spécifiques (expédition, suivi, tarifs, preuve écrite, points de services,
cueillette, outils internationaux) et en second lieu les fonctionnalités générales (page
d’accueil, à propos de FedEx, info service, carrières, outils d’entreprise, service à la
clientèle, index du site, chercher).
FedEx offre une vaste gamme de services afin d’être compétitif sur le marché.
Services classiques
Ø Service de cueillette et de livraison 7 jours par semaine, 24 heures par jour afin de
satisfaire les gens d’affaires qui ont besoin d’expédier des colis urgents après les
heures normales de bureau ;
42
Ø La garantie de remboursement en cas de retard de livraison et la garantie sur le
repérage de colis en moins de trente minutes. Cette dernière garantie est offerte
seulement par cette compagnie ;
Ø La possibilité de communiquer au téléphone sans frais avec la compagnie 24 heures
par jour au Canada et aux États-Unis (1 800 Go FedEx ou 1 800 463-3339).
Services Web
Ø Demande d’ouverture de compte chez FedEx. Ce volet est mis en place pour
développer progressivement l’inscription du client afin de lui permettre d’effectuer
certaines transactions chez FedEx comme passer une commande ;
Ø Suivi des colis. À tout moment le client peut s’informer lui-même du parcours de son
envoi et vérifier la livraison de celui-ci. Ce service permet une économie substantielle
en terme de temps, d’attente téléphonique et de personnels utilisés à remplir ces
tâches. Ce service est assuré par un système de suivi automatisé COSMOS (Customer
Operations Service Master On-line System) conç u pour le repérage permanent des
colis ;
Ø Recherche de tarifs avec FedEx Rate Finder. Les utilisateurs n’ont qu’à composer au
clavier les détails concernant leur envoi et FedEx Info Tarif leur fournit les tarifs
applicables. Les clients n’ont plus besoin de téléphoner au service à la clientèle ni de
fouiller dans un livre pour obtenir les tarifs qui concernent leurs envois au Canada et
aux États-Unis ;
Ø Logiciel d’expédition FedEx Ship pour les plates-formes Windows et Macintosh. Ce
dernier permet aux clients qui possèdent un ordinateur personnel branché à un modem
de communiquer par voie électronique avec FedEx pour effectuer rapidement toutes
leurs transactions : demander une cueillette, imprimer des documents d’expédition,
etc. ;
Ø Consultation des renseignements généraux sur la société et de ses communiqués de
presse ;
Ø Accès au Guide des services internationaux de FedEx.
Du côté de la gestion interne, l’entreprise dispose d’un système de répartition assistée par
ordinateur DADS (Digitally-Assisted Dispatching System), qui transmet des informations
43
à des écrans d’ordinateurs installés à bord de tous les camions de livraison. DADS permet
aux répartiteurs de réagir rapidement et de gérer plus efficacement les horaires et les
itinéraires.
Des ordinateurs de poche appelés SuperTracker enregistrent et transmettent les
renseignements relatifs au colis, y compris sa destination, ses instructions
d’acheminement et le genre de service demandé. En effet, les chauffeurs n’ont qu’à lire
le code à barres des colis à l’aide de leurs SuperTracker lors des cinq étapes suivantes :
Ø La cueillette ;
Ø L’arrivée à la succursale d’origine ;
Ø Le déchargement à la succursale de destination ;
Ø Le chargement à bord de la camionnette de livraison ;
Ø La remise finale du colis.
Une fois que le chauffeur est revenu à sa camionnette, les renseignements contenus dans
le SuperTracker sont transférés au terminal DADS, qui relaie la position des colis au
système COSMOS. Ainsi, un client peut savoir, n’importe quand, où se trouve son colis
et à quel moment il devrait être livré.
UPS
Chez UPS, la page d’accueil nous vante le camionnage comme mode de transport. La
seule commandite sur le site consulté est celle du logo olympique, confirmant le contrat
d’exclusivité avec le CIO; l’entreprise globalisée sera encore plus importante dans les
années à venir.
Le site de cette compagnie présente premièrement les fonctionnalités générales (service
guide, e-business, customer service, about UPS, site guide) et deuxièmement, les
fonctionnalités spécifiques (track, ship, rates, transit time, pickup, drop-off, supplies).
UPS offre également une vaste gamme de services afin d’être compétitif sur le marché.
44
Services classiques
Ø Service de cueillette et de livraison 7 jours par semaine, 24 heures par jour afin de
satisfaire les gens d’affaires qui ont besoin d’expédier des colis urgents après les
heures normales de bureau ;
Ø La possibilité de communiquer au téléphone sans frais avec la compagnie 24 heures
par jour aux États-Unis (1-800-PICK-UPS 1-800-742-5877).
Services Web
Ø Demande d’ouverture de compte chez UPS. Ce volet est mis en place pour
développer progressivement l’inscription du client afin de lui permettre d’effectuer
certaines transactions chez UPS comme passer une commande ;
Ø Suivi des colis. Ce service est assuré par un outil qui est disponible sous une version
HTML et une autre plus avancée XML. Cette dernière fournit une grande flexibilité
par rapport à celle de base qui permet à l’utilisateur de copier simplement le code
HTML dans sa page Web ;
Ø Signature digitale fournie en plus du suivi de colis afin d’obtenir une preuve de
livraison ; ceci peut augmenter la confiance des clients. Toutefois, étant donné que la
signature n’est pas disponible pour l’usage sur un site Web public, l’utilisateur doit
être un client courant d’UPS ;
Ø Recherche de tarifs avec UPS. Ce service est assuré aussi par un outil qui est
disponible sous les deux versions HTML et XML. Cet outil donne la possibilité aux
clients de comparer, évaluer et choisir les services d’expédition en ligne qui
correspondent le mieux à leurs besoins et leurs budgets. Par exemple, les clients
peuvent choisir des services rapides, comme UPS Next Day Air, en cas d’urgence ou
les services standards, comme UPS Ground, quand ils ont plus de temps ;
Ø Validation des adresses. Cette option est disponible en utilisant la dernière
technologie de XML. Elle offre la possibilité aux clients de corriger les adresses en
cas d’erreur avant l’établissement de la commande afin d’assurer une livraison au bon
destinataire et sans retard. Ceci permet d’une part, de réduire les coûts d’exploitation
en minimisant les retours et les frais de correction, et d’autre part, d’améliorer le
service à la clientèle en aidant les clients quand ils passent des commandes ;
45
Ø Temps de transit. Cet outil montre tous les services disponibles d’expédition aux
États-Unis avec leur délai de livraison, date et jours programmés en transit. Ceci
permet d’améliorer le service à la clientèle en mettant à jour les informations liées à
l’expédition ;
Ø Application d’expédition basée sur le Web. Selon UPS, cette application permet de
surveiller les activités d’expédition ;
Ø Accès au Guide des services internationaux d’UPS.
Du côté de la gestion interne, l’entreprise dispose également d’un système de répartition
qui permet aux répartiteurs de gérer les horaires et les itinéraires. UPS a établi une vaste
infrastructure globale de transport et adopte une technologie de pointe pour ses services.
Elle fournit de plus des services de logistique, y compris la gestion intégrée de chaîne
d’approvisionnement.
Dans les prochaines années, en vue de fidéliser sa clientèle et aussi rendre toute
communication virtuelle, UPS offre à ses clients des possibilités de passer du mode
« commerce » à « E-commerce » avec un support logiciel.
Purolator
À l’échelle canadienne, Purolator devient la première entreprise de messageries
canadienne à offrir à ses clients la possibilité de commander sur Internet. Les clients
peuvent également suivre la progression de leurs envois, vérifier les tarifs et les délais de
transit, télécharger le logiciel d’expédition automatisée de Purolator et trouver bien
d’autres renseignements utiles, en ligne, en français et en anglais. Toutefois,
probablement dû au problème du faible nombre d’appareils et du territoire à couvrir, les
services offerts varient selon les régions. La mise à jour de ces informations se retrouve
sur la page Service updates.
Cette compagnie présente les différentes fonctionnalités du site comme suit : (expédiez
maintenant, suivi rapide, service à la clientèle, à propos de l’expédition en ligne, nouveau
client, produits et services, tarifs, lieux de dépôts, clients aux É-U, le point sur nos
46
services ). Les services demeurent plus simples et plus rudimentaires par rapport à ses
compétiteurs américains.
Purolator offre un mois gratuit de livraison sous certaines conditions. Cette offre est
accompagnée par une trousse d’expédition gratuite (cette trousse gratuite comprend le
logiciel d’expédition automatisée, le guide des options de service, les informations
tarifaires complètes, les adresses et les heures d’ouverture des centres d’expédition, les
modalités et les conditions, les enveloppes d’expédition et enfin les autocollants
d’expédition) à condition que le client utilise en moyenne Purolator une fois par mois
pendant 11 mois. Par conséquent, le client bénéficiera d’un crédit équivalant à la
moyenne mensuelle de ses frais d’expédition pour le 12e mois. Cette promotion est
conditionnelle à l’inscription et l’ouverture d’un compte client chez eux. Cela leur permet
de circonscrire les segmentations potentielles de leur marché. Cette promotion indique la
volonté de cette entreprise d’accroître sensiblement son marché.
Purolator offre aussi une vaste gamme de services afin d’être compétitif sur le marché.
Services classiques
Ø Service de cueillette et de livraison 7 jours par semaine, 24 heures par jour afin de
satisfaire les gens d’affaires qui ont besoin d’expédier des colis urgents après les
heures normales de bureau. Toutefois, les heures de cueillette et de dépôt après les
heures normales de bureau se font seulement dans certaines régions ;
Ø Service du jour au lendemain et en 24 heures vers la plupart des grandes villes
américaines et de nombreuses destinations internationales ;
Ø La possibilité de communiquer au téléphone sans frais avec la compagnie 24 heures
par jour (1 888 SHIP-123).
Services Web
Ø Demande d’ouverture de compte chez Purolator. Ce volet est mis en place afin de
permettre aux clients d’effectuer certaines transactions chez Purolator comme passer
une commande ;
Ø Suivi des colis. Ce service est mis en place en ligne afin de permettre aux clients de
savoir l’état de leurs commandes sans avoir à contacter la compagnie par téléphone ;
47
Ø Logiciel d’expédition automatisée Purolink. Ce dernier permet à quiconque dispose
d’un ordinateur personnel fonctionnant sous la plate- forme Windows, d’un modem et
d’une imprimante laser, de créer des listes d’envoi, de déterminer les tarifs
d’expédition, de commander des fournitures, de suivre la progression des envois et de
commander une cueillette en ligne.
Purolator entre dans une nouvelle ère avec son vaste réseau comprenant plus de 170
centres d’expédition et plus de 500 boîtes de dépôt et surtout avec le lancement de
l’expédition en ligne. Cette nouvelle fonction permet aux clients qui ont accès à Internet
d’expédier tous leurs envois en ligne, à partir de son site Web. Cette entreprise a
également commencé à offrir des services logistiques. Avec des alliances stratégiques,
ces services permettent d’offrir une gamme complète de solutions intégrées et
personnalisées pour la chaîne d’expédition. De plus, Purolator passe à l’avant-plan de
l’innovation automatisée technique en devenant la première entreprise de messageries au
Canada à lancer son propre logiciel d’expédition automatisée de pointe.
Messagerie Rapidex
Cette compagnie dispose d’un site Web statique à partir duquel on peut trouver les
informations générales liées à l’entreprise. En effet, ce site est composé de deux pages
principales (services, contactez-nous) et un lien Commander qui nous ramène sur un site
dynamique qui fournit les différentes fonctionnalités suivantes : (entrée de client,
enregistrer, suivi). Les services et les différentes fonctionnalités du site sont très simples
et rudimentaires par rapport à ce qui est offert par les trois compagnies internationales
étudiées précédemment. Toutefois, cette compagnie reste le leader dans ce domaine si on
la compare avec d’autres compagnies locales à Québec vu son implication dans le
commerce électronique. En effet, les clients qui ont accès à Internet seront capables de
passer des commandes en ligne, à partir de son site Web dynamique.
48
Malgré sa petite taille, elle permet d’offrir une multitude de services.
Services classiques
Ø Service de cueillette et de livraison 7 jours par semaine, 24 heures par jour afin de
satisfaire les gens d’affaires qui ont besoin d’expédier des colis urgents après les
heures normales de bureau ;
Ø Système de redistribution avec heure précise de cueillette le matin et l’après-midi. Ce
qui est ramassé le matin est livré en après-midi et ce qui est ramassé en après-midi est
livré le lendemain matin ;
Ø Trois types de services (30 minutes, 1 heure et 24 heures) avec une garantie de
livraison au temps spécifié par le client. Le cas échéant, la compagnie s’engage
envers le client en lui accordant un rabais ou un remboursement ;
Ø Possibilité de bénéficier d’un service 40 heures par semaine « camion+chauffeur », à
un taux fixe. Le chauffeur peut être utilisé pour préparer les commandes et
vérifier la marchandise à l’intérieur, selon les besoins de l’entreprise.
Services Web
Ø Demande d’ouverture de compte. Ce volet est mis en place afin de permettre aux
clients d’effectuer certaines transactions chez cette compagnie comme passer une
commande ;
Ø Suivi des colis. Ce service est en ligne afin de permettre aux clients de savoir l’état de
leurs commandes sans avoir à contacter la compagnie par téléphone.
Du côté de la gestion interne de l’entreprise, une fois que la livraison d’un colis est
effectuée, un signal est envoyé vers l’ordinateur central afin d’aviser l’opérateur du site.
De plus, l’établissement de la facture se fait une fois la livraison est effectuée.
3.3. Conclusion
Dans l’industrie des messageries, une multitude d’entreprises utilisent Internet afin
d’améliorer le service à la clientèle. Les deux compagnies les plus importantes dans ce
domaine sont FedEx et UPS. Chacune possède un site Web complet et facile
d’utilisatio n.
49
L’utilisation d’Internet par les compagnies de messagerie prend différentes formes. Tout
d’abord, les sites Web des entreprises présentent des informations d’ordre général sur
l’entreprise et ses activités. Ensuite, ils offrent des informations plus spécifiques.
Grâce à une infrastructure technologique imposante, on peut dorénavant à partir des sites
Web des compagnies de messagerie obtenir de l’information sur la localisation des colis à
travers le monde. De plus, on peut maintenant utiliser Internet pour demander au
transporteur d’effectuer une cueillette. Ces services étaient disponibles auparavant via les
centres d’appels de chacune de ces compagnies, elles sont maintenant disponibles à partir
d’un site Web.
Il est clair que dans une industrie de service telle que la livraison des colis, la clé de la
réussite réside dans la capacité que les compagnies auront de livrer les colis au moment
promis. C’est pourquoi les investissements de UPS dans les technologies de l’information
ont surpassé les autres dépenses au cours des dix dernières années.
Dans les années à venir, il est prévisible que l’utilisation des technologies de
l’information favorisera une utilisation encore plus massive d’Internet pour passer des
commandes et obtenir des informations sur le repérage des colis. L’importance des
centres d’appels diminuera graduellement de façon continue suivant la pénétration
d’Internet et l’acceptation de son utilisation auprès de la clientèle.
50
CHAPITRE 4
LE SITE RÉALISÉ
51
La première section de ce chapitre présente les différents outils informatiques utilisés
pour la réalisation du site. La deuxième section est consacrée à une description de
l’algorithme d’affectation et de définition des trajets. La troisième section décrit le site
réalisé.
Dans la première section nous allons analyser les outils informatiques à savoir, le langage
de programmation, l’architecture de l’application informatique, Java server Pages,
Servlets, Struts et J-Integra.
Au niveau de la deuxième section, nous allons présenter l’algorithme d’affectation et de
définition des trajets. À ce stade, nous allons d’abord effectuer une revue de la littérature
sur l’élaboration dynamique des tournées. Ensuite, expliquer le problème algorithmique.
Puis, déterminer son objectif et finalement, décrire l’algorithme.
Au niveau de la troisième section, nous allons présenter la base de données et ensuite
nous allons décrire les pages principales du site.
La démarche qui a été suivie dès le départ pour réaliser le site Web consiste à établir une
planification technique de toutes les tâches nécessaires. L’avantage de cette planification
consiste à répondre aux objectifs du projet en termes d’échéance et spécifications
déterminées. Cette planification nécessite une ingénierie du projet qui détermine la liste
des activités avec leurs durées, leurs préalables et les ressources requises. Cette
planification détaillée est présentée en annexe II.
4.1. Outils informatiques utilisés pour la réalisation du site
Au niveau de cette section, nous allons présenter les différents outils informatiques
utilisés qui nous ont permis de réaliser le site, à savo ir, le langage de programmation et
l’architecture de l’application informatique (Java Server Pages (JSP), Servlets, Struts et
J-Integra).
52
4.1.1. Le langage de programmation
Le langage de programmation utilisé est le langage orienté objet Java. Généralement, les
objets se caractérisent par plusieurs avantages, à savoir :
Ø La réutilisation du code favorisée par le principe d’héritage : cette réutilisation a
contribué largement au succès de l’approche orientée objet. Cette flexibilité se
manifeste mieux encore au niveau de l’utilisation d’une partie de code sans changer
le reste, ceci grâce à l’utilisation des classes ou d’ensembles des classes sous forme
de modules;
Ø L’extensibilité favorisée par l’approche spirale. Par exemple, chaque nouvelle spirale
peut être développée et par conséquent, offrir plus de fonctionnalités. Dans ce cas,
l’ajout d’un ensemble de fonctionnalités ne nécessite pas une nouvelle conception de
la part du programmeur. Toutefois, une bonne conception dès le départ est nécessaire
afin d’élargir le fonctionnement d’une telle application Web;
Ø Maintenance facile favorisée par le principe de composition : dans ce cas, le code
d’une application orientée objet est facile à entretenir.
En plus, le langage Java se distingue des autres car il comporte de multiples avantages :
Ø Il a été conçu dans le but de développer des applications Web;
Ø Il peut être exécuté sur plusieurs plates- formes comme Windows, Macintosh, Solaris
et Unix. Ceci vérifie le concept lancé par la compagnie Sun « write once, run
anywhere » c’est-à-dire un code unique exécutable n’importe où;
Ø Il peut être exécuté sur le serveur, être téléchargé sur le poste du client ou encore être
exécuté tout simplement comme une application normale;
Ø Il permet de réaliser une application distribuée en faisant communiquer les Applets,
Servlets et les applications entre elles en temps réel de façon relativement simple. Ce
langage possède certains API (Application Programming Interface) qui facilitent la
communication entre les différents programmes.
Au cours des dernières années, nous avons assisté à une expansion des applications Java,
comme la Servlet (cette dernière représente un exécutable qui permet un traitement facile
53
des applications Web) et les JSP. C’est ce dernier outil qui a été utilisé dans la réalisation
du site pour tout ce qui concerne la présentation des pages Web. En effet, cet outil fondé
par la compagnie Sun sert à développer rapidement des pages Web dynamiques. Nous
allons présenter consécutivement plus en détails les deux outils dans les sections 4.1.3 et
4.1.4.
4.1.2. L’architecture de l’application informatique
L’architecture du programme se base sur le concept « Model View Controller ». Selon
Helman (1998), ce concept représente une architecture divisée en trois parties : le
modèle, la vue et le contrôleur. Donc, notre application est la suivante :
Ø La représentation du modèle qui fait appel aux classes « Javabeans ». Ces dernières
servent à traiter les requêtes des utilisateurs. En effet, chaque table dans la base de
données est représentée par une classe « Javabean ». Cette dernière effectue le
traitement d’une demande quelconque à l’aide d’autres classes comme par exemple
celles qui permettent l’accès à la base de données;
Ø La représentation visuelle de l’application. Cette partie fait appel à l’outil « JSP ».
Son rôle consiste à afficher les informations reçues par la « Servlet » à l’intérieur de
la page Web;
Ø Et enfin, le contrôle des deux parties citées précédemment est réalisé en adoptant
l’outil « Java Servlet ». Ce dernier représente le cœur de l’application vu qu’elle
permet de gérer les différentes actions. Son rôle est de recevoir la requête http en
faisant appel aux Javabeans appropriés afin d’exécuter la demande et par la suite
envoyer le résultat aux pages JSP.
54
Figure 4.1 : Concept Modèle Vue Contrôleur (Site de Dzenan)
La figure 4.1 illustre bien le fonctionnement de cette architecture :
Ø Le client envoie sa requête à partir de son navigateur au serveur (1);
Ø Une fois que le serveur reçoit la requê te, la Servlet interprète les différents paramètres
de la requête afin de savoir quelle action est demandée et par conséquent quel
Javabean il faut appeler (2);
Ø Une fois que l’action est repérée, la Servlet fait appel au Javabean approprié afin
d’exécuter la requête (3), et par la suite, envoyer la réponse aux pages JSP (4);
Ø Étant donné que les informations sont stockées au niveau de la base de données, une
communication entre les Javabeans et la base de donnée est nécessaire afin d’extraire
les valeurs de certaines informations demandées et par la suite les envoyer aux pages
JSP (5);
Ø Enfin, JSP interprète toutes les informations reçues par la Servlet et les Javabeans et
par la suite les affiche afin de répondre à la requête initiale du client (6).
4.1.3. Java Server Pages
Les JSP représentent le dernier outil proposé par la compagnie Sun. Une page JSP est une
page Web qui peut contenir du code Java à l’intérieur de « tags » spécifiques aux JSP.
Afin d’alléger le code à l’intérieur de ces pages, il est fortement recommandé d’utiliser
les Javabeans.
55
Un Javabean représente une classe Java qui dispose obligatoirement d’un constructeur
(son rôle est de créer les objets) par défaut sans argument et un ensemble de propriétés
qui nécessitent des méthodes get() et set() permettant le traitement d’une requête d’un
utilisateur quelconque (la méthode set() permet d’attribuer la valeur à une variable alors
que la méthode get() retourne la valeur déjà attribuée). Les JSP vont accéder aux résultats
grâce aux méthodes get() et afficher par la suite la réponse à l’utilisateur.
Même si les pages JSP permettent d’écrire du code Java à l’intérieur de celles-ci, il est
déconseillé de le faire afin de respecter le principe de séparer la partie présentation de la
partie code. Nous avons essayé le plus possible d’éviter de programmer en Java à
l’intérieur des pages JSP et ceci afin de rendre la tâche du design et de la maintenance du
site plus facile aux graphistes et aux concepteurs qui n’ont pas des connaissances
suffisantes de Java.
Les JSP s’exécutent sur un serveur Web. Pour la réalisation du site, nous avons utilisé le
serveur Tomcat fourni gratuitement sur Internet par la fondation Apache. Lorsqu’une
page JSP est demandée, le serveur Tomcat suit les étapes suivantes :
Ø Création d’une Servlet si elle n’existe pas;
Ø Confie le travail au Servlet qui doit se charger du traitement de la demande;
Ø Lecture du contenu de la page JSP afin de traduire les tags spécifiques aux JSP et par
conséquent générer dynamiquement le contenu de la page;
Ø Une fois le contenu généré dynamiquement, le serveur affiche le résultat à
l’utilisateur.
De nos jours, JSP devient le standard en matière de développement des applications Web
interactives vu ses multiples avantages :
Ø Un de ses grands avantages est de permettre la séparation de la partie présentation de
la partie codage (contenu dynamique du Web). Ceci contribue largement à un
développement rapide des applications Web ainsi qu’un entretien facile et rapide.
Dans ce cas, les graphistes et les concepteurs peuvent réaliser un design attrayant sans
56
avoir de connaissances en Java. Contrairement aux Java Servlets qui obligent les
programmeurs à écrire le code HTML à l’intérieur du code Java dans le but de fournir
une réponse à l’utilisateur. Toutefois, ceci engendre une perte de temps considérable
vu la complexité résultante de l’intégration de la partie dynamique réalisée par les
développeurs et de la partie statique réalisée par les graphistes;
Ø Elles sont rapides à télécharger puisqu’elles sont déjà compilées et exécutées une
seule fois lors de leur première requête. Cet outil se distingue des autres comme ASP
(Active Server Pages) de la compagnie Microsoft. En effet, les pages ASP sont
compilées à chaque fois qu’une requête est effectuée;
Ø Elles sont implantées en Java. Elles bénéficient donc de tous les avantages du langage
Java cités précédemment comme l’indépendance par rapport à la plate- forme, etc. À
l’opposé, les pages ASP ne peuvent fonctionner qu’avec le serveur Internet
Information Server tournant seulement sur le système d’exploitation Windows NT;
Ø Elles sont sécuritaires et capables de s’intégrer parfaitement dans les nouvelles
architectures des systèmes d’information basées sur des navigateurs Web.
L’outil JSP ne se limite pas seulement aux entreprises disposant de moyens financiers et
techniques. En effet, même les utilisateurs munis d’un mini ordinateur peuvent utiliser cet
outil gratuitement en bénéficiant de serveurs Tomcat disponible sur Internet.
4.1.4. Servlets
La compagnie Sun a voulu étendre les fonctionnalités générales du serveur afin de rendre
facile le traitement des applications Web en préparant un exécutable écrit en Java et qui
est souvent exécuté en réponse à une requête depuis une page HTML. Ce dernier
représente la Servlet. Autrement dit, les Servlets de Java sont logées au serveur Web
permettant d’interpréter le contenu d’une requête http, de la traiter et d’acheminer une
réponse vers l’utilisateur. L’architecture des Servlets a été conçue dans le but d’éliminer
le besoin de recharger l’exécutable à chaque requête d’un utilisateur.
57
4.1.5. Struts
Struts représente une architecture « framework » développée dans le cadre du projet
Jakarta-Apache par la fondation Apache. Cette dernière est basée sur le modèle « Model
View Controller » expliqué antérieurement dans la partie architecture de l’application
informatique. Cet outil permet le développement des applications Web à l’aide des deux
outils expliqués précédemment à savoir les JSP et Java Servlet.
Cette architecture permet de définir la structure globale, les collaborations des classes,
des objets et les tâches de contrôle d’une application générique.
Il existe une multitude de définitions de « framework ». La définition adéquate qui
s’applique sur l’outil de Struts est celle de Johnson (1997) : un « framework » est un
squelette d’application qui peut être personnalisé par un développeur.
D’après la définition ci-dessus, on peut dire que l’outil Struts représente un squelette
d’application Web que le programmeur peut exploiter en ajoutant :
Ø Ses propres classes Javabeans qui font partie du modèle de l’application. Ces classes
permettent le traitement de la requête de l’utilisateur;
Ø Ses propres classes Servlets qui font partie du contrôle de l’application. Ces classes
permettent le contrôle et la gestion des différentes actions demandées;
Ø Ses propres classes représentant les différents formulaires. Ces classes font partie du
View de l’application. Leur rôle principal est la vérification des erreurs;
Ø Un fichier XML de configuration de Struts (struts-config.xml). Ce dernier comprend
la configuration des sources de données (description de la base de données), les
définitions des différents formulaires (form bean) et enfin, les définitions des
différentes actions possibles;
Ø Un autre fichier XML (web.xml). Ce dernier comprend toutes les informations liées à
l’action Servlet ainsi que la description de la librairie des tags Struts;
58
Ø Un fichier qui concerne l’internationalisation des messages pour une langue supportée
par le site. Dans notre cas, il existe deux fichiers. ViewText_fr.properties pour la
langue française et ViewText_en.properties pour l’anglais;
Ø Un fichier (dbConfig.properties) qui sert à spécifier le type de la base de données
utilisée. Dans notre cas, elle est de type Access.
Cet outil quant à lui présente des avantages non négligeables, à savoir :
Ø L’avantage essentiel de Struts se manifeste dans le développement rapide des
applications Web;
Ø Il permet aussi d’obtenir des applications de structures semblables, ce qui contribue
largement à une maintenance rapide et efficace;
Ø Il est simple et évolutif. Sa complexité se trouve essentiellement au niveau de la
configuration de fichier XML ( Struts-config.xml ).
Cet outil offre plus de flexibilité. Toutefois, elle exige un effort non négligeable
d’apprentissage et de programmation.
4.1.6. J-Integra
Dans cette section, nous exposons le problème de l’incompatibilité existante entre les
objets de Java et ceux de Microsoft. Ensuite, nous allons décrire l’outil J-Integra qui va
nous permettre de résoudre ce problème. Un exemple illustre le fonctionnement de cet
outil.
La problématique
Nous avons un site développé en Java qui fonctionne n’importe où et nous voulons
accéder à une application existante qui représente un ActiveX (ce dernier représente un
objet ou une application qui est réutilisable à partir d’autres applications supportant
l’orienté objet) à partir de notre application. L’application existante a été développée par
la compagnie Microsoft à savoir, MapPoint. Étant donné l’incompatibilité existante entre
59
les objets Java et ceux de Microsoft, une solution qui permet la réutilisation des
composants ActiveX est nécessaire pour intégrer les fonctionnalités du logiciel MapPoint
à notre application. Après plusieurs recherches effectuées sur Internet, nous avons pu
trouver un outil nous permettant d’accéder à la librairie de MapPoint à savoir, J-Integra.
La solution
J-Integra est un outil (pont) bidirectionnel qui permet d’accéder aux objets COM
(Component Object Model, ce modèle propre à Microsoft permet la communication entre
les objets) à partir du langage Java pur et vice versa. En effet, en utilisant cet outil, nous
sommes capables d’accéder aux composants ActiveX comme s’ils étaient des objets de
Java, et de l’autre côté, accéder aux objets purs de Java comme s’ils étaient des
composants ActiveX. Cet outil fonctionne avec n’importe quelle machine virtuelle de
Java « JVM », s’exécute sur n’importe quel système d’exploitation et n’exige aucun code
natif. La figure 4.2 montre le fonctionnement de cet outil.
Figure 4.2 : Fonctionnement de J-Integra (Outil J-Integra)
J-Integra communique avec les composants COM en utilisant COM distribués (DCOM)
appelés par la méthode RPC « Remote Procedure Calls ». J-Integra rend les objets COM
visuels comme des objets Java.
60
De nos jours, cette solution est très utile. D’une part, plusieurs compagnies préfèrent
utiliser Java vu qu’il s’exécute sur n’importe quelle plate- forme. Il leurs permet
également de réduire nettement les coûts de développement et de déploiement des
logiciels. D’autre part, plusieurs logiciels développés par Microsoft utilisent les
composants ActiveX.
Pour conclure, on peut dire que J-Integra offre la solution. Ce dernier utilise à l’interne
un mécanisme indépendant de plate- forme standard que Microsoft a défini pour accéder
aux composants ActiveX. La figure 4.3 montre l’accès à ces ActiveX à partir de Java.
Figure 4.3 : Accès aux composants ActiveX à partir de Java (Outil J-Integra)
Exemple
Nous avons développé, en annexe VI, un exemple qui montre la façon que J-Integra
utilise pour accéder aux applications existantes comme par exemple MapPoint. Pour ce
faire, il faut réaliser les quatre étapes suivantes :
1. Configuration de l’environnement. Ceci s’effectue par l’installation des outils
nécessaires comme JDK (Java Development Kit), MapPoint et J-Integra;
2. Génération de proxies java pour MapPoint. Pour ce faire, il faut démarrer un outil
« com2java » et par la suite, choisir la librairie de MapPoint;
61
3. Création et compilation d’un exemple Java pur. Cet exemple va nous permettre de
montrer le fonctionnement de MapPoint à partir de Java pur;
4. Exécution de l’exemple afin d’afficher le résultat.
4.2. Algorithme d’affectation et de définition des trajets
Dans cette section, nous allons d’abord effectuer une revue de la littérature sur
l’élaboration dynamique des tournées. Ensuite, nous allons exposer le problème
d’affectation et de définition des trajets. En outre, nous allons présenter l’objectif
recherché et enfin, décrire l’algorithme que nous avons utilisé pour l’affectation et la
définition des trajets. Le courrier doit être ramassé et livré le même jour et par un même
véhicule. La résolution de ce genre de problème nécessite l’affectation des routes
planifiées à chaque véhicule tout en respectant les fenêtres de temps spécifiées par les
clients au niveau des points de cueillette et de livraison.
4.2.1. Revue de la littérature sur l’élaboration dynamique des tournées
La littérature scientifique portant sur les problèmes de tournées est très abondante.
Effectuer une revue complète des recherches des 20 dernières années constituerait un
travail bibliographique extrêmement important dont l’envergure dépasserait largement le
cadre de cet essai. À défaut de trop simplifier, nous pouvons classer les problèmes de
tournées comme étant statiques ou dynamiques (real-time). Un problème de tournée est
dit statique si toutes les données du problème sont connues lors de la résolution et si
aucune nouvelle information ne vient s’ajouter lors de l’exécution des routes. Un
problème de tournée est dit dynamique si les données du problème ne sont pas toutes
connues lors de la résolution du problème et si de nouvelles informations peuvent arriver
en tout temps lors de l’exécution des routes.
Depuis les 30 dernières années, la très grande majorité des recherches s’est concentrée
sur diverses versions du problème statique. Plusieurs revues de la littérature sur les
62
problèmes de tournées sont disponibles (Bodin et al. 1983, Golden et Assad 1988,
Laporte 1992B, Laporte 1993, Osman 1993 et Laporte et Osman 1995). Un autre axe de
recherche très important en tournée porte sur le problème du voyageur de commerce sur
lequel une littérature extrêmement importante existe également (Lawler et al. 1985,
Laporte 1992A, Laporte 1993).
Les recherches sur les problèmes dynamiques de tournées ont connu une progression
intéressante au cours des dernières années2. L’augmentation de la vitesse de calcul et de
la mémoire des ordinateurs ainsi que l’évolution des diverses technologies de
l’information et des communications permettent maintenant d’attaquer efficacement les
problèmes dynamiques. La complexité des problèmes dynamiques combinée au fait que
l’on doive mettre à jour régulièrement les solutions qui demandent des efforts de calculs
importants. Finalement, on ne peut imaginer des algorithmes de résolution vraiment
dynamiques que s’il est possible de communiquer en temps réel avec les chauffeurs.
L’accessibilité à faible coût des téléphones cellulaires permet ces communications entre
les centres de planification et les chauffeurs. L’avènement des ordinateurs de bord et la
possibilité d’utiliser Internet par téléphone ouvrent encore d’autres possibilités de
communication en temps réel entre les chauffeurs et le central de planification
(Savelsberg et Sol, 1998). Parmi les recherches récentes sur le problème dynamique,
Ichoua, Gendreau et Potvin (2000) ont étudié l’impact de stratégiques de diversions sur
les routes des véhicules.
Les recherches qui se concentrent sur le problème de tournées avec cueillettes et
livraisons en présence de fenêtre de temps, comme c’est le cas de notre problème de
livraison de courrier, se résument essentiellement aux travaux de Gendreau et al. (1998).
Ces derniers ont implanté un système de planification des tournées en temps réel basé sur
un algorithme tabou distribué sur un réseau d’ordinateurs en parallèle. Une application
semblable a été développée par Gendreau et al. (1999) pour le problème de tournées avec
2 Notons cependant les premières recherches sur le problème dynamique effectuées par Psaraftis (1980, 1988). Bien qu’elles traitaient du problème sous un aspect dynamique, celui-ci n’était pas vraiment résolu en temps réel.
63
fenêtres de temps souples mais en l’absence de relations de préséance de type cueillette
livraison.
4.2.2. Présentation du problème
Au début de la journée nous avons, d’une part, certaines commandes qui sont déjà
affectées mais non exécutées ou partiellement effectuées, et d’autre part, des nouvelles
commandes non affectées.
Au cours de la journée nous avons de nouvelles commandes qui arrivent au fur et à
mesure. L’affectation de ces commandes doit s’effectuer en temps réel. Il faut préciser
que nous ne pouvons pas réaffecter une commande à un autre véhicule.
Ce problème est asymétrique puisque les distances aller-retour entre deux adresses sont
dans la plupart des cas différentes. En effet, la distance pour aller d’une adresse A à une
autre adresse B n’est pas toujours la même que pour aller de l’adresse B à l’adresse A.
Selon Zhang et Korf (1996), ce problème est très complexe.
Dans ce contexte, plusieurs facteurs doivent être pris en considération afin d’affecter une
nouvelle commande :
Ø L’emplacement actuel de chaque véhicule;
Ø Les heures de cueillette et de livraison ainsi que les routes déjà établies;
Ø Les caractéristiques de la nouvelle commande;
Ø Le temps du trajet entre les différents points de service;
Ø Les règles de gestion appliquées par l’entreprise, etc.
4.2.3. Objectif de l’algorithme
L’objectif recherché lors de la planification des tournées peut prendre plusieurs formes,
toutefois, il est très utile de réaliser un bon compromis entre les coûts d’opérations et la
64
satisfaction des clients. Concernant les coûts d’opérations, il est très important de
minimiser la distance ou le temps du trajet total affecté à chaque chauffeur ains i que le
nombre de véhicules à utiliser. Cela permet de minimiser les coûts d’essence, l’achat de
nouveaux véhicules ainsi que les salaires attribués aux chauffeurs. Quant à la satisfaction
des clients, il est essentiel de respecter les fenêtres de temps imposées par le client sur
l’heure de la cueillette et de la livraison. Plus précisément, l’objectif est de minimiser la
somme des parcours des véhicules tout en respectant les fenêtres de temps. Cependant, en
cas d’échec, on négocie d’autres fenêtres avec les clients.
4.2.4. Description de l’algorithme
Nous pouvons diviser l’algorithme en deux parties : une partie qui concerne les
commandes connues d’avance au début de la journée et une autre qui concerne les
nouvelles commandes qui arrivent au fur et à mesure au cours de la journée.
Au début de la journée, l’opérateur du site peut choisir les commandes déjà passées lui
permettant ainsi d’établir les différentes tournées possibles et par la suite, choisir les
nouvelles commandes qui arrivent une par une au cours de la journée afin de les affecter
aux différentes tournées existantes ou déterminer éventuellement une tournée
supplémentaire.
Étape 1
Au début de la journée nous allons déterminer aléatoirement les différentes combinaisons
possibles.
Exemple
Prenons l’exemple suivant :
Supposons que nous avons les commandes suivantes : Commande1 et Commande2.
Le nombre de combinaisons possibles est donc égal à 2!
Commande1, Commande2.
Commande2, Commande1.
65
Si on raisonne en terme de point de cueillette (C) et de livraison (L), les différentes
combinaisons possibles sont les suivantes :
C1, C2, L2, L1. C1, C2, L1, L2. C1, L1, C2, L2.
C2, C1, L2, L1. C2, C1, L1, L2. C2, L2, C1, L1.
Étape 2
La deuxième étape consiste à tester les différentes combinaisons possibles en insérant les
commandes une par une. Toutefois, vu que chaque commande dispose d’un point de
cueillette et d’un point de livraison, l’insertion va s’effectuer en deux phases.
Phase 1
D’abord, nous allons commencer par l’insertion du point de cueillette. Pour ce faire, nous
devons vérifier la faisabilité du temps. Autrement dit, s’assurer que le colis a été ramassé
à partir de l’heure de cueillette demandée par les clients. Il faut vérifier l’impact de cette
insertion sur les autres commandes déjà existantes dans la tournée. Cela permet de
s’assurer que la livraison à temps des commandes déjà planifiées est toujours respectée.
Si le point de cueillette ne peut pas être inséré, alors la commande est automatiquement
rejetée. Cette dernière va faire l’objet d’une autre planification et par conséquent, d’une
autre insertion dans une autre tournée.
Phase 2
Si le point de cueillette est accepté, nous vérifions s’il est possible d’insérer le point de
livraison. Pour ce faire, nous devons vérifier la faisabilité du temps afin de s’assurer que
le colis sera livré à l’intérieur du délai fixé par les clients. Il faut également vérifier
l’impact de cette insertion sur les commandes déjà existantes dans le chemin.
Si le point de livraison peut être inséré, alors la commande est finalement acceptée. Si
non, nous supprimons le point de cueillette associé déjà inséré. L’algorithme tentera alors
d’insérer cette commande sur les autres tournées.
66
Étape 3
La troisième étape consiste à calculer la distance pour chaque chemin réalisable au fur et
à mesure que les différentes combinaisons sont testées. Par conséquent, le chemin retenu
est celui où la distance sera la plus faible.
Une fois que les commandes connues d’avance sont insérées, le système est en attente
des nouvelles commandes.
Lors d’une nouvelle commande, nous allons tester son insertion sur les chemins existants.
Cette insertion s’effectue d’une manière identique à la deuxième étape. La seule
différence est au niveau des combinaisons possibles. Dans ce cas, nous allons essayer
l’insertion de la nouvelle commande avant le premier élément du chemin, après ce
premier élément, après le deuxième et ainsi de suite jusqu’à la fin du chemin.
Exemple
Prenons l’exemple suivant :
Supposons que nous avons les commandes suivantes : Commande1 et Commande2.
Et que la nouvelle commande est Commande3.
Les différentes combinaisons possibles sont :
Commande3, Commande1, Commande2.
Commande1, Commande3, Commande2.
Commande1, Commande2, Commande3.
Si on raisonne en terme de point de cueillette (C) et de livraison (L). Supposons que le
chemin est le suivant : C1, C2, L2, L1.
Les différentes combinaisons possibles sont les suivantes :
C3, L3, C1, C2, L2, L1. C3, C1, L3, C2, L2, L1. C3, C1, C2, L3, L2, L1.
C3, C1, C2, L2, L3, L1. C3, C1, C2, L2, L1, L3. C1, C3, L3, C2, L2, L1.
C1, C3, C2, L3, L2, L1. C1, C3, C2, L2, L3, L1. C1, C3, C2, L2, L1, L3.
C1, C2, C3, L3, L2, L1. C1, C2, C3, L2, L3, L1. C1, C2, C2, L2, L1, L3.
C1, C2, L2, C3, L3, L1. C1, C2, L2, C3, L1, L3. C1, C2, L2, L1, C3, L3.
Le chemin retenu est le chemin réalisable où la distance sera la plus faible.
67
4.3. Description du site réalisé
Dans cette section, nous présentons d’abord la base de données. Ensuite, nous allons
décrire les principales pages du site.
4.3.1. Base de données
La démarche utilisée pour concevoir la base de donnée est celle proposée par la méthode
Datarun. En premier lieu, nous avons réalisé le MFO (Modèle de Fonctionnement de
l’Organisation) afin de mieux cerner la problématique (voir annexe III). Par la suite, nous
avons réalisé le MCD (Modèle Conceptuel des Données) et finalement le MRD (Modèle
Relationnel des Données), voir les annexes IV et V.
4.3.2. Pages du site
Nous allons présenter ci-après les principales pages du site réalisé.
Page d’accueil
Sur la page d’accueil se trouvent deux drapeaux qui offrent la possibilité aux clients de
naviguer sur le site en choisissant la langue anglaise ou française. On trouve également
une métaphore visuelle à savoir le logo de l’entreprise. Celui- ci est situé en haut à gauche
de la page. Cet emplacement justifie son importance étant donné que c’est le premier
endroit attiré par l’œil quand on lit une page sur Internet.
68
Formulaire d’identification
Chaque client doit s’identifier afin d’accéder à son menu principal. Pour ce faire, il doit
entrer son nom d’utilisateur ainsi que son mot de passe.
69
Formulaire d’inscription
Chaque nouveau client doit ouvrir un compte afin d’accéder à son menu principal. Pour
ce faire, il doit remplir le formulaire d’inscription suivant.
Compte personnel
Le client peut consulter son dossier personnel et par conséquent, effectuer un quelconque
changement en cas de besoin.
70
Commande
Le formulaire suivant sert à saisir une commande donnée.
Suivi
Le client peut suivre ses commandes et même les modifier dans le cas où la commande
est non planifiée.
71
Contact
Le formulaire suivant sert à demander la modification d’une commande dans le cas où
cette commande est déjà planifiée.
Opérateur
Chaque opérateur doit s’identifier afin d’accéder à son menu principal. Pour ce faire, il
doit rentrer son nom d’utilisateur ainsi que son mot de passe.
72
Suivi
L’opérateur peut suivre toutes les commandes établies par les clients et même les
modifier. Cette page lui permet également de planifier l’affectation ainsi que la définition
des trajets.
Contacts
Cette page permet à l’opérateur de visualiser les demandes de modification. Il peut soit
refuser soit accepter le changement désiré.
73
Recherche
Cette page offre la possibilité à l’opérateur de chercher une commande par son numéro.
4.4. Conclusion
Ce chapitre a présenté les détails de la conception du site réalisé. Nous avons présenté les
outils informatiques utilisés pour réaliser le site. L’algorithme de planification des
tournées a été présenté et illustré à l’aide d’un exemple. Une démonstration des
fonctionnalités du site est disponible sur le site du Centor (www.centor.ulaval.ca ) aux
adresses suivantes :
Ø http://www.centor.ulaval.ca/Nouvelle/essaiFinalFilmM(LR).avi, faible résolution;
Ø http://www.centor.ulaval.ca/Nouvelle/essaiFinalFilmM(MR).avi, haute résolution.
74
CHAPITRE 5
ÉVALUATION DU SITE DÉVELOPPÉ
75
L’évaluation suivante a pour objectif principal de vérifier le fonctionnement du site ainsi
que du système d’aide à la décision mis en place. L’évaluation du site s’effectuera par un
panel de testeurs. Alors que l’évaluation du système d’aide à la décision se fera par le
biais d’une simulation.
5.1. L’évaluation du site
L’évaluation, ou l’inspection, est une approche qui permet de détecter les problèmes de
l’utilisabilité d’un site. À ce stade, les professionnels et les spécialistes examinent les
aspects reliés à l’efficience et à la flexibilité de l’interface. Lors de l’évaluation empirique
des prototypes d’interface, il faut tenir compte des contraintes avec une attention
particulière sur les techniques de validation de l’utilisabilité. Il existe une multitude de
techniques d’inspection. Dans notre cas, nous allons présenter la technique d’inspection
appliquée, son principe et enfin, le résultat fourni à partir de questionnaire rempli par
quatre étudiants. Cet échantillon est constitué de trois testeurs expérimentés dans le
domaine des interfaces Web et un testeur novice dans l’utilisation des sit es Web.
5.1.1. Technique d’inspection appliquée
Le choix des techniques d’inspection varie selon l’objectif à atteindre, le budget
disponible et les personnes concernées pour effectuer cette évaluation. Dans notre cas,
nous avons choisi la technique d’inspection heuristique vu qu’elle est l’une des moins
onéreuse et de ce fait l’une des plus utilisées par les entreprises.
5.1.2. Principe de la technique d’inspection heuristique
Cette méthode d’inspection se base sur les dix critères d’évaluation de Jakob Nielsen
(1994) :
76
1) Visibilité
Il s’agit de voir si les tâches fournies par le site sont prédictibles. En d’autres termes, le
site informe t- il les utilisateurs sur ce qui va suivre avec des réponses appropriées et en un
temps raisonnable?
2) Liaison entre le système et le monde réel
Il faut voir s’il y a une compatibilité entre le monde réel et la façon dont les
fonctionnalités fournies par le site sont présentées. Ceci concerne le langage utilisé, les
mots, les phrases, les concepts familiers à l’utilisateur, etc.
3) Contrôle et liberté
Il faut laisser à l’utilisateur une marge de liberté en évitant le plus possible de l’obliger
d’installer un tel logiciel.
4) Constance et standards
À cette étape, Il faut vérifier s’il y a un respect des conventions et des standards.
5) Prévention d’erreurs
Il s’agit de voir si les erreurs qui peuvent être commises par les utilisateurs ont été
prévues par le système, c’est à dire qu’on a prévu des messages d’erreurs significatifs et
explicatifs pour les utilisateurs.
6) Reconnaissance versus rappel
L’utilisateur ne doit pas avoir à se rappeler de son étape précédente mais il doit disposer
des éléments qui lui permettent de se retrouver facilement sur le site.
7) Flexibilité et efficience
Les éléments de l’interface doivent être destinés aussi bien à des novices qu’à des
experts.
77
8) Esthétique et minimalisme
Il faut vérifier qu’il n’y a pas d’éléments inutiles comme les animations.
9) Compréhension d’erreurs
Il faut voir si les messages d’erreurs sont explicites.
10) Support et aide
À ce niveau il s’agit de voir si on favorise l’aide et le support de l’interface, même s’il est
préférable de ne pas y avoir recours dans les sites Web.
5.1.3. Résultats
Les tableaux 5.1, 5.2, 5.3 et 5.4 représentent les grilles d’évaluation de notre site en
appliquant les dix critères d’évaluation de Jakob Nielsen. Les réponses fournies par les
différents testeurs sont présentées dans les tableaux suivants :
Tableau 5.1 : Profile d’utilisateur 1 : expert.
Évaluation Règles appliquées
Très bien Bien Moyen Faible Très faible
Visibilité *
Liaison entre le système et le monde réel *
Contrôle et liberté *
Constance et standards *
Prévention d’erreurs *
Reconnaissance versus rappel *
Flexibilité et efficience *
Esthétique et minimalisme *
Compréhension d’erreurs *
Support et aide
78
Tableau 5.2 : Profile d’utilisateur 2 : expert.
Évaluation Règles appliquées
Très bien Bien Moyen Faible Très faible
Visibilité *
Liaison entre le système et le monde réel *
Contrôle et liberté *
Constance et standards *
Prévention d’erreurs *
Reconnaissance versus rappel *
Flexibilité et efficience *
Esthétique et minimalisme *
Compréhension d’e rreurs *
Support et aide
Tableau 5.3 : Profile d’utilisateur 3 : expert.
Évaluation Règles appliquées
Très bien Bien Moyen Faible Très faible
Visibilité *
Liaison entre le système et le monde réel *
Contrôle et liberté *
Constance et standards *
Prévention d’erreurs *
Reconnaissance versus rappel *
Flexibilité et efficience *
Esthétique et minimalisme *
Compréhension d’erreurs *
Support et aide
79
Tableau 5.4 : Profile d’utilisateur 1 : novice.
Évaluation Règles appliquées
Très bien Bien Moyen Faible Très faible
Visibilité *
Liaison entre le système et le monde réel *
Contrôle et liberté *
Constance et standards *
Prévention d’erreurs *
Reconnaissance versus rappel *
Flexibilité et efficience *
Esthétique et minimalisme *
Compréhension d’erreurs *
Support et aide
Après avoir analysé les résultats fournis par les différents testeurs, nous pouvons dire
que :
Ø Les tâches fournies par le site sont prédictibles et respectent le principe de la
visibilité. En effet, le processus de commande sur lequel se base le site est clair.
Après avoir passé la commande désirée, l’utilisateur peut rapidement faire le suivi
de sa commande et même demander facilement une modification de celle-ci;
Ø Le site fait le lien entre le système et le monde réel. En effet, le site n’utilise pas
de terme technique pouvant gêner la navigation et la compréhension du site. De
plus une métaphore visuelle adéqua te a été utilisée. Cette dernière réfère
l’utilisateur à son monde réel dès l’ouverture de la page principale. Le recours à la
métaphore visuelle de la camionnette rappelle à l’utilisateur qu’il est en présence
d’un site de livraison;
Ø Le site laisse la liberté à l’utilisateur puisqu’il comporte sur chaque page la
possibilité de revenir à la page d’accueil ou d’aller dans une autre section. De
plus, ce site ne contient pas d’obligation de téléchargement. En plus, à tout
moment l’utilisateur peut quitter une transaction;
Ø Le site est conforme aux standards de l’Internet (pas de Flash ou autre
différenciation);
80
Ø Lors de la saisie des formulaires, il y a une vérification adéquate des informations
entrées, ce qui permet une limitation des erreurs pour simplifier l’évolution de
l’internaute sur le site;
Ø Le site respecte la règle « reconnaissance versus rappel ». En effet, le recours à la
métaphore de la camionnette, aux boutons qui sont bien libellés comme par
exemple « Commande », l’image qui permet de retourner à la page principale
facilitent la tâche de l’utilisateur;
Ø Le site est flexible étant donné que les outils utilisés sont compréhensibles par les
utilisateurs, qu’ils soient experts ou novices. Puisque ce site respecte les principes
de "visibilité" et de "liaison avec le monde réel", la tâche présentée va être facile à
réaliser pour tous les utilisateurs;
Ø Le site est simple puisqu’il est composé d’éléments très sobres permettant à
l’internaute de se retrouver et de ne pas se perdre dans un dédale de graphiques ou
d’animations. De plus, la première page ne contient pas trop d’informations. Les
couleurs sont assez vives ce qui est assez positif pour ce type de site (qui en
général utilise des couleurs pâles);
Ø Le site est facilement compréhensif étant donné que les messages d’erreurs sont
affichés sous forme de texte et non sous forme d’un code uniquement
interprétable par les programmeurs. Ceci assure une fluidité des informations
reçues par l’internaute et va lui permettre de corriger son erreur en un temps
minime;
Ø Sur ce site, l’option d’aide n’existe pas. Toutefois, on peut offrir différentes aides
pour l’utilisateur telles que la manière de s’inscrire, de contacter l’entreprise, etc.
5.2. L’évaluation du système d’aide à la décision
L’évaluation du système d’aide à la décision se fait par le biais d’une simulation. Les
données utilisées pour effectuer cette simulation nous ont été fournies par une compagnie
de courrier rapide de la région du Québec (annexe VII). Pour les différentes commandes,
nous possédons toutes les informations utiles pour une journée de travail, à savoir l’heure
de cueillette, l’adresse de la cueillette, l’adresse de la livraison et enfin le type de service
81
demandé par les clients (livraison dans une heure, 4 heures ou 24 heures). Nous avons
simulé les opérations de l’entreprise pour les 13 premières commandes de l’avant-midi.
Au début de la simulation, nous allons affecter les commandes connues d’avance. Celles-
ci sont présentées au tableau 5.5.
Tableau 5.5 : Données liées aux cinq commandes connues d’avance
Numéro de
commande
Heure de
cueillette
Adresse de
cueillette (C)
Ville de
cueillette
Adresse de
livraison (L)
Ville de
livraison
Type de
service
1 9 H 2345 Rue Dalton Sainte-Foy 142 Rte du
President -Kennedy Lévis 1 H
2 9 H 2010 Rue
Lavoisier Sainte-Foy
142 Rte du
President -Kennedy Lévis 1 H
3 9H 05 mn 1430 Boulevard
Central Québec 437 Rue Adanac Beauport 1 H
4 9H 11 mn 375 Chemin des
Quatres -Bourgeois Sainte-Foy
780 Boulevard St-
Joseph Québec 4 H
5 9H 12 mn 120 Boulevard des
Chutes Beauport
142 Rte du
President -Kennedy Lévis 4 H
La solution donnée par le système est présentée au tableau 5.6.
Tableau 5.6 : Véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C2 9 H 2010 Rue Lavoisier 9 H
C1 9 H 4 mn 2345 Rue Dalton 9 H
C3 9 H 9 mn 1430 Boulevard Central 9 H 5 mn
C4 9 H 16 mn 375 Chemin des Quatres-Bourgeois 9 H 11 mn
L3 9 H 31 mn 437 Rue Adanac 10 H 5 mn
L1 9 H 59 mn 142 Rte du President-Kennedy 10 H
L2 9 H 59 mn 142 Rte du President-Kennedy 10 H
C5 10 H 27 mn 120 Boulevard des Chutes 9 H 12 mn
L4 10 H 38 mn 780 Boulevard St-Joseph 13 H 11 mn
L5 11 H 2 mn 142 Rte du President-Kennedy 13 H 12 mn
Le temps nécessaire pour effectue r ce trajet est de 122 minutes et la distance à parcourir
est de 87,8 miles. Le livreur sera donc en attente durant 130 minutes.
82
Dans le cas d’une nouvelle commande : Commande6.
Tableau 5.7 : Données liées à la nouvelle commande 6 Numéro de
commande
Heure de
cueillette
Adresse de
cueillette (C)
Ville de
cueillette
Adresse de
livraison (L)
Ville de
livraison
Type de
service
6 9H 13 mn 301 Rue de Dieppe Québec 300 Rue Abraham-
Martin Québec 1 H
La solution donnée par le système est présentée aux tableaux 5.8 et 5.9. Cette nouvelle
commande est affectée à un nouveau véhicule (tableau 5.9).
Tableau 5.8 : Véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C2 9 H 2010 Rue Lavoisier 9 H
C1 9 H 4 mn 2345 Rue Dalton 9 H
C3 9 H 9 mn 1430 Boulevard Central 9 H 5 mn
C4 9 H 16 mn 375 Chemin des Quatres-Bourgeois 9 H 11 mn
L3 9 H 31 mn 437 Rue Adanac 10 H 5 mn
L1 9 H 59 mn 142 Rte du President-Kennedy 10 H
L2 9 H 59 mn 142 Rte du President-Kennedy 10 H
C5 10 H 27 mn 120 Boulevard des Chutes 9 H 12 mn
L4 10 H 38 mn 780 Boulevard St-Joseph 13 H 11 mn
L5 11 H 2 mn 142 Rte du President-Kennedy 13 H 12 mn
Le temps nécessaire pour effectuer ce trajet est de 122 minutes et la distance à parcourir
est de 87,8 miles.
Tableau 5.9 : Véhicule 2
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C6 9 H 13 mn 301 Rue de Dieppe 9 H 13 mn
L6 9 H 19 mn 300 Rue Abraham-Martin 10 H 13 mn
Le temps nécessaire pour effectuer ce trajet est de 6 minutes et la distance à parcourir est
de 2 miles.
83
Dans le cas d’une nouvelle commande : Commande7.
Tableau 5.10 : Données liées à la nouvelle commande 7
Numéro de
commande
Heure de
cueillette
Adresse de
cueillette (C)
Ville de
cueillette
Adresse de
livraison (L)
Ville de
livraison
Type de
service
7 9H 14 mn 840 Rue Sainte-
Therese Québec 1663 Rue Sheppard Sillery 1 H
La solution donnée par le système est présentée aux tableaux 5.11 et 5.12. Cette nouvelle
commande est affectée au deuxième véhicule (tableau 5.12).
Tableau 5.11 : Véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C2 9 H 2010 Rue Lavoisier 9 H
C1 9 H 4 mn 2345 Rue Dalton 9 H
C3 9 H 9 mn 1430 Boulevard Central 9 H 5 mn
C4 9 H 16 mn 375 Chemin des Quatres-Bourgeois 9 H 11 mn
L3 9 H 31 mn 437 Rue Adanac 10 H 5 mn
L1 9 H 59 mn 142 Rte du President-Kennedy 10 H
L2 9 H 59 mn 142 Rte du President-Kennedy 10 H
C5 10 H 27 mn 120 Boulevard des Chutes 9 H 12 mn
L4 10 H 38 mn 780 Boulevard St-Joseph 13 H 11 mn
L5 11 H 2 mn 142 Rte du President-Kennedy 13 H 12 mn
Le temps nécessaire pour effectuer ce trajet est de 122 minutes et la dist ance à parcourir
est de 87,8 miles.
Tableau 5.12 : Véhicule 2
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C6 9 H 13 mn 301 Rue de Dieppe 9 H 13 mn
C7 9 H 14 mn 840 Rue Sainte-Therese 9 H 14 mn
L6 9 H 19 mn 300 Rue Abraham-Martin 10 H 13 mn
L7 9 H 27 mn 1663 Rue Sheppard 10 H 14 mn
Le temps nécessaire pour effectuer ce trajet est de 14 minutes et la distance à parcourir
est de 5,5 miles.
84
Dans le cas d’une nouvelle commande : C8.
Tableau 5.13 : Données liées à la nouvelle commande 8
Numéro de
commande
Heure de
cueillette
Adresse de
cueillette (C)
Ville de
cueillette
Adresse de
livraison (L)
Ville de
livraison
Type de
service
8 9H 18 mn 4715 Av de la
Montagne E Val-Bélair 10 Rue Falardeau Val-Bélair 4 H
La solution donnée par le système est présentée aux tableaux 5.14 et 5.15. Cette nouvelle
commande est affectée au premier véhicule (tableau 5.14).
Tableau 5.14 : Véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C2 9 H 2010 Rue Lavoisier 9 H
C1 9 H 4 mn 2345 Rue Dalton 9 H
C3 9 H 9 mn 1430 Boulevard Central 9 H 5 mn
C4 9 H 16 mn 375 Chemin des Quatres-Bourgeois 9 H 11 mn
L3 9 H 31 mn 437 Rue Adanac 10 H 5 mn
L1 9 H 59 mn 142 Rte du President-Kennedy 10 H
L2 9 H 59 mn 142 Rte du President-Kennedy 10 H
C5 10 H 27 mn 120 Boulevard des Chutes 9 H 12 mn
L4 10 H 38 mn 780 Boulevard St-Joseph 13 H 11 mn
C8 10 H 52 mn 4715 Av de la Montagne E 9 H 18 mn
L8 11 H 10 Rue Falardeau 13 H 18 mn
L5 11 H 30 mn 142 Rte du President-Kennedy 13 H 12 mn
Le temps nécessaire pour effectuer ce trajet est de 151 minutes et la distance à parcourir
est de 103,2 miles.
Tableau 5.15 : Véhicule 2
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C6 9 H 13 mn 301 Rue de Dieppe 9 H 13 mn
C7 9 H 14 mn 840 Rue Sainte-Therese 9 H 14 mn
L6 9 H 19 mn 300 Rue Abraham-Martin 10 H 13 mn
L7 9 H 27 mn 1663 Rue Sheppard 10 H 14 mn
Le temps nécessaire pour effectuer ce trajet est de 14 minutes et la distance à parcourir
est de 5,5 miles.
85
Dans le cas d’une nouvelle commande : C9.
Tableau 5.16 : Données liées à la nouvelle commande 9
Numéro
de commande
Heure de
cueillette
Adresse de
cueillette (C)
Ville de
cueillette
Adresse de
livraison (L)
Ville de
livraison
Type de
service
9 9H 18 mn 305 Rue du
Marais Vanier
3292 Boulevard
Neilson Sainte-Foy 1 H
La solution donnée par le système est présentée aux tableaux 5.17 et 5.18. Cette nouvelle
commande est affectée au deuxième véhicule (tableau 5.18).
Tableau 5.17 : Véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C2 9 H 2010 Rue Lavoisier 9 H
C1 9 H 4 mn 2345 Rue Dalton 9 H
C3 9 H 9 mn 1430 Boulevard Central 9 H 5 mn
C4 9 H 16 mn 375 Chemin des Quatres-Bourgeois 9 H 11 mn
L3 9 H 31 mn 437 Rue Adanac 10 H 5 mn
L1 9 H 59 mn 142 Rte du President-Kennedy 10 H
L2 9 H 59 mn 142 Rte du President-Kennedy 10 H
C5 10 H 27 mn 120 Boulevard des Chutes 9 H 12 mn
L4 10 H 38 mn 780 Boulevard St-Joseph 13 H 11 mn
C8 10 H 52 mn 4715 Av de la Montagne E 9 H 18 mn
L8 11 H 10 Rue Falardeau 13 H 18 mn
L5 11 H 30 mn 142 Rte du President-Kennedy 13 H 12 mn
Le temps nécessaire pour effectuer ce trajet est de 151 minutes et la distance à parcourir
est de 103,2 miles.
Tableau 5.18 : Véhicule 2
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C6 9 H 13 mn 301 Rue de Dieppe 9 H 13 mn
C7 9 H 14 mn 840 Rue Sainte-Therese 9 H 14 mn
L6 9 H 19 mn 300 Rue Abraham-Martin 10 H 13 mn
C9 9 H 27 mn 305 Rue du Marais 9 H 18 mn
L7 9 H 38 mn 1663 Rue Sheppard 10 H 14 mn
L9 9 H 46 mn 3292 Boulevard Neilson 10 H 18 mn
86
Le temps nécessaire pour effectuer ce trajet est de 33 minutes et la distance à parcourir
est de 17 miles.
Dans le cas d’une nouvelle commande : C10.
Tableau 5.19 : Données liées à la nouvelle commande 10
Numéro de
commande
Heure de
cueillette
Adresse de
cueillette (C)
Ville de
cueillette
Adresse de
livraison (L)
Ville de
livraison
Type de
service
10 9H 30 mn 2010 Rue
Lavoisier Sainte-Foy 6536 Av Royale Beauport 1 H
La solution donnée par le système est présentée aux tableaux 5.20 et 5.21. Cette nouvelle
commande est affectée au deuxième véhicule (tableau 5.21).
Tableau 5.20 : Véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C2 9 H 2010 Rue Lavoisier 9 H
C1 9 H 4 mn 2345 Rue Dalton 9 H
C3 9 H 9 mn 1430 Boulevard Central 9 H 5 mn
C4 9 H 16 mn 375 Chemin des Quatres-Bourgeois 9 H 11 mn
L3 9 H 31 mn 437 Rue Adanac 10 H 5 mn
L1 9 H 59 mn 142 Rte du President-Kennedy 10 H
L2 9 H 59 mn 142 Rte du President-Kennedy 10 H
C5 10 H 27 mn 120 Boulevard des Chutes 9 H 12 mn
L4 10 H 38 mn 780 Boulevard St-Joseph 13 H 11 mn
C8 10 H 52 mn 4715 Av de la Montagne E 9 H 18 mn
L8 11 H 10 Rue Falardeau 13 H 18 mn
L5 11 H 30 mn 142 Rte du President-Kennedy 13 H 12 mn
Le temps nécessaire pour effectuer ce trajet est de 151 minutes et la distance à parcourir
est de 103,2 miles.
87
Tableau 5.21: Véhicule 2
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C6 9 H 13 mn 301 Rue de Dieppe 9 H 13 mn
C7 9 H 14 mn 840 Rue Sainte-Therese 9 H 14 mn
L6 9 H 19 mn 300 Rue Abraham-Martin 10 H 13 mn
C9 9 H 27 mn 305 Rue du Marais 9 H 18 mn
L7 9 H 38 mn 1663 Rue Sheppard 10 H 14 mn
C10 9 H 46 mn 2010 Rue Lavoisier 9 H 30 mn
L9 9 H 56 mn 3292 Boulevard Neilson 10 H 18 mn
L10 10 H 15 mn 6536 Av Royale 10 H 30 mn
Le temps nécessaire pour effectuer ce trajet est de 62 minutes et la distance à parcourir
est de 37,7 miles.
Dans le cas d’une nouvelle commande : C11.
Tableau 5.22 : Données liées à la nouvelle commande 11
Numéro de
commande
Heure de
cueillette
Adresse de
cueillette (P)
Ville de
cueillette
Adresse de
livraison (D)
Ville de
livraison
Type de
service
11 9H 34 mn 5790 Boulevard
Sainte-Anne Beauport
1784 Boulevard St-
Joseph Québec 1 H
La solution donnée par le système est présentée aux tableaux 5.23 et 5.24. Cette nouvelle
commande est affectée au deuxième véhicule (tableau 5.24).
Tableau 5.23 : Véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C2 9 H 2010 Rue Lavoisier 9 H
C1 9 H 4 mn 2345 Rue Dalton 9 H
C3 9 H 9 mn 1430 Boulevard Central 9 H 5 mn
C4 9 H 16 mn 375 Chemin des Quatres-Bourgeois 9 H 11 mn
L3 9 H 31 mn 437 Rue Adanac 10 H 5 mn
L1 9 H 59 mn 142 Rte du President-Kennedy 10 H
L2 9 H 59 mn 142 Rte du President-Kennedy 10 H
C5 10 H 27 mn 120 Boulevard des Chutes 9 H 12 mn
L4 10 H 38 mn 780 Boulevard St-Joseph 13 H 11 mn
C8 10 H 52 mn 4715 Av de la Montagne E 9 H 18 mn
L8 11 H 10 Rue Falardeau 13 H 18 mn
L5 11 H 30 mn 142 Rte du President-Kennedy 13 H 12 mn
88
Le temps nécessaire pour effectuer ce trajet est de 151 minutes et la distance à parcourir
est de 103,2 miles.
Tableau 5.24 : Véhicule 2
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C6 9 H 13 mn 301 Rue de Dieppe 9 H 13 mn
C7 9 H 14 mn 840 Rue Sainte-Therese 9 H 14 mn
L6 9 H 20 mn 300 Rue Abraham-Martin 10 H 13 mn
C9 9 H 28 mn 305 Rue du Marais 9 H 18 mn
L7 9 H 36 mn 1663 Rue Sheppard 10 H 14 mn
C10 9 H 44 mn 2010 Rue Lavoisier 9 H 30 mn
L9 9 H 54 mn 3292 Boulevard Neilson 10 H 18 mn
C11 10 H 13 mn 5790 Boulevard Sainte-Anne 9 H 34 mn
L10 10 H 17 mn 6536 Av Royale 10 H 30 mn
L11 10 H 31 mn 1784 Boulevard St-Joseph 10 H 34 mn
Le temps nécessaire pour effectuer ce trajet est de 78 minutes et la distance à parcourir
est de 48 miles.
Dans le cas d’une nouvelle commande : C12.
Tableau 5.25 : Données liées à la nouvelle commande 12
Numéro de
commande
Heure de
cueillette
Adresse de
cueillette (P)
Ville de
cueillette
Adresse de
livraison (D)
Ville de
livraison
Type de
service
12 9H 34 mn 5790 Boulevard
Sainte-Anne Beauport 2400 Rue Dalton Sainte-Foy 1 H
La solution donnée par le système est présentée aux tableaux 5.26 et 5.27 et 5.28. Cette
nouvelle commande est affectée à un nouveau véhicule (tableau 5.28).
89
Tableau 5.26 : Véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C2 9 H 2010 Rue Lavoisier 9 H
C1 9 H 4 mn 2345 Rue Dalton 9 H
C3 9 H 9 mn 1430 Boulevard Central 9 H 5 mn
C4 9 H 16 mn 375 Chemin des Quatres-Bourgeois 9 H 11 mn
L3 9 H 31 mn 437 Rue Adanac 10 H 5 mn
L1 9 H 59 mn 142 Rte du President-Kennedy 10 H
L2 9 H 59 mn 142 Rte du President-Kennedy 10 H
C5 10 H 27 mn 120 Boulevard des Chutes 9 H 12 mn
L4 10 H 38 mn 780 Boulevard St-Joseph 13 H 11 mn
C8 10 H 52 mn 4715 Av de la Montagne E 9 H 18 mn
L8 11 H 10 Rue Falardeau 13 H 18 mn
L5 11 H 30 mn 142 Rte du President-Kennedy 13 H 12 mn
Le temps nécessaire pour effectuer ce trajet est de 151 minutes et la distance à parcourir
est de 103,2 miles.
Tableau 5.27 : Véhicule 2
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C6 9 H 13 mn 301 Rue de Dieppe 9 H 13 mn
C7 9 H 14 mn 840 Rue Sainte-Therese 9 H 14 mn
L6 9 H 20 mn 300 Rue Abraham-Martin 10 H 13 mn
C9 9 H 28 mn 305 Rue du Marais 9 H 18 mn
L7 9 H 36 mn 1663 Rue Sheppard 10 H 14 mn
C10 9 H 44 mn 2010 Rue Lavoisier 9 H 30 mn
L9 9 H 54 mn 3292 Boulevard Neilson 10 H 18 mn
C11 10 H 13 mn 5790 Boulevard Sainte-Anne 9 H 34 mn
L10 10 H 17 mn 6536 Av Royale 10 H 30 mn
L11 10 H 31 mn 1784 Boulevard St-Joseph 10 H 34 mn
Le temps nécessaire pour effectuer ce trajet est de 78 minutes et la distance à parcourir
est de 48 miles.
90
Tableau 5.28 : Véhicule 3
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C12 9 H 34 mn 5790 Boulevard Sainte-Anne 9 H 34 mn
L12 9 H 48 mn 2400 Rue Dalton 10 H 34 mn
Le temps nécessaire pour effectuer ce trajet est de 14 minutes et la distance à parcourir
est de 10,9 miles.
Dans le cas d’une nouvelle commande : C13.
Tableau 5.29 : Données liées à la nouvelle commande 13
Numéro de
commande
Heure de
cueillette
Adresse de
cueillette (P)
Ville de
cueillette
Adresse de
livraison (D)
Ville de
livraison
Type de
service
13 9H 34 mn 5790 Boulevard
Sainte-Anne Beauport
240 Rue
Seigneuriale Beauport 1 H
La solution donnée par le système est présentée aux tableaux 5.30 et 5.31 et 5.32. Cette
nouvelle commande est affectée au troisième véhicule (tableau 5.32).
Tableau 5.30 : Véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C2 9 H 2010 Rue Lavoisier 9 H
C1 9 H 4 mn 2345 Rue Dalton 9 H
C3 9 H 9 mn 1430 Boulevard Central 9 H 5 mn
C4 9 H 16 mn 375 Chemin des Quatres-Bourgeois 9 H 11 mn
L3 9 H 31 mn 437 Rue Adanac 10 H 5 mn
L1 9 H 59 mn 142 Rte du President-Kennedy 10 H
L2 9 H 59 mn 142 Rte du President-Kennedy 10 H
C5 10 H 27 mn 120 Boulevard des Chutes 9 H 12 mn
L4 10 H 38 mn 780 Boulevard St-Joseph 13 H 11 mn
C8 10 H 52 mn 4715 Av de la Montagne E 9 H 18 mn
L8 11 H 10 Rue Falardeau 13 H 18 mn
L5 11 H 30 mn 142 Rte du President-Kennedy 13 H 12 mn
Le temps nécessaire pour effectuer ce trajet est de 151 minutes et la distance à parcourir
est de 103,2 miles.
91
Tableau 5.31 : Véhicule 2
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C6 9 H 13 mn 301 Rue de Dieppe 9 H 13 mn
C7 9 H 14 mn 840 Rue Sainte-Therese 9 H 14 mn
L6 9 H 20 mn 300 Rue Abraham-Martin 10 H 13 mn
C9 9 H 28 mn 305 Rue du Marais 9 H 18 mn
L7 9 H 36 mn 1663 Rue Sheppard 10 H 14 mn
C10 9 H 44 mn 2010 Rue Lavoisier 9 H 30 mn
L9 9 H 54 mn 3292 Boulevard Neilson 10 H 18 mn
C11 10 H 13 mn 5790 Boulevard Sainte-Anne 9 H 34 mn
L10 10 H 17 mn 6536 Av Royale 10 H 30 mn
L11 10 H 31 mn 1784 Boulevard St-Joseph 10 H 34 mn
Le temps nécessaire pour effectuer ce trajet est de 78 minutes et la distance à parcourir
est de 48 miles.
Tableau 5.32 : Véhicule 3
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite de
livraison
Heure minimale
de cueillette
C12 9 H 34 mn 5790 Boulevard Sainte-Anne 9 H 34 mn
C13 9 H 34 mn 5790 Boulevard Sainte-Anne 9 H 34 mn
L12 9 H 48 mn 2400 Rue Dalton 10 H 34 mn
L13 10 H 1 mn 240 Rue Seigneuriale 10 H 34 mn
Le temps nécessaire pour effectuer ce trajet est de 27 minutes et la distance à parcourir
est de 19,6 miles.
5.3. Conclusion
Ce chapitre a évalué le site proposé par le biais d’un groupe d’utilisateurs. Les résultats
confirment la convivialité du site. Le fonctionnement de l’algorithme a été testé à l’aide
d’une simulation sur 13 commandes réelles. Les résultats confirment l’efficacité de
l’algorithme à produire des solutions réalisables.
92
CHAPITRE 6
RÉSUMÉ ET CONCLUSIONS
93
La revue de littérature nous a montré l’importance de l’utilisation d’Internet, du
commerce électronique, du design et de la sécurité informatique dans les organisations.
Le site Web réalisé a démontré la valeur ajoutée d’un système d’aide à la décision. Il
semble que la présence de l’entreprise sur Internet en ayant un site Web dynamique ainsi
que l’intégration d’un système d’aide à la décision sont un bon moyen de communication
et d’information qui permet d’augmenter la productivité des employés et d’être plus
compétitif sur le marché. De nos jours, certains gestionnaires estiment que les entreprises
n’ont plus le choix et doivent nécessairement investir dans ces technologies de
l’information pour ne pas être dépassées.
Les statistiques montrent que les entreprises québécoises accusent un retard remarquable
comparativement à leurs voisines américaines. En effet, un nombre limité d’entreprises
utilisent le commerce électronique dans leurs stratégies et sont connectées au réseau
Internet. Nous pouvons dire que plusieurs facteurs seraient à l’origine de ce retard,
notamment l’anglais comme langue d’usage principal, le retard de branchement de
l’ensemble des ménages québécois, la petite taille des entreprises, le manque de
confiance envers la sécurité et la confidentialité des transactions et le manque de
connaissances de la part des gestionnaires sur les moyens et les mesures techniques à
utiliser pour assurer la sécurité des transactions.
Il est essentiel d’accorder de l’importance à la sécurité sur Internet. Étant donné que le
site développé dans le cadre de cet essai n’est pas sécurisé, l’entreprise désireuse de le
mettre sur Internet doit être consciente des risques reliés à l’utilisation d’Internet. Ces
risques sont généralement liés à la connexion Internet, aux virus, aux attaques provenant
de l’extérieur et aux erreurs commises par les employés suite à une mauvaise
manipulation des systèmes. Pour faire face à ces risques, l’entreprise en question doit
préconiser une politique de sécurité adéquate qui englobe aussi bien des moyens et des
mesures techniques que des plans de formation afin de sensibiliser les employés (dans
notre cas l’opérateur du site) aux risques liés à l’utilisation d’Internet.
94
Il est aussi très utile d’accorder de l’importance au design des sites Web même s’il n’a y
a pas de standards normalisés. Il y a maintenant 8 ans (1993) que le papier peint a été
introduit et l’explosion des sites Web qui s’en est suivie se poursuit toujours. Il y a eu
plusieurs améliorations sur le Web, mais elles ont surtout été esthétiques, ce qui donne
évidemment un système inadéquat aux besoins des usagers. En plus, la disponibilité des
équipements informatiques de haute qualité peut prendre plus de temps, mais vers 2008,
il devrait être aussi agréable de lire une page Web que lire un journal imprimé.
Concernant le site réalisé, plusieurs outils informatiques nous ont permis de le
développer. Parmi ces derniers, on trouve JSP et Struts qui sont les meilleurs pour le
développement des sites Web dynamiques comparativement à d’autres outils disponibles
sur le marché. En effet, ces deux outils se basent sur un langage de programmation
orienté objet, Java, qui est conçu principalement pour Internet et qui est exécutable sur
n’importe quelle plate-forme. De plus, l’outil JSP est plus répandu que les Servlets grâce
à son principal avantage à savoir la séparation du code informatique de la présentation
(code HTML). L’outil Struts de son côté, permet de réduire le temps et les efforts de
développement ainsi que l’entretien de l’application, cela est important étant donné que le
site développé peut nécessiter des améliorations comme par exemple l’ajout de modules
supplémentaires ou des modifications pour mieux adapter le site aux besoins de
l’organisation. L’importance de ces outils Java apparaît primordiale puisqu’ils permettent
la réutilisation du code ainsi que son évolution sans avoir besoin de recommencer à zéro.
L’outil J-Integra nous a permis également de résoudre l’incompatibilité existante entre
les objets Java et ceux de Microsoft. Toutefois, à mon avis, l’interaction entre deux
systèmes différents, à savoir Java et Microsoft, reste une solution envisageable seulement
dans le cas où nous n’aurions pas la possibilité de recourir à des outils faisant partie du
même système. Ceci s’explique par le fait que les classes Java générées par J-Integra ne
sont pas documentées. Certes, un effort considérable de la part du programmeur est
nécessaire pour comprendre l’architecture de l’application et le rôle de différentes
méthodes existantes. Afin de remédier à cet inconvénient, je recommande fortement soit
le recours à un logiciel de visualisation comme MapInfo MapXtreme développé en Java
95
pour éviter l’interaction avec les outils de Microsoft, soit le recours à MapPoint mais en
utilisant les outils de développement de Microsoft.
Concernant le design du site, nous pouvons dire qu’il respecte la majorité des principes
d’utilisabilité :
Ø Les métaphores sont adaptées à la connaissance de l’utilisateur;
Ø Le site guide l’utilisateur même en cas d’erreur;
Ø L’utilisateur peut effectuer un choix de langue;
Ø Les pages du site sont harmonieuses et homogènes, etc.
Toutefois, l’évaluation du site reste insuffisante. Pour aboutir à un bon jugement
concernant l’utilisabilité d’un site, il faut se référer à plusieurs évaluations (Nielsen,
1994). Plus le nombre d’experts participant à l’évaluation est élevé, plus on détecte de
problèmes et plus on va les résoudre. Il est important de signaler que pour dégager les
anomalies du design d’un site, il est préférable d’alterner les tests avec les utilisateurs
potentiels du site et de faire des évaluations avec les experts.
Concernant le système d’aide à la décision développé, nous pouvons dire qu’il facilite la
tâche à l’opérateur afin de planifier efficacement la distribution du courrier. En effet, ce
système permet de maximiser le respect des délais demandés par les clients et également
minimiser les coûts de distribution par le choix de la tournée la plus courte possible.
Toutefois, il faudrait voir à améliorer la performance de ce système afin de minimiser le
temps d’exécution.
96
RÉFÉRENCES
97
Livres, articles et rapports consultés
Aaron Marcus, Armitage John, Volker Frank et Guttman Edward, “Globalization of
Design for the Web”, 1999.
http://zing.ncsl.nist.gov/hfweb/proceedings/marcus/index.html
AC Neilsen the Canadian Internet Survey, “Fiche récapitulative des statistiques sur le
commerce électronique au Canada”, 1999.
http://e-com.ic.gc.ca/using/fr/statscome.pdf
Aldridge Alicia, White Michele et Forcht Karen, “Security considerations of doing
business via the Internet: cautions to be considered”, Internet Research: Electronic
Networking, Applications and Policy, 7, 1, 9 – 15, 1997.
http://operatix.emerald- library.com/vl=7934353/cl=5/nw=1/rpsv/~1098/v7n1/s2/p9
Bernstein Terry, Bhimani Anish B., Schultz Eugene et Siegel Carol A., “Sécurité Internet
pour l’entreprise”, 1996.
Cybermarketing Québec, Sciencetech, 1999.
CEFRIO, “L’appropriation des technologies de l’information et de la communication par
les très petites entreprises du Québec”, 1999.
Furnell S. M. et Karweni T., “Security implications of electronic commerce: a survey of
consumers and businesses”, Internet Research: Electronic Networking, Applications
and Policy, 9, 5, 372 – 382, 1999.
http://operatix.emerald-
library.com/vl=11561786/cl=5/nw=1/rpsv/~1098/v9n5/s4/p372
Fédération canadienne des entreprises indépendantes (FCEI), “Les PME et Internet à
l’aube de l’an 2000 : Résultats du sondage de 1999 de la FCEI sur l’utilisation
d’Internet parmi les PME”, 1999.
http://www.fcei.ca/researchf/reports/internet2000_f.asp
Fleming Jennifer, “Sample Chapter 5: Interface and Interaction Design”, 1998.
http://www.oreilly.com/catalog/naviga tion/chapter/ch05.html
Helman Dean, “Objective Toolkit Pro whitepaper”, 1998.
http://ootips.org/mvc-pattern.html
98
Hoffman D. L., Novak T. P. et Chatterjee P., “Commercial Scenarios for the Web:
Opportunities and Challenges”, Journal or Computer Mediated Communications, 1,
3, 1996.
Johnson R. E., “Frameworks = Components + Patterns, Communication of the ACM”,
40, 10, 39-42, 1997.
Keeker Kevin, “Improving Web Site Usability and Appeal”, 1997.
http://msdn.microsoft.com/workshop/management/planning/improvingsiteusa.asp
Lichtenstein Sharman et Swatman Paula M. C., “Internet acceptable usage policy for
organisations”, Information Management & Computer Security 5/5, 182-190, 1997.
Matthew R. Sanders et Temkin Bruce D., “Clobal eCommerce Approaches
Hypergrowth”, Forrester Research, 2000.
http://www.forrester.com/ER/Research/Brief/Excerpt/0,1317,9229,00.html
Miller Drue, “Do you have a valid ID?”, 1999.
http://www.creativepro.com/story/feature/0,1819,1194,FF.html
Markes John et Nielsen Jakob, “Concise, Scannable and Objective: Hoe to write for the
Web”, 1997.
http://www.useit.com/papers/webwriting/writing.html
Nielsen Jakob, “End of Web Design”, 2000.
http://www.useit.com/alertbox/20000723.html
Nielsen Jakob, “The Difference between Intranet and Internet Design”, 1997.
http://www.useit.com/alertbox/9709b.html
Nielsen Jakob, “International Web Usability”, 1996.
http://www.useit.com/alertbox/9608.html
Nielsen Jakob, “Ten Usability Heuristics”, 1994.
http://www.useit.com/papers/heuristic/heuristic_list.html
Nielsen Jakob, “How to Conduct a Heuristic Evaluation”, 1994.
http://www.useit.com/papers/heuristic/heuristic_evaluation.html
Nielsen Jakob et Mack Robert L., “Usability Inspection Methods”, 1994.
http://useit.com/jakob/inspectbook.html
Panko Raymond R., “Business Data Communications and Networking”, Upper Saddle
River : Prentice-Hall, 2000.
99
Psaraftis H. N., Dynamic vehicle routing problems. In Vehicle Routing: Methods and
Studies. B. L. Golden and A. A. Assad (Editors). Elsevier Science Publishers B. V.
(North-Holland), 1988, 223-248.
Psaraftis H. N., A dynamic programming solution to the single vehicle many-to-many
immediate request dial-a-ride problem. Transportation Science, 14, 2, 1980, 130-154.
Roy Marie Christine, “Design des interfaces et commerce électronique : Cours SIO-
65288”, 2001.
http://www.fsa.ulaval.ca/iae/Formation/2cycle/sio-65288/index.html
Rao Siriginidi Subba, “E-commerce: the medium is the mart”, New Library World, 101,
2, 53 – 59, 2000.
http://operatix.emerald-
library.com/vl=11561786/cl=5/nw=1/rpsv/~1181/v101n2/s1/p53
Rosenfeld Lou, “Going Globa l the Centralised Way”, 2000.
http://webbusiness.cio.com/archive/032300_closer_content.html
Ratnasingham Pauline, “The importance of trust in electronic commerce” Internet
Research: Electronic Networking, Applications and Policy, 8, 4, 313 – 321, 1998.
http://operatix.emerald-
library.com/vl=11561786/cl=5/nw=1/rpsv/~1098/v8n4/s3/p313
Radosevich Lynda, “Local Color”, CIO Web Business Magazine, 1997.
http://www.cio.com/archive/webbusiness/120197_global_content.html
Revenu Canada, “Commerce électronique et rapport du comité consultatif ministériel du
commerce électronique”.
Statistique Canada, “Enquête sur la diffusion de la technologie dans le secteur des
services”, 1999.
http://strategis.ic.gc.ca/SSGF/ss00010f.html
Zeldman Jeffrey et Platz Brian, “Design your audience”, 1999.
http://www.alistapart.com/stories/who/who.txt
Zhang W. et Korf R. E., “A study of complexity transitions on the traveling salesman
problem”, Artificial Intelligence, 81, 223-239, 1996.
100
Sites Web consultés
Dictionnaire, www.dictionary.com/cgi-bin/dict.pl?term=sketch&r=67
DomainStats, http://www.domainstats.com
Gouvernement du Québec, http://www.micst.gouv.qc.ca
Institut du commerce électronique, http://www.institut.qc.ca
Outil J-Integra, http://www.linar.com/jintegra/doc/
Site de Dzenan, http://drdb.fsa.ulaval.ca/dr/index.html
Site de Fedex, http://www.fedex.com
Site de UPS, http://www.ups.com
Site de Purolator, http://www.purolator.com
Site statique de messagerie Rapidex, http://www.messagerierapidex.com
Site dynamique de messagerie Rapidex, http://www.dxnow.com/agentsfi/login_rpx.asp
Struts, http://jakarta.apache.org/struts/
Servlet, http://java.sun.com/products/servlet/index.html
Tomcat, http://jakarta.apache.org/tomcat/index.html
101
ANNEXES
102
ANNEXE I
PRÉSENTATION DE L’ARTICLE PUBLIÉ
103
Congrès ASAC 2002 M’hamed Moussaoui (étudiant) Winnipeg, Canada Centre de recherche sur les
technologies de l’organisation réseau (CENTOR), Université Laval
Fayez F. Boctor Jacques Renaud
(CENTOR), Université Laval
LA GESTION DES OPÉRATIONS EN TEMPS RÉEL D’UNE COMPAGNIE DE COURRIER RAPIDE
Cet article étudie le problème de planification des tournées d’une entreprise de courrier rapide opérant dans une ville ou une agglomération de villes voisines. Nous proposons une méthode simple pour planifier les tournées des véhicules dans ce contexte et nous présentons un système de gestion en temps réel accessible via Internet.
Introduction
Cet article présente un système informatisé de gestion en temps réel qui a été développé afin de planifier les tournées des véhicules d’une entreprise de courrier rapide. Cette pla nification des tournées vise à respecter les délais de livraisons imposés, de réduire la longueur et la durée des trajets et, par conséquent, réduire le coût des opérations et le nombre de véhicules nécessaires.
L’industrie de la messagerie rapide se caractérise essentiellement par la cueillette du courrier et sa livraison en respectant des fenêtres de temps spécifiées par les clients. Des fenêtres de temps peuvent être imposées pour la cueillette et/ou pour la livraison. Les entreprises oeuvrant dans ce domaine offrent généralement un temps de service qui varie entre 1 heure et 24 heures. Ces dernières appliquent une tarification spécifique en fonction de la distance entre les lieux de ramassage et de livraison, du poids du colis à transporter, de son volume et enfin, du type de service choisi. Pour les entreprises de courrier rapide, seuls les critères de distance et du type de service sont pertinents étant donné la petite taille des colis.
La planification des cueillettes et des livraisons du courrier rapide avec fenêtres de temps nécessite la prise en considération de deux contraintes à savoir, le respect des fenêtres de temps de cueillette et de livraison imposées par les clients et la contrainte de précédence qui exige la cueillette du courrier avant sa livraison. L’objectif est de minimiser la distance, ou le temps de trajet des véhicules de la flotte.
104
Au meilleur de nos connaissances, il n’existe aucun logiciel développé pour planifier les opérations des entreprises de messagerie locale. Cependant, l’arrivée d’Internet a permis à plusieurs industries de modifier leurs stratégies d’affaire et de diversifier les services offerts aux entreprises. Ces changements ont contribué à introduire des améliorations significatives dans les modèles d’affaires de l’industrie des services de messageries rapides, à la fois au niveau de la logistique et celui des relations avec la clientèle. À Cet effet, il est intéressant de constater l’étendue des services offerts par les grandes entreprises de courrier en visitant leur sites Internet (UPS www.ups.com, FedEx www.fedex.com et Purolator www.purolator.com).
À l’opposé, peu d’outils sont disponibles pour les petites entreprises de courrier local. Aucun logiciel commercial ne leur est destiné et leur petite taille les empêche de développer et maintenir des sites Internet ou des logiciels de planification des tournées. Pourtant, cette industrie représente un secteur où des gains majeurs peuvent être réalisés. En effet, étant donné le nombre élevé d’entreprises dans ce domaine ainsi que la complexité et l’ampleur des tâches de livraison et de cueillette; l’adoption de technologies de pointe, comme un site Web dynamique incluant des procédures d’optimisation des tournées et d’un logiciel de visualisation comme MapPoint, procurerait un avantage compétitif. Ces technologies permettraient des économies importantes et pourraient constituer un avantage compétitif majeur pour les différents intervenants. Dans cet article, nous proposons un système de gestion du transport pour l’industrie locale de cueillette et livraison de courrier.
Le système a été développé pour être entièrement accessible via Internet. Les clients peuvent y spécifier tous les détails sur les colis qu’ils désirent faire livrer. Pour l’utilisateur interne, qui est ici le planificateur, il accède au système via Internet et y effectue la gestion quotidienne de ses opérations. L’entreprise désirant utiliser le système n’a besoin que d’un navigateur Web et d’une connexion Internet. Tous les problèmes d’installation de serveur, de mise à jour, de puissance de calcul sont éliminés puisque le système est sur les serveurs du « distributeur ».
La suite de cet article est organisée comme suit. Nous effectuons d’abord une revue de la littérature du problème dynamique de cueillette et livraison du courrier avec fenêtres du temps. Nous décrivons ensuite le processus de planification des tournées utilisé. Nous expliquons en outre les stratégies utilisées afin d’établir l’horaire associé à une route. Nous décrivons brièvement le système informatique réalisé. Une solution basée sur des données réelles est présentée afin d’illustrer le fonctionnement du système. Nos conclusions terminent cet article.
Revue de la littérature
La littérature scientifique portant sur les problèmes de tournées est très abondante. Sans trop simplifier, nous pouvons classer les problèmes de tournées comme étant statiques ou dynamiques (real-time). Un problème de tournée est dit statique si toutes les données du problème sont connues lors de la résolution et si aucune nouvelle information ne vient s’ajouter lors de l’exécution des routes. Un problème de tournée est dit dynamique si les données du problème ne sont pas toutes connues lors de la résolution du problème ou si de nouvelles informations peuvent arriver en tout temps lors de l’exécution des routes. Ajoutons qu’un
105
problème est dit « purement dynamique » si aucune prévision des données future n’est suffisamment fiable ou acceptable.
Depuis les 30 dernières années, la très grande majorité des recherches s’est concentrée sur diverses versions du problème statique. Plusieurs revues de la littérature sur les problèmes de tournées sont disponibles (Bodin et al. 1983, Golden et Assad 1988, Laporte 1992B, Laporte 1993, Osman 1993 et Laporte et Osman 1995). Un autre axe de recherche très important en tournée porte sur le problème du voyageur de commerce (Lawler et al. 1985, Laporte 1992A, Laporte 1993); c’est à dire l’optimisation d’une seule route dans un contexte statique.
Les recherches sur les problèmes dynamiques de tournées ont connu une progression intéressante au cours des dernières années. L’augmentation de la vitesse de calcul et de la mémoire des ordinateurs, ainsi que l’évolution des diverses technologies de l’information et des communications, permettent maintenant d’attaquer efficacement les problèmes dynamiques. On ne peut imaginer des algorithmes de résolution vraiment dynamiques que s’il est possible de communiquer en temps réel avec les intervenants y compris les chauffeurs. L’avènement des ordinateurs de bord, des téléphones cellulaires et la possibilité d’utiliser Internet par téléphone offre la possibilité d’une meilleure planification (Savelsberg et Sol, 1998). Parmi les recherches récentes sur le problème dynamique, Ichoua, Gendreau et Potvin (2000) ont étudié l’impact de stratégiques de diversions sur les routes des véhicules.
Les recherches qui se concentrent sur le problème de tournées avec cueillettes et livraisons en présence de fenêtre de temps, comme c’est le cas du problème que nous traitons ici, se résument essentiellement aux travaux de Gendreau et al. (1998). Ces derniers ont implanté un système de planification des tournées en temps réel basé sur un algorithme tabou distribué sur un réseau d’ordinateurs en parallèle. Plus récemment, Mitrovic -Minic (2001) a proposé un système de planification en temps réel qui divise l’horizon de planification en deux parties et utilise une stratégie d’optimisation différente pour chacune des parties. Une autre application a été développée par Gendreau et al. (1999) pour le problème de tournées avec fenêtres de temps souples mais en l’absence de relations de préséance de type cueillette-livraison.
On constate donc qu’il existe quelques approches basées sur des algorithmes sophistiqués et qui demandent de grande puissance de calcul. Ces algorithmes sont difficilement utilisables par des petites entreprises de courrier. Ils sont peu difficiles à programmer et demandent des ordinateurs puissants. Nous présentons dans cet article une approche simple, efficace et rapide, qui peut être utilisée via un site Internet. Cette approche est, à notre connaissance, la seule qui utilise une carte géographique numérisée ce qui répond aux besoins réels des entreprises œuvrant dans le domaine du courrier.
Affectation d’une nouvelle demande de service
La méthode que nous proposons affecte en temps réel les nouvelles demandes de cueillette et de livraison aux véhicules en fonction de leur localisation, de leur disponibilité et de leur horaire planifié qui dépend des fenêtres de temps des commandes qu’ils doivent livrer. Pour
106
ce faire, lorsqu’une nouvelle demande arrive, nous devons tenir compte des heures de livraison exigées pour cette demande et des temps de transports pour atteindre les points de cueillette et de livraison. Ces dernières informations nous sont fournies par le biais du logiciel MapPoint. L’algorithme de résolution communique donc avec MapPoint pour extraire les informations nécessaires pour mettre à jour la matrice des distances. C’est également MapPoint qui fournit les informations concernant le plus court chemin à utiliser pour joindre deux points quelconques sur le réseau routier.
Lorsqu’une nouvelle demande de service arrive, nous étudions le coût de l’insérer dans chacune des routes existantes ou de son affectation à une nouvelle route. Cela va nous permettre d’affecter la commande au véhicule correspondant au plus faible coût d’insertion. Par après, l’horaire de la route où la nouvelle demande sera insérée doit être mis à jour. Les prochaines sections présentent ces étapes.
Insertion d’une nouvelle demande dans une route établie
La figure 1 montre la méthode utilisée pour vérifier la faisabilité de l’insertion d’une nouvelle demande dans une route existante et par conséquent, comment choisir la meilleure insertion pour une nouvelle demande. Chaque nouvelle demande de service (i) est caractérisée par un point de cueillette et un point de livraison (Ci, Li). L’objectif de l’algorithme de tournée consiste à insérer les points de cueillette et de livraison à l’intérieur de la tournée d’un véhicule en minimisant la distance additionnelle tout en respectant les contraintes de fenêtres de temps pour tous les points de cueillette et de livraison de la tournée.
107
Légende :
point de cueillette point de livraison
d début de la fenêtre de temps f fin de la fenêtre de temps
§ Tester les insertions suivantes : Ci et Li après C1
Ci après C1 et Li après C2
Ci après C1 et Li après L1
….. Ci après L3 et Li après L2
Ci et Li après L2
§ Pour chaque insertion : Calculer le coût (distance) marginal. Vérifier le respect des fenêtres de temps.
§ Si une ou plusieurs insertions sont réalisables (respectent les fenêtres de temps de toutes les cueillettes et livraisons), identifier les meilleures positions pour insérer Ci et Li.
Figure 1 : Insertion d’une nouvelle demande dans une route existante
Pour effectuer l’insertion des deux nouveaux points de cueillette et livraison, nous utilisons l’approche d’insertion double (Renaud, Boctor et Ouenniche, 2000), c’est-à-dire que pour chaque route, toutes les combinaisons d’insertion possibles des points de cueillette et de livraison sont testées. Chaque insertion est évaluée au niveau de la distance mais également au niveau de la faisabilité du temps. En effet, l’insertion d’un point de cueillette ou de livraison occasionne un retard dans les heures de visite des points qui sont plus loin dans la tournée. Une vérification du respect des fenêtres de temps doit donc être effectuée (voir Solomon (1986) et Solomon (1987) pour des références de base sur les problèmes avec fenêtres de temps). L’insertion de la nouvelle demande est testée sur l’ensemble des tournées existantes et l’insertion
C1
(d1, f1)
L1 (d1, f1 )
L3 (d3, f3)
L2 (d2, f2)
C3
(d3, f3) C2
(d2, f2)
La route
Ci (di, fi)
Li (di, fi)
108
réalisable qui occasionne la plus faible augmentation de distance est sélectionnée. S’il est impossible d’insérer la nouvelle demande de façon réalisable, une nouvelle route est créée et un nouveau véhicule lui est affecté.
Établir l’horaire associé à une route
Chaque route est caractérisée par la visite d’une série de points de cueillette et de livraison. Les points de cueillette peuvent avoir une heure minimale de visite, c'est-à-dire que le colis n’est pas disponible avant une heure déterminée. Les points de livraison ont quant à eux une heure maximale de visite qui est en fonction du type de service désiré. Le colis doit donc être livré avant l’heure maximale de livraison. La détermination des heures de cueillette et de livraison permet de définir l’horaire de la route. Il y a plusieurs stratégies pour déterminer un horaire de livraison tout en respectant les contraintes de temps. On peut par exemple, visiter chaque point le plus tôt possible; cela donne un horaire au plus tôt. Un autre horaire consiste à visiter chaque point le plus tard possible, ce serait un horaire au plus tard. Le nombre d’horaires possible dépend des marges disponibles sur les temps de cueillette et de livraison, tout comme lorsque l’on effectue la planification d’un projet. Dans le cadre de ce travail, nous avons opté pour les horaires au plus tôt ce qui nous laisse plus de flexibilité pour planifier les nouvelles commandes qui pourraient arriver en tout temps. Cet horaire au plus tôt permet également de prendre en considération les imprévus qui peuvent se produire comme les travaux de construction dans une route, les pannes des véhicules ou les incidents. Notons cependant que la détermination des horaires des tournées dans un environnement dynamique est un sujet important qui mérite de faire l’objet de recherches approfondies.
Une fois que la demande a été insérée et les horaires mis à jour, le système est en attente de l’arrivée d’une nouvelle demande de service. Durant cette attente, le système effectue le suivi des routes et effectue les mises à jour nécessaires en fonction des livraisons qui sont effectuées. Lors de l’arrivée d’une nouvelle demande, les étapes précédentes seront tout simplement répétées.
Le système informatique réalisé
Le site Web réalisé offre plusieurs fonctionnalités aux clients et à l’opérateur du site. Sur la page d’accueil (cf. figure 2) se trouvent deux drapeaux permettant aux clients de naviguer sur le site en anglais ou en français. On trouve également une métaphore visuelle à savoir le logo de l’entreprise. Celui-ci est situé en haut à gauche de la page.
109
Figure 2 : Page d’accueil
Concernant l’interface destinée aux clients, chaque client doit s’identifier à l’aide de son nom d’utilisateur ainsi que son mot de passe pour pouvoir accéder à son menu principal. Le client a la possibilité de consulter son dossier personnel et modifier son profil en cas de besoin. Il a également la possibilité de saisir une commande via le formulaire présenté dans la figure 3 et à faire le suivi de ses commandes. Il peut modifier la commande par lui même si celle -ci est non planifiée (c’est à dire qu’il n’a pas été insérée dans une route existante), ou il peut soumettre à l’opérateur une demande de modification dans le cas contraire.
Figure 3 : Page de saisie de la commande
110
Concernant l’interface destinée à l’opérateur du site, chaque opérateur doit s’identifier pour pouvoir y accéder. À travers son menu principal, l’opérateur effec tue le suivi de toutes les commandes établies par les clients afin de définir les trajets (cf. figure 4). Il a par ailleurs la possibilité d’effectuer des modifications à la demande du client. Enfin, il dispose d’une fonction de recherche de commandes à l’aide de leur numéro.
Figure 4 : Page de suivi et d’affectation des commandes
Difficultés rencontrées lors de la réalisation du système
Le site Web a été développé avec le langage de programmation Java puisqu’il peut être exécuté sur plusieurs plate s-formes comme Windows, Macintosh, Solaris et Unix. La présentation des pages Web a été effectuée par le biais de l’outil Java Server Pages (JSP). En effet, ce dernier outil fondé par la compagnie Sun se distingue des autres comme Active Server Pages (ASP) de la compagnie Microsoft. En effet, les pages ASP sont compilées à chaque fois qu’une requête est effectuée; tandis que les pages JSP sont rapides à télécharger puisqu’elles sont déjà compilées et exécutées une seule fois lors de leur première requête.
Par ailleurs, nous avons choisi Microsoft MapPoint comme logiciel de visualisation en raison de sa convivialité, de la disponibilité de la carte de la ville de Québec et de sa capacité à effectuer le calcul automatique du chemin le plus court. Toutefois, l’incompatibilité existante
111
entre les objets Java et ceux de Microsoft exige une solution qui permet d’intégrer les fonctionnalités du logiciel MapPoint dans notre application. L’outil J-Integra nous a permis de résoudre cette problématique. Cependant, les classes Java générées par J-Integra ne sont pas documentées. Certes, un effort considérable de la part du programmeur est nécessaire pour comprendre l’architecture de l’application et le rôle de différentes méthodes existantes.
Illustration
Les données utilisées pour effectuer cette illustration nous ont été fournies par une compagnie de courrier rapide de la région de Québec. Nous possédons toutes les informations utiles pour une journée de travail, à savoir l’heure de cueillette, l’adresse de la cueillette, l’adresse de la livraison et enfin le type de service demandé par les clients (livraison dans une heure, 2 heures, 4 heures ou 24 heures).
Au début de la planification, nous allons affecter les commandes connues d’avance. Celles-ci sont présentées au tableau 1.
Tableau 1 : Les données liées aux trois commandes connues d’avance Numéro de commande
Heure de cueillette
Adresse de cueillette (C)
Ville de cueillette
Adresse de livraison (L)
Ville de livraison
Type de service
1 9 H 2345 Rue
Dalton Sainte-Foy 142 Rte du President-Kennedy
Lévis 4 H
2 9H 05 mn 1430 Boulevard Central
Québec 437 Rue Adanac Beauport 2 H
3 9H 10 mn 375 Chemin des
Quatres-Bourgeois
Sainte-Foy 780 Boulevard
St-Joseph Québec 1 H
La solution donnée par le système est présentée au tableau 2 et la figure 5. Le temps nécessaire pour effectuer ce trajet est de 63 minutes et la distance à parcourir est de 46, 5 miles.
Tableau 2: Les opérations et l’horaire du véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L Heure limite
de livraison
Heure minimale de
cueillette C1 9 H 2345 Rue Dalton 9 H C2 9 H 05 mn 1430 Boulevard Central 9 H 05 mn L1 9 H 23 mn 142 Rte du President-Kennedy 13 H
C3 9 H 37 mn 375 Chemin des Quatres-Bourgeois 9 H 10 mn
L2 9 H 53 mn 437 Rue Adanac 11 H 05 mn L3 10 H 03 mn 780 Boulevard St-Joseph 10 H 10 mn
112
Figure 5 : La route du véhicule 1
À l’arrivée de la nouvelle commande suivante :
Tableau 3 : Les données liées à la nouvelle commande
Numéro de
commande
Heure de cueillette
Adresse de cueillette (C)
Ville de cueillette
Adresse de livraison (L)
Ville de livraison
Type de service
4 9 H 12 mn
301 Rue de Dieppe
Québec 300 Rue Abraham-Martin
Québec 2 H
Le système nous fournit la solution présentée au tableau 4 et la figure 6. Cette nouvelle demande a été affectée au même véhicule. Le temps nécessaire pour effectuer ce nouveau trajet est de 81 minutes et la distance à parcourir est de 50,9 miles.
113
Tableau 4 : Les opérations et le nouvel horaire du véhicule 1
Numéro de point C / L Heure de C / L Adresse de C / L
Heure limite de livraison
Heure minimale de
cueillette C1 9 H 2345 Rue Dalton 9 H C2 9 H 05 mn 1430 Boulevard Central 9 H 05 mn
C3 9 H 11 mn 375 Chemin des Quatres-Bourgeois
9 H 10 mn
L2 9 H 26 mn 437 Rue Adanac 11 H 05 mn C4 9 H 40 mn 301 Rue de Dieppe 9 H 12 mn L3 9 H 49 mn 780 Boulevard St-Joseph 10 H 10 mn L4 9 H 58 mn 300 Rue Abraham-Martin 11 H 12 mn L1 10 H 21 mn 142 Rte du President-Kennedy 13 H
Figure 6 : La nouvelle route du véhicule 1
Conclusions
Dans cet article, nous montrons comment planifier les tournées des véhicules pour une entreprise de courrier rapide opérant dans une ville ou une agglomération de villes voisines. La mise en place d’un site Web dynamique incluant des systèmes sophistiqués de routage et de suivi ainsi que des outils de visualisation comme MapPoint permettraient des économies importantes.
114
Ces économies pourraient constituer un avantage compétitif majeur pour les différents intervenants.
Concernant le site réalisé, plusieurs outils informatiques nous ont permis de le développer. Parmi ces derniers, on trouve Java Server Pages et Struts qui sont les meilleurs pour le développement des sites Web dynamiques comparativement à d’autres outils disponibles sur le marché.
L’outil J-Integra nous a permis de résoudre l’incompatibilité existante entre les objets Java et ceux de Microsoft. Toutefois, à notre avis, l’interaction entre deux systèmes différents, à savoir Java et Microsoft, reste une solution envisageable seulement dans le cas où nous n’aurions pas la possibilité de recourir à des outils faisant partie du même système.
Concernant le design du site, nous pouvons dire qu’il respecte la majorité des principes de convivialité :
§ Les métaphores sont adaptées à la connaissance de l’utilisateur; § Le site guide l’utilisateur même en cas d’erreur; § L’utilisateur peut effectuer un choix de langue; § Les pages du site sont harmonieuses et homogènes, etc.
Toutefois, l’évaluation du site reste à compléter. Pour aboutir à un bon jugement concernant l’efficacité du site, il faut se référer à plusieurs évaluations (Nielsen, 1994). Plus le nombre d’experts participant à l’évaluation est élevé, plus on détecte de problèmes et plus on va les résoudre. Il est important de signa ler que pour dégager les anomalies du design d’un site, il est préférable d’alterner les tests avec les utilisateurs potentiels du site et de faire des évaluations avec des experts.
Concernant le système d’aide à la décision développé, nous pouvons dire qu’il facilite la tâche à l’opérateur afin de planifier efficacement la distribution du courrier. En effet, ce système permet de maximiser le respect des délais demandés par les clients et également minimiser les coûts de distribution par le choix de la tournée la plus courte possible. Toutefois, il est encore possible d’améliorer la performance de ce système et de réduire le temps d’exécution.
Références
Bodin L., Golden B., Assad A. et Ball M., Routing and scheduling of vehicles and crews. The state of the art. Computers and Operations Research, 10, 2, 1983, 63-211.
Gendreau M., Guertin F., Potvin J.-Y. et Séguin R., Neighborhood search heuristics for a dynamic vehicle dispatching problem with pick-ups and deliveries. Centre de recherche sur les transports, février 1998, CRT-98-10.
Gendreau M., Guertin F., Potvin J.-Y. et Taillard É., Parallel tabu search for real time vehicle routing and dispatching. Transportation Science, 33, 4, 1999-381-390.
115
Golden B. L. et Assad A. A., Vehicle Routing: Methods and Studies. Elsevier Science Publishers B. V. (North-Holland), 1988.
Ichoua S., Gendreau M. et Potvin J.-Y., Diversion issues in real-time vehicle dispatching. Transportation Science, 34, 4, 2000, 426-438.
Laporte G., The traveling salesman problem: An overview of exact and approximate algorithms. European Journal of Operational Research, 59, 1992A, 231-247.
Laporte G., The vehicle routing problem: An overview of exact and approximate algorithms. European Journal of Operational Research, 59, 1992B, 345-358.
Laporte G., Recent algorithmic Developments for the traveling salesman problem and the vehicle routing problem. Ricerca Operativa, 23, 68, 5-27 (1993).
Laporte G. et Osman I. H., Routing Problems : A Bibliography. Annals of Operations Research, 61, 1995, 227-262.
Lawler E. L., Lenstra J. K., Rinnooy Kan A. H. G. et Shmoys D. B., The traveling salesman problem. A guided tour of combinatorial optimization. John Wiley & Sons, 1985.
Mitrovic-Minic, Snezana, The dynamic pickup and delivery problem with time window, Ph. D. thesis, School of computing, Simon Fraser University, 2001.
Osman I. H., Metastrategy simulated annealing and tabu search algorithms for the vehicle routing problem. Annals of Operations Research, 41, 421-451 (1993).
Renaud J., Boctor F. F. et Ouenniche J., A routing heuristic for the pickup and delivery traveling salesman problem. Computers and Operations Research, 27, 9, 905-916, 2000.
Savelsbergh M. and Sol M., DRIVE : Dynamic Routing of Independant Vehicles. Operations Research, 46, 4, 474-490, 1998. Solomon Marius M., Algorithms for the vehicle routing and scheduling problems with time window
constrains. Operation Research, 35, 2, 1987, 254-265. Solomon Marius M., On the worst-case performance of some heuristics for the vehicle routing and
scheduling problem with time window constraints. Networks, 16, 1986, 161-174. Nielsen Jakob, “How to Conduct a Heuristic Evaluation”, 1994.
116
ANNEXE II
PLANIFICATION TECHNIQUE
117
Schéma proposé de la planification technique
Résumé informationnel
Ce projet a pour objectif de réaliser un site permettant d’effectuer la gestion logistique
d’une entreprise de distribution de courrier. Le site doit permettre la visualisation des
commandes établies sur la carte de MapPoint, le calcul de la distance et le coût entre le
point d’origine et celui de destination. Ce projet met l’accent sur la conception du site
Web et de la base de donnée. Ce document présente la planification du projet dont la
réalisation est prévue du 01 janvier 2001 au 31 mai 2001. Durant toute la durée du projet,
il faut s’assurer que les travaux seront exécutés selon les objectifs fixés par la direction de
supervision.
Le rapport suivant met l’accent d’abord, sur la modélisation du projet ainsi que son
ingénierie (la décomposition du projet en plusieurs activités, les hypothèses de
réalisation, le modèle de présentation, etc.). Ensuite, sur la génération des cédules
préliminaires et par la suite, le choix de la cédule définitive selon les critères de priorité
définis. Finalement, quelques recommandations seront effectuées concernant le suivi de
l’exécution des travaux afin d’assurer une bonne réalisation du projet.
118
INTRODUCTION
1) Définition du problème
La problématique de ce projet se résume à la réa lisation d’un site local de type business
to consumer (B2C). Ce site permet la planification de la distribution pour une entreprise
de courrier rapide. Les commandes pourront être visualisées par l’opérateur via le logiciel
de visualisation MapPoint.
Cette problématique peut être divisée en deux : opérationnelle et transactionnelle. Du
point de vue transactionnel, le site doit permettre aux utilisateurs de s’inscrire, de gérer
leur compte, de passer une commande, de demander une modification de commande, de
faire le suivi (connaître l’état de leurs commandes) ainsi que le calcul du tarif pour un
service donné. Du point de vue opérationnel, le site doit offrir la possibilité à l’opérateur
de site de visualiser toutes les commandes établies par les clients sur la carte de
MapPoint en traçant le chemin le plus court et par conséquent calculer la distance entre le
point de départ et celui de destination sans oublier le calcul du coût d’une telle tournée.
Le problème consiste à trouver la tournée la plus courte possible pour ramasser et par la
suite livrer les différents envois tout en respectant les contraintes de temps. L’objectif de
ce problème est de minimiser les coûts de distribution tout en maximisant le respect des
délais demandés par les clients.
2) Nature et contexte
M. Boctor et M. Renaud ont lancé un projet visant la réalisation d’un site de type B2C
qui permet une planification efficace des activités de distribution du courrier. Nous avons
entamé le démarrage des travaux, conformément aux objectifs et spécifications
déterminés. C’est un projet très important pour moi du fait que je vais le réaliser presque
entièrement.
119
3) Rôle et mandat relatifs au projet
Mon rôle dans ce projet consiste à planifier, à exécuter et à contrôler l’exécution de toutes
les tâches nécessaires à la réalisation du site. En effet, je serai chargé d’élaborer le mode
et les plans de la réalisation, de résoudre les problèmes rencontrés au niveau du
développement du site entier, et s’assurer de l’état d’avancement des travaux qui doit être
conforme à ce qui était planifié.
4) Objectifs du projet en termes de budget, échéance et qualité
Le projet devra être terminé avant le 31 mai 2001.
120
MODÉLISATION
1) Ingénierie de projet
La réalisation du site se divise en trois grandes parties.
Ø La documentation du point de vue général qui englobe l’étude de l’existant c’est à
dire les sites dans le même domaine ainsi que l’étude des caractéristiques du logiciel
choisi pour la visualisation de la carte à savoir MapPoint;
Ø Le développement du site;
Ø Son implantation.
La présentation graphique de ce projet peut être schématisée comme suit :
Réalisation du site "Livraison rapide "
Programmation
Conception
Logiciel MapPoint
Étude de l’existant
Documentation
Développement
Implantation
121
Documentation
La première partie s’articule autour de la documentation de la concurrence (ce qui existe
sur le marché) et de l’outil de visualisation (MapPoint). Cette partie fera l’objet d’une
étude préalable de tout ce qui existe sur le marché. Donc, cette activité se divise en deux
sous activités :
Ø Étude de l’existant;
Ø Documentation sur le logiciel MapPoint choisi qui va nous permettre de suivre les
différentes commandes établies et par conséquent calculer la distance.
Développement
La deuxième partie est consacrée au développement du site. Elle inclut premièrement la
conception du site Web parallèlement à celle de la base de données. Il est nécessaire
d’accorder le temps suffisant à ces deux activités, vu qu’elles constituent le point de
départ. Arrive ensuite la programmation des pages statiques comme par exemple « à
propos de l’entreprise ». Une fois que ces travaux seront terminés, je vais commencer la
programmation de toutes les options (pages dynamiques) auxquelles les utilisateurs
pourrons accéder, à savoir: « inscription », « identification », « passation des
commandes », « suivi», « contact de l’entreprise », etc. La réalisation de chaque activité
est suivie d’un ensemble de tests de validation, ceci afin d’assurer la qualité totale du site.
Conception
La conception, considérée comme une activité très importante de ce projet, se divise en
deux sous activités :
Ø La conception du site Web en accordant de l’importance à la page d’accueil du fait
qu’elle représente la vitrine d’accès au site;
Ø La conception de la base de données.
122
Programmation
En ce qui concerne la programmation des pages statiques, cette dernière constitue une
seule activité du fait qu’elle se limite à une page. Par contre, concernant l’activité qui
représente la programmation de to utes les options (les pages dynamiques auxquelles les
utilisateurs pourront accéder) peut être divisée en plusieurs sous activités :
Ø Programmation de la page Inscription afin de permettre aux nouveaux utilisateurs de
s’inscrire ;
Ø Programmation de la page Identification afin de permettre aux utilisateurs ainsi qu’à
l’opérateur de s’identifier et par conséquent accéder à leurs sessions ;
Ø Programmation de la page Compte afin de permettre aux utilisateurs ainsi qu’à
l’opérateur de consulter leurs dossiers et éventuellement faire des modifications
comme par exemple un changement d’adresse en cas de déménagement…etc.;
Ø Programmation de la page Commande afin de permettre aux utilisateurs de passer des
commandes ;
Ø Programmation de la page Suivi afin de permettre aux utilisateurs de connaître à tout
moment l’état de leurs commandes ;
Ø Programmation de la page Commandes afin de permettre à l’opérateur de visualiser
toutes les commandes passées par les clients.
Ø Programmation de la page Contact afin de permettre aux utilisateurs de demander une
modification de leurs commandes ;
Ø Programmation de la page Contacts afin de permettre à l’opérateur de visualiser
toutes les modifications demandées ;
Ø Programmation de la page Recherche afin de permettre à l’opérateur de visualiser une
commande en effectuant une recherche par numéro de commande ;
Ø Programmation de la page Quitter afin de permettre aux utilisateurs ainsi qu’à
l’opérateur de fermer leurs sessions.
123
Implantation
Après l’achèvement de tous les tests, il faut intégrer la carte MapPoint au niveau de
l’application. Cette activité va se faire sur une seule étape et sera suivie par l’intégration
de l’algorithme de tournée.
Ø Intégration de la carte de MapPoint;
Ø Intégration de l’algorithme de tournée.
2) Modalités de réalisation
Les projets informatiques sont généralement flexibles et peuvent se réaliser en adoptant
plusieurs modalités comme la sous-traitance par exemple. Toutefois, la direction a décidé
de réaliser le projet avec les ressources humaines qui sont à sa disposition vu qu’elles
sont suffisantes et adéquates à la réalisation du projet.
3) Hypothèses de réalisation
Ø Le projet débutera au plus tôt le 1 janvier 2001 ;
Ø La programmation des pages dynamiques devra être réalisée en utilisant la
technologie Java Server Pages vue ses multiples avantages;
Ø La conception de la base de données doit être terminée dans un délai maximum d’une
semaine;
Ø Respect du calendrier normal du travail.
4) Ressources utilisées
Ce projet nécessite plusieurs types de ressources que l’on peut classer comme suit :
1) Ressources humaines: Concepteurs et programmeurs ;
2) Ressources d’équipements: Ordinateur, logiciels (MapPoint, Silverrun, JBuilder),
serveur de type Tomcat pour exécuter les Java Server Pages et un autre pour
l’hébergement de la base de données ;
124
3) Ressources financières: Coût d’équipements, coût d’hébergement du site et de la
base de données, achat du domaine, salaire des employés.
5) Liste des activités
Étant donné que le projet comporte un niveau de complexité significatif, nous avons
découpé les activités du projet en plusieurs sous activités. Ces dernières peuvent être
individuellement planifiées, programmées, budgétisées, réalisées et contrôlées. Ainsi,
nous avons ci-dessous la liste des activités avec leurs durées, leurs préalables et les
ressources requises ainsi que leurs codifications qui vont être utilisées dans les différentes
présentations. De plus, la durée des activités est mesurée en jours.
Activités Description des activités Préalable R1 R2 durée
1 Étude de l’existant ------- 1 0 3
2 Logiciel choisi MapPoint ------- 0 1 7
3 Conception de la base de données 1 1 0 5
4 Conception du site Web 3 1 0 5
5 Programmation des pages statiques 4 1 0 5
6 Programmation de la page Inscription 4 1 0 7
7 Programmation de la page Identification 6 1 0 7
8 Programmation de la page Compte 6 1 0 5
9 Programmation de la page Commande 7 1 0 7
10 Programmation de la page Suivi 9 1 0 3
11 Programmation de la page Commandes 9 1 0 7
12 Programmation de la page Contact 10 1 0 3
13 Programmation de la page Contacts 12 1 0 5
14 Programmation de la page Recherche 9 1 0 7
15 Programmation de la page Quitter 7 1 0 3
16 Intégration de MapPoint 2, 5, 8, 11,
13, 14, 15
1 0 15
17 Intégration de l’algorithme 16 1 0 5
125
6) Le modèle de représentation des activités
Le modèle que je propose pour présenter le projet est le suivant :
7) Éléments de risque à considérer
Étant donné que le nombre des personnes impliquées dans le projet est faible, une
coordination efficace entre ces dernières est facile à établir et par conséquent la
réalisation du projet engendre moins des risques. Cependant, il peut toujours avoir des
imprévus comme le fait que certaines activités de conception ou de programmation ne
soient pas bien réalisées. Pour éviter tous les malentendus, chaque fois qu’une activité
sera terminée, un test de validation sera effectué. Notons que des réunions entre les
membres de l’équipe du projet et les responsables de la direction sont nécessaires durant
tout le déroulement de ce projet. Ces réunions doivent être programmées à chaque fois
qu’on veut valider une spirale complète.
1
2
3 4 5
6 7
8
15
10
11
12
13
14
16
9
17
126
CÉDULE DÉFINITIVE
1) Facteurs importants
Lors de la réalisation des cédules préliminaires, nous avons tenu compte de deux fa cteurs
très importants afin d’obtenir une cédule définitive :
Ø L’un des facteurs importants dans n’importe quel projet est sans aucun doute le coût
du projet qui doit être minimisé le plus possible, tout en respectant les normes de
qualité spécifiées au cahier de charges;
Ø Respecter en tout temps les contraintes des ressources allouées à ce projet.
2) Cédules préliminaires
Les cédules ES « earliest start » et LS « last start » sont les premières cédules
préliminaires générées à l’aide de MS Project. Le GANTT de ces cédules est présenté ci-
dessous.
127
Le tableau GANTT : Cédule ES
3) Cédule définitive
Dans le cas de projets informatiques similaires à celui-ci, il est fortement recommandé
d’accomplir les activités le plus tôt possible surtout que des imprévues peuvent survenir à
tout moment. De plus, du fait que les ressources sont limitées, la cédule ES constitue ma
cédule définitive.
128
4) Recommandations quant à l’étape de la réalisation du projet
Les activités critiques doivent être nécessairement surveillées au niveau du temps de leur
réalisation, ainsi que toutes les activités susceptibles d’influencer négativement le
déroulement normal du projet. Par exemple, si une activité d’analyse est mal réalisée,
alors toutes les activités qui la suivent seront mal réalisées ou elles vont consommer
beaucoup plus de temps que prévu, ce qui va engendrer des répercussions négatives sur la
suite du déroulement du projet. Pour cette raison, il serait utile de vérifier régulièrement
l’évolution de ces activités. Il serait également important d’être prudent lors du passage
d’une grande partie du projet à l’autre.
5) Conclusion
En terminant le projet, nous constatons que l’échéance fixée n’a pas été respectée. En
effet, nous avons dépassé largement la date prévue de fin de projet qui est le 17 mai 2001.
Cet écart est dû principalement aux activités suivantes, à savoir l’intégration de MapPoint
ainsi qu’à l’intégration de l’algorithme. Plus précisément, ceci s’explique d’une part, par
le fait que nous avons mal évalué la difficulté de l’algorithme à mettre en place. En effet,
un tel algorithme nécessite déjà un mois au minimum des tests afin de s’assurer de son
bon fonctionnement. Et d’autre part, par les problèmes que nous avons rencontrés durant
la réalisation du projet. Ces problèmes sont analysés au niveau de quatrième chapitre afin
de mieux planifier les projets futurs.
129
ANNEXE III
MODÈLE DE FONCTIONNEMENT
ORGANISATIONNEL
Client 1/1 Identification du client puis enregistrement d'une commande ( service
désiré et adresses de cueillette et de livraison)
GDP: Commande à livrer
Planification des livraisons et
affectation des chauffeurs
GDP: Tournée Opérateur
Livraison GDP: Commande
livrée
Chauffeurs
Client 1/2 Facturation GDP: Compte client
facture
Opérateur
Réception des paiements
GDP: Compte client
Opérateur
Établissement de la liste des commandes
à livrer par priorité GDP: Commande à
livrer par priorité
Opérateur
Vérification de la disponibilité des
chauffeurs et de leurs positions
géographiques GDP: disponibilité
quotidienne Opérateur
Enregistrement du client
GDP: Compte client
Opérateur
Signature
Lors de la livraison Facture
Colis en question
Commande
Paiement
Livraison plus tard
Régulièrement
S'inscrit
Acceptation ou décalage
Nom du modèle
Créateur Version
Créé le Modifié le
site de livraison (MFO)
M'hamed Moussaoui 1.0
2001-01-07 2001-01-20
131
ANNEXE IV
MODÈLE CONCEPTUEL DE DONNÉES
132
0,N 1,1
0,N
1,1
0,N
1,N
1,1
0,N 0,N
0,1
1,1
1,10,N
0,N
1,1
Client
numéro clientnomcompagnieadressevillecode postaltéléphonee-mailloginpwd
Commande
numéro commandedate commandedate livraisonheure Cueillettepayéétatadresse départville départcode postal départadresse destinationville destinationcode postal destination
Facture
numéro facturedateétattaxemontant totalmontant escomptemontant accomptemontant à payer
Service
numéro servicetypeprix
Tournée
code tournéeheure départheure d'arrivéelongueur
Chauffeur
code chauffeurnuméro permisnomadressevillecode postaltéléphonee-mail
Camion
numéro camionimmatriculationnuméro d'assurance
Appartenance commande
Appartenance facture
Service commandé
À livrer
Assigné
Opérateur
code opérateurnomprénome-mailloginpwd
Service facturé
Séquence
numéro séquenceséquence
Contact
numéro contactdatenuméro commandeheure cueilletteadresse départville départcode postal départadresse destinationville destinationcode postal destinationtype service
Appartenance contact
133
ANNEXE V
MODÈLE RELATIONNEL DE DONNÉES
Client
X0 oi_Client Integernom Text (16)compagnie Text (32)adresse Text (64)ville Text (16)codePostal Text (8)telephone Text (16)email Text (64)login Text (16)pwd Text (16)
CréationSuppressionModification
Commande
X0 oi_Commande IntegerdateCommande Date/TimedateLivraison Date/TimeheureCueillette Date/Timepaye Text (16)etatCommande Text (16)adresseDepart Text (64)villeDepart Text (16)codePostalDepart Text (8)adresseDestination Text (64)villeDestination Text (16)codePostalDestination Text (8)FK oi_Client IntegerFK oi_Service IntegerFK oi_Tournee Integer
CréationSuppressionModification
Facture
X0 oi_Facture IntegerdateFacture Date/TimeetatFacture Text (16)taxe Text (16)montantTotal Text (16)montantEscompte Text (16)montantAccompte Text (16)montantPaye Text (16)FK oi_Client IntegerFK oi_Service Integer
CréationSuppressionModification
Service
X0 oi_Service Integertype Text (8)prix Text (8)
CréationSuppressionModification
Tournee
X0 oi_Tournee IntegerheureDepart Date/TimeheureArrivee Date/Timelongueur Text (8)FK oi_Chauffeur IntegerFK oi_Camion Integer
CréationSuppressionModification
Chauffeur
X0 oi_Chauffeur IntegernumeroPermis Text (16)nom Text (16)adresse Text (64)ville Text (16)codePostal Text (8)telephone Text (16)email Text (64)
CréationSuppressionModification
Camion
X0 oi_Camion Integerimmatriculation Text (16)numeroAssurance Text (16)
CréationSuppressionModification
Operateur
X0 oi_Operateur Integernom Text (16)prenom Text (16)email Text (64)login Text (16)pwd Text (16)
CréationSuppressionModification
Sequence
X0 oi_Sequence Integerseq Integer
CréationSuppressionModification
Contact
oi_Contact IntegerdateContact Date/TimenuméroCommande Text (16)heureCueillette Date/Timepaye Text (16)etatCommande Text (16)adresseDepart Text (64)villeDepart Text (16)codePostalDepart Text (8)adresseDestination Text (64)villeDestination Text (16)codePostalDestination Text (8)typeService Text (16)FK oi_Client Integer
ModificationCréationSuppression
1,1
0,N
1,1
0,N
1,1
0,N
0,1
1,N
1,1
0,N
1,1
0,N
1,10,N
1,1
0,N
Nom du schéma
Créateur Version
Créé le Modifié le
MRD site de Livraison
M'hamed Moussaoui 1.0 (EAX-> …
2001-01-20 2001-04-14
ANNEXE VI
OUTIL J-INTEGRA
136
1. Configuration de l’environnement Il faut d’abord installer JDK (Java Development Kit), MapPoint et J-Integra sous le
chemin C:\. Nous allons exécuter cet exemple sous le che min C:\projet. Ce répertoire doit
être crée et par la suite un autre « mpna80 » sous « projet ». Il faut mettre à jour le
chemin « path » de l’environnement pour indiquer le chemin de bin de JDK et J-Integra
ainsi que le « classpath » pour indiquer le chemin des Librairies classes de JDK et J-
Integra.
2. Génération de proxies Java pour MapPoint Nous allons utiliser les informations qui se trouvent dans la Librairie de MapPoint pour
générer les proxies de Java pur, lesquels sont utilisés pour accéder à MapPoint à partir de
la machine virtuelle standard de Java.
2.1. Démarrer l’outil com2java
137
S’il y a une erreur du genre commande non trouvée, il faut spécifier le chemin « path »
correctement.
2.2. Cliquer sur le bouton select pour choisir la Librairie de MapPoint à exécuter à partir
du chemin suivant : C:\Program Files\Microsoft MapPoint\MPNA80.tlb. Une fois que la
Librairie est sélectionnée, il faut écrire le nom du fichier (mpna80) où on va générer les
proxies.
2.3. Par la suite, il faut cliquer sur Generate proxies et choisir le répertoire où on va
générer les fichiers proxy (les classes de la librairie de MapPoint).
138
2.4. Une fois terminée, on clique sur Ok et les fichiers proxy seront générés.
Les fichiers générés comprennent :
Ø L’interface Java et la classe proxy pour chaque interface COM;
Ø La classe Java pour chaque classe COM;
Ø L’interface Java pour chaque ENUM (un ensemble de définition constantes).
139
3. Création et compilation d’un exemple Java pur L’exemple suivant va nous permettre de tracer un chemin qui comprend deux points sur
une carte de MapPoint ainsi que le calcul de la distance et le temps nécessaire pour
effectuer cette distance.
3.1. Créer un fichier C:\projet\Test.java
import mpna80.*;
import mpna80.Application;
import mpna80.Location;
import mpna80.Route;
import mpna80.Waypoint;
import mpna80.Waypoints;
public class Test {
private Application objApp;
private _Map objMap;
private Object objLoc1;
private Object objLoc2;
private Route objRte;
double lon = -71.26628;
double lat = 46.78558;
double lon1 = -71.28354;
double lat1 = 46.76904;
public Test() {
try{
Application objApp = new Application();
objMap = objApp.openMap("c:\\test.ptm", true);
objMap.getApplication().setVisible(true);
140
objLoc1 = objMap.getApplication().getActiveMap().getLocation2(lat, lon, 100);
objMap.getApplication().getActiveMap().getActiveRoute().getWaypoints().add(objLoc1,
"coco");
objLoc2 = objApp.getActiveMap().getLocation2(lat1, lon1, 100);
bjMap.getApplication().getActiveMap().getActiveRoute().getWaypoints().add(objLoc2,
"rico");
objMap.getApplication().getActiveMap().getActiveRoute().calculate();
objRte = objMap.getApplication().getActiveMap().getActiveRoute();
objRte.getDistance();
objRte.getDrivingTime();
objRte.getCost();
}
catch (Exception e)
{
e.printStackTrace();
}
finally {
com.linar.jintegra.Cleaner.releaseAll();
}
}
public static void main(String[] args) {
Test test1 = new Test();
}
}
3.2. Compiler l’exemple en utilisant « javac –J-mx32m –J-ms32m Test.java » ou le
logiciel JBuilder. Toutefois, il est fortement recommandé de compiler le projet à partir de
la console Windows. En effet, le paramètre « –J » augmente la mémoire disponible dans
le compilateur.
141
4. Exécution de l’exemple Maintenant, on peut exécuter l’exemple en utilisant « java Test » ou le logiciel JBuilder.
Le logiciel MapPoint sera démarré, le chemin sera tracé entre les deux points ainsi que le
calcul de la distance.
142
ANNEXE VII
DONNÉES D’UNE COMPAGNIE DE COURRIER
UTILISÉES POUR LA SIMULATION
Adresse de la cueillette Adresse de la livraison No. Appel No.Client Heure Appel Heure min. cueillette T.S.
No. Civique Rue Ville Heure max. livraison
No. Civique Rue Ville
1 850 9,00 9,00 1 2345 Rue Dalton Sainte-Foy 10,00 142 Rte du President -Kennedy Lévis
2 850 9,00 9,00 1 2010 Rue Lavoisier Sainte-Foy 10,00 142 Rte du President -Kennedy Lévis
3 o14 9,02 9,02 1 1430 Boulevard Central Québec 10,02 437 Rue Adanac Beauport
4 685 9,11 9,11 4 375 Chemin des Quatres-Bourgeois Sainte-Foy 13,11 780 Boulevard St-Joseph Québec
5 182 9,12 9,12 1 120 Boulevard des Chutes Beauport 10,12 152 Rte du President-Kennedy Lévis
6 217 9,13 9,13 1 301 rue de Dieppe Québec 10,13 300 Rue Abraham-Martin Québec
7 211 9,14 9,14 1 840 Rue Ste-Therese Québec 10,14 1663 Rue Sheppard Sillery
8 123 9,18 9,18 1 305 Rue Marais Vanier 10,18 3292 Boulevard Neilson Sainte-Foy
9 553 9,18 9,18 4 4715 Av de la Montagne E Val-Bélair 13,18 10 Rue Falardeau Val-Bélair
10 o14 9,30 9,30 1 2010 Rue Lavoisier Sainte-Foy 10,30 6536 Av Royale Beauport
11 356 9,34 9,34 1 5790 Boulevard Ste-Anne Beauport 10,34 240 Rue Seigneuriale Beauport
12 356 9,34 9,34 1 5790 Boulevard Ste-Anne Beauport 10,34 2400 Rue Dalton Sainte-Foy
13 356 9,34 9,34 1 5790 Boulevard Ste-Anne Beauport 10,34 1784 Boulevard St-Joseph Québec
14 193 9,35 9,35 1 550 Boulevard Pere-Lelievre Québec 10,05 150 Rue Soum ande Québec
15 2207 9,35 9,35 1 5300 Boulevard des Gradins Québec 10,35 2205 Boulevard Wilfrid -Hamel Québec
16 o4658 9,42 9,42 1 2700 Boulevard Laurier Sainte-Foy 10,42 4605 Boulevard de la Rive S Lévis
17 1016 9,43 9,43 1 2893 Rue Kepler Sainte-Foy 10,43 470 Boulevard Wilfrid -Hamel Québec
18 384 9,44 9,44 2 660 Rue Graham-Bell Sainte-Foy 11,44 165 Boulevard des Cedres Québec
19 384 9,44 9,44 2 660 Rue Graham-Bell Sainte-Foy 11,44 1650 Rue Semple Québec
20 193 9,47 9,47 1 348 Rue Jackson Québec 10,17 1649 Boulevard Pie-Xi N Val-Bélair
21 140 9,48 9,48 2 2 Rue Desjardins Lévis 11,48 320 Rue St-Roch Québec
22 343 9,50 9,50 1 130 Rue Plante Lévis 10,20 1695 Rue du Grand-Tronc Québec
23 685 9,51 9,51 1 3075 Chemin des Quatres-Bourgeois Sainte-Foy 10,51 625 Rue des Rocailles Québec
24 685 9,51 9,51 4 3075 Chemin des Quatres-Bourgeois Sainte-Foy 13,51 2505 Rue Dalton Sainte-Foy
25 620 9,53 9,53 2 650 Boulevard de la Rive S Lévis 11,53 2065 Boulevard Charest W Québec
26 384 9,55 9,55 2 660 Rue Graham-Bell Sainte-Foy 11,55 6205 Boulevard Wilfrid -Hamel L'ancienne-Lorette
27 123 9,55 9,55 2 305 Rue Marais Vanier 11,55 2665 Chemin Ste-Foy Sainte-Foy
28 o4150 10,02 10,02 1 2576 Rue Dalton Sainte-Foy 11,02 1165 Rue Valet L'ancienne-Lorette
144
29 202 10,07 10,07 1 1140 Rue des Basses-Terres Québec 11,07 5085 Rue Lafontaine Québec
30 202 10,07 10,07 1 3005 Chemin des Quatres-Bourgeois Sainte-Foy 11,07 1140 Rue des Basses-Terres Québec
31 285 10,10 10,10 4 5355 Boulevard des Gradins Québec 14,10 780 Rue de Brabant Sainte-Foy
32 202 10,15 10,15 1 1140 Rue des Basses-Terres Québec 11,15 2480 Chemin Ste-Foy Sainte-Foy
33 471 10,18 10,18 1 360 Rue Franquet Sainte-Foy 11,18 79 Boulevard Rene-Levesque E Québec
34 384 10,18 10,18 1 660 Rue Graham-Bell Sainte-Foy 11,18 2495 Boulevard Henri-Bourassa Québec
35 123 10,22 10,22 1 305 Rue Marais Vanier 11,22 1035 Av Myrand Sainte-Foy
36 501 10,25 10,25 1 3215 Chemin Ste-Foy Sainte-Foy 11,25 570 Boulevard Wilfrid -Hamel Québec
37 356 10,27 10,27 1 5790 Rue Graham-Bell Sainte-Foy 11,27 1784 Boulevard St-Joseph Québec
38 630 10,28 10,28 1 165 Boulevard des Cedres Québec 11,28 1116 Rue Durance Charlesbourg
39 2205 10,36 10,36 0,3 2045 Boulevard Charest W Québec 11,06 2205 Boulevard Wilfrid -Hamel Québec
40 o14 10,36 10,36 1 2010 Rue Lavoisier Sainte-Foy 11,36 437 Rue Adanac Beauport
41 151 10,42 10,42 1 1990 Boulevard Charest W Québec 11,42 305 Boulevard Wilfrid -Hamel Vanier
42 132 10,47 10,47 1 5250 Rue John-Molson Québec 11,47 125 Rue Marais Vanier
43 206 10,48 10,48 1 457 Rue des Adirondacks Beauport 11,48 Boulevard Chauveau Québec
44 333 10,53 10,53 1 915 Av Godin Vanier 11,53 20 Boulevard Charest W Québec
45 333 10,53 10,53 1 20 Rue Einstein Sainte-Foy 11,53 3000 Rue Einstein Sainte-Foy
46 182 10,55 10,55 1 120 Rue Dalton Sainte-Foy 11,55 3983 Chemin Royal Beauport
47 222 10,57 10,57 1 71 Rue St-Pierre Québec 11,57 870 Rue Paradis Québec
48 182 10,57 10,57 1 120 Av Godin Vanier 11,57 2391 Av Royale Beauport
49 313 11,00 11,00 4 1175 Boulevard Charest W Québec 15,00 2285 Chemin St-Louis Sillery
50 1809 11,07 11,07 2 999 Av. Galibois Vanier 13,07 4980 Boul. de la Rive Sud Levis
51 611 11,12 11,12 1 1075 Des Basses Terres Vanier 12,12 7075 Boul.Wilfrid Hamel Ancienne-Lorette
52 135 11,16 11,16 1 2010 Lavoisier Sainte-Foy 12,16 131 Boul. Valcartier Loretteville
53 1101 11,21 11,21 4 1101 Boul. Des Chutes Beauport 15,21 1018 Rivard Vanier
54 2207 11,22 11,22 1 2205 Boul.Wilfrid Hamel Ouest Duberger 12,22 5300 Boul. Des Gradins Vanier
55 206 11,28 11,28 1 579 Av. Godin Vanier 12,28 Duchesnay
56 630 11,30 11,30 1 1000 St-Therese Quebec 12,30 1116 Durance N.D.L.
57 182 14,20 14,20 1 120 Boul. St-Sacrement Quebec 15,20 Ste-Marie de Beauce
58 o14 11,30 11,30 1 2010 Lavoisier Sainte-Foy 12,30 437 Adanac Beauport
145
59 193 11,38 11,38 0,3 550 Pere Lelievre Duberger 12,08 295 64e rue Est Charlesbourg
60 328 11,40 11,40 4 50 rue de Roterdam St-Augustin 15,40 1500 Boul.Wilfrid Hamel Quebec
61 205 11,40 11,40 1 172 Boul. St-Sacrement Quebec 12,40 300 rue Abraham Martin Quebec
62 1101 11,44 11,44 4 1101 Boul. Des Chutes Beauport 15,44 100 rue de Roterdam St-Augustin
63 1101 11,47 11,47 1 2065 Boul. Charest -Ouest Sainte-Foy 12,47 1101 Boul. Des Chutes Beauport
64 328 12,00 12,00 1 660 Graham Bell Sainte-Foy 13,00 1500 Boul.Wilfrid Hamel Quebec
65 C 12,24 12,24 1 1310 1 Avenue St-Redempteur 13,24 1080 chemin St-Louis Sillery
66 294 12,30 12,30 24 780 rue Craig Berniere 1+12.30 2450 Boul. Laurier Sainte-Foy
67 601 12,37 12,37 4 2500 chemin des Quatre-Bourgeois Sainte-Foy 16,37 3767 Du Campanile Sainte-Foy
68 601 12,37 12,37 4 2500 chemin des Quatre-Bourgeois Sainte-Foy 16,37 75 rue St-Vallier Quebec
69 635 12,45 12,45 0,3 500 Boul.Wilfrid Hamel Ouest Quebec 13,15 2700 Boul. Laurier Sainte-Foy
70 182 12,50 12,50 1 1233 rue des Artisans Quebec 13,50 6250 Boul.Wilfrid Hamel Ancienne-Lorette
71 356 12,55 12,55 1 5790 Boul. Ste-Anne Boischatel 13,55 1132 Boul. Ste-Anne Beauport
72 356 12,55 12,55 1 5790 Boul. Ste-Anne Boischatel 13,55 2121 Bourg-Royal Beauport
73 356 12,55 12,55 1 5790 Boul. Ste-Anne Boischatel 13,55 2 Des Ormes Quebec
74 356 12,55 12,55 1 5790 Boul. Ste-Anne Boischatel 13,55 250 Etienne-Dubreuil Vanier
75 356 12,55 12,55 1 5790 Boul. Ste-Anne Boischatel 13,55 1730 Boul. St-Joseph Charlesbourg-O
76 356 12,55 12,55 1 5790 Boul. Ste-Anne Boischatel 13,55 663 Graham Bell Sainte-Foy
77 356 12,55 12,55 1 5790 Boul. Ste-Anne Boischatel 13,55 2760 rue Watt Sainte-Foy
78 356 12,55 12,55 1 5790 Boul. Ste-Anne Boischatel 13,55 2795 Boul. Laurier Sainte-Foy
79 328 13,07 13,07 1 656 Graham Bell Sainte-Foy 14,07 500 Boul.Wilfrid Hamel Ouest Quebec
80 620 13,17 13,17 1 2065 Boul. Charest -Ouest Sainte-Foy 14,17 225 rue Montfort St-Romuald
81 182 13,18 13,18 1 120 Boul. St-Sacrement Quebec 14,18 10993 Boul. Ste-Anne Beaupre
82 356 13,20 13,20 1 1610 Boul. Central Duberger 14,20 5790 Boul. Ste-Anne Boischatel
83 160 13,20 13,20 1 5475 Boul. de la Rive Sud Levis 14,20 6205 Boul.Wilfrid Hamel Ouest Ancienne-Lorette
84 3061 13,23 13,23 1 2655 rue de Celles Quebec 14,23 1850 Av. De Vitre Giffard
85 342 13,35 13,35 1 1651 chemin Ste-foy Quebec 14,35 200 Des Commandeurs Levis
86 C 13,37 13,37 1 2954 Boul. Laurier Sainte-Foy 14,37 777 chemin campagnat St-Henri (Levis)
87 2205 13,37 13,37 0,3 2145 Boul. Charest -Ouest Sainte-Foy 14,07 2205 Boul.Wilfrid Hamel Ouest Duberger
88 206 13,40 13,40 4 457 rue Des Adirondacks Beauport 17,40 245 Du Pont Quebec
146
89 193 13,42 13,42 0,3 690 Place Auclair Vanier 13,12 3070 chemin Ste-foy Sainte-Foy
90 611 13,47 13,47 1 1075 Des Basses Terres Vanier 14,47 125 rue Faucher St-Bernard
91 611 13,47 13,47 1 1075 Des Basses Terres Vanier 14,47 418 Principale St-Anselme
92 611 13,47 13,47 1 1075 Des Basses Terres Vanier 14,47 LA BASE Valcartier
93 377 13,48 13,48 1 456 Marconi Sainte-Foy 14,48 2705 chemin Ste-foy Sainte-Foy
94 191 14,00 14,00 1 795 Boul. du Lac Lac Beauport 15,00 1305 Boul. Lebourgneuf Vanier
95 377 14,00 14,00 1 456 Marconi Sainte-Foy 15,00 2930 rue Watt Sainte-Foy
96 356 14,00 14,00 1 5790 Boul. Ste-Anne Boischatel 15,00 2957 Pere Lelievre Duberger
97 o60 14,02 14,02 24 1201 Boul. Duplessis Sainte-Foy 1+14.02 240 chemin Ste-foy Quebec
98 4600 14,04 14,04 1 225 rue Marais Vanier 15,04 615 Pere Lelievre Duberger
99 210 14,10 14,10 4 340 rue Seigneurial Beauport 18,10 3500 De Marecourt Sainte-Foy
100 611 14,11 14,11 1 2800 Dalton Sainte-Foy 15,11 1075 Des Basses Terres Vanier
101 101 14,12 14,12 1 305 rue Marais Vanier 15,12 120 Boul. St-Sacrement Quebec
102 327 14,14 14,14 1 1100 Bouvier Vanier 15,14 2600 Boul. Laurier Sainte-Foy
103 o14 14,15 14,15 0,3 2010 Lavoisier Sainte-Foy 14,45 437 Adanac Beauport
104 162 14,19 14,19 1 2909 Kepler Sainte-Foy 15,19 1095 Valet Ancienne-Lorette
105 162 14,19 14,19 1 100 rue de Rotterdam Ste-Augustin 15,19 1095 Valet Ancienne-Lorette
106 162 14,19 14,19 1 80 D'Anvers Ste-Augustin 15,19 1095 Valet Ancienne-Lorette
107 386 14,22 14,22 1 375 Verdun Quebec 15,22 1335 de l'Eglise Nord Val-Belair
108 384 14,23 14,23 2 660 Graham Bell Sainte-Foy 16,23 2717 rue Watt Sainte-Foy
109 384 14,23 14,23 2 660 Graham Bell Sainte-Foy 16,23 6250 Boul.Wilfrid Hamel Ouest Ancienne-Lorette
110 205 14,23 14,23 1 172 Boul. St-Sacrement Quebec 15,23 300 rue Abraham Martin Quebec
111 429 14,36 14,36 1 115 rue Abraham Martin Quebec 15,36 2660 chemin du Brasier Quebec
112 1101 14,43 14,43 1 1101 Boul. Des Chutes Beauport 15,43 100 rue de Rotterdam Ste-Augustin
113 1101 14,43 14,43 2 1101 Boul. Des Chutes Beauport 16,43 3348 Monseigneur Gauthier Giffard
114 1101 14,43 14,43 2 1101 Boul. Des Chutes Beauport 16,43 1350 Galilee Duberger
115 135 14,45 14,45 1 2010 Lavoisier Sainte-Foy 15,45 131 Boul. Valcartier Loretteville
116 166 14,50 14,50 0,3 2010 Lavoisier Sainte-Foy 15,20 500 Boul.Wilfrid Hamel Ouest Quebec
117 328 14,52 14,52 1 1075 Des Basses Terres Vanier 15,52 1500 Boul.Wilfrid Hamel Ouest Quebec
118 635 14,53 14,53 0,3 500 Boul.Wilfrid Hamel Ouest Quebec 15,23 2700 Boul. Laurier Sainte-Foy
147
119 162 14,55 14,55 1 1000 St-Therese Quebec 15,55 1095 Valet Ancienne-Lorette
120 162 14,57 14,57 1 2970 rue Watt Sainte-Foy 15,57 1095 Valet Ancienne-Lorette
121 611 14,57 14,57 1 1075 Des Basses Terres Vanier 15,57 579 Av. Godin Vanier
122 182 14,58 14,58 1 1233 rue des Artisans Quebec 15,58 120 Boul. St-Sacrement Quebec
123 2207 15,00 15,00 1 2950 rue Watt Sainte-Foy 16,00 2205 Boul.Wilfrid Hamel Ouest Duberger
124 206 15,03 15,03 1 457 rue Des Adirondacks Beauport 16,03 Aeroport Ancienne-Lorette
125 495 15,06 15,06 1 2180 Boul. Charest -Ouest Sainte-Foy 16,06 3095 Boul.Wilfrid Hamel Duberger
126 1101 15,08 15,08 1 2010 Lavoisier Sainte-Foy 16,08 1101 Boul. Des Chutes Beauport
127 1101 15,24 15,24 1 87 St-Joseph Beauport 16,24 1101 Boul. Des Chutes Beauport
128 o14 15,25 15,25 0,3 2010 Lavoisier Sainte-Foy 15,55 437 Adanac Beauport
129 553 15,26 15,26 1 100 rue de Rotterdam Ste-Augustin 16,26 2500 Boul. Valcartier Valcartier
130 2206 15,35 15,35 1 348 rue Jackson Quebec 16,35 108 rue St-Olivier Quebec
131 1027 15,40 15,40 4 578 chemin des Oliviers Berniere 19,40 900 Boul. Rene Levesque Est Quebec
132 1016 15,49 15,49 1 470 3e Avenue St-Romuald 16,49 1016 Av. Godin Vanier
133 166 15,50 15,50 0,3 1040 Pierre Bertrand Vanier 16,20 500 Boul.Wilfrid Hamel Quebec
134 304 15,50 15,50 1 275 rue Fichet Beauport 16,50 5646 Av. Royale Boischatel
135 328 15,51 15,51 1 835 Av. Godin Vanier 16,51 1 500 Boul.Wilfrid Hamel Quebec
136 437 15,55 15,55 1 356 rue Jackson Quebec 16,55 252 rue St-Vallier Quebec
137 313 15,55 15,55 1 1175 Boul. Charest -Ouest Quebec 16,55 700 Boul. Rene Levesque Quebec
138 191 15,57 15,57 1 1200 St-Jean Baptiste Quebec 16,57 795 Boul. du Lac Lac Beauport
139 328 16,00 16,00 1 160 Boul. St-Sacrement Quebec 17,00 1 500 Boul.Wilfrid Hamel Quebec
140 2206 16,02 16,02 0,3 348 rue Jackson Quebec 16,32 2205 Boul.Wilfrid Hamel Duberger
141 553 16,07 16,07 1 2550 Dalton Sainte-Foy 17,07 2500 Boul. Valcartier Valcartier
142 2206 16,11 16,11 1 365 Bouffard Quebec 17,11 108 rue St-Olivier Quebec
143 1016 16,12 16,12 1 682 Boul.Royale Beauport 17,12 470 3e Avenue St-Romuald