EPIGRAPHE
`` En essayant continuellement, on finit par
réussir, donc : plus on rate, plus on a de chances que
ça marche ''
RASHIDI ASUKULU Depardieu
DEDICACES
A toi Seigneur Dieu,
A notre regretté père ASUKULU ATEMBO BASESELA
arraché précocement de notre affection sans voir le produit de
son investissement dans nos études,
A notre chère mère Elisabeth MAUA KASALA,
A mon épouse Eveline LALIYA et nos fils et filles
Fraterne ASUKULU, Magdeleine RASHIDI, Faustin MOHAMED, Lucie RASHIDI,
A mon ami Faustin KITOKO MOHAMED,
A toute notre famille,
Nous dédions cette oeuvre.
RASHIDI ASUKULU Depardieu
REMERCIEMENTS
Au terme de ce travail qui marque la fin du premier cycle de
formation à l'ISP-BARAKA, il nous est opportun d'exprimer notre
gratitude à tous ceux qui, de près ou de loin ont
contribué matériellement,financièrement ou moralement
à faire de nous un homme utile à la société. Qu'ils
trouvent ici l'expression de notre considération.
Nos remerciements s'adressent en premier lieu à
l'Eternel Dieu Tout puissant qui nous a donné la santé afin de
pouvoir arriver à ce niveau.
Qu'il nous soit permis de remercier sincèrement
l'Assistant NYEMYA MAHANO Amarespour avoir accepté volontairement de
diriger notre travail malgré ses multiples occupations ; c'est
grâce à ses conseils et remarques qu'en revient le
mérite.
Nos remerciements s'adressent également à la
Direction Générale ainsi que tout le corps académique,
scientifique et administratif et technique de l'ISP-BARAKA et plus
particulièrement au CT Léandre KASELE, Assistant Isaac EBULU,
Assistant Richard ESAMBO, Assistant Jeff KASINDI pour la formation dont nous
avons été bénéficiaire pendant notre parcours
estudiantin.
A nos tantes et oncles ASENDE Sinaï, Emmanuel
LWAMBA,Sabine EKYOCI, ECA MSENGYI,qui ont contribué d'une manière
générale à nos études.
Nous restons reconnaissant à notre ami Faustin KITOKO,
soeur Alphonsine M, Déesse Longaz, frères Michel, MUKUCHA
RASHIDI, EMEDI RASHIDI, soeur Esther KASHIRA, frère ALAMO
Dieudonné, Jolie LAINI, Micheline MAUWA SUMAILI M. D'angle, NAMEGABE
Juvénal, frères SHIMI MISUKU, Adrien KIMANUKA, MULONGA K. Longaz,
John SUNA, soeur ZAWADI, Jean USENI, Jean Claude MFAUME, I'ONGWA M., MASHAKA
M, Jacques ISHI'ECHUMBE, LWE'YA Zilove, nous leur témoignons notre
profonde gratitude pour leur conseil dont nous avons été
bénéficiaire.
A mes amis et compagnons de lutte Angélique BICHINGINI,
Irène BAHATI, Béatrice MACHOZI, Francine RIZIKI, SIFA
Aimée, Jeannine ESHIMONWE, Innocent TABAONGWA, Olivier BAHELANYA,
Augustin LUHEBULA, Jackson PENDELELO, Wison WISONGATA, Williem WILUNGULA,
Evariste ECA, Célestin ALIMASI et BUHINGA Benjamin, SONGOLO
Vénérend ; voici très chers, ce modeste travail,
fruit de notre amour et collaboration.
Que tous ceux qui n'ont pas été cités ne
nous tiennent de rigueur, qu'ils trouvent ici la gratitude de notre
sympathie.
RASHIDI ASUKULU Depardieu
TABLE DES MATIERES
EPIGRAPHE
ERREUR ! SIGNET NON
DÉFINI.
DEDICACES
II
REMERCIEMENTS
III
TABLE DES MATIERES
IV
LISTE DES FIGURES
VI
LISTE DES TABLEAUX
VII
LISTE DES ANNEXES
VII
SIGLES ET ABREVIATIONS
VIII
INTRODUCTION GENERALE
1
1. Etat de la question
1
2. Problématique
2
3. Hypothèses
3
4. Choix et
intérêt du sujet
4
4.1 Choix du sujet
4
4.2 Intérêt du sujet
4
5. Techniques
utilisées
4
6. Délimitation du
projet
5
7. Difficultés
rencontrées
5
8. Subdivision du travail
5
9. Définition de
quelques concepts
6
PREMIÈRE PARTIE : APPROCHE
THEORIQUE
8
CHAPITRE PREMIER PRESENTATION DES METHODES ET
RESSOURCES LOGICIELLES
9
1.1 Méthodes
utilisées
9
1.2 Ressources logicielles
9
CHAPITRE DEUXIÈME LA METHODE
MERISE
12
2.1. Notion sur MERISE
12
2.2 Positionnement de la méthode
13
2.3 La modélisation des données
et des traitements
14
2.3.1 La modélisation des données
15
2.3.2 Modélisation des traitements
18
DEUXIÈME PARTIE : DEVELOPPEMENT
DE L'APPLICATION
20
CHAPITRE PREMIER GESTION DU MOTEL
21
I.1. Présentation du Motel
21
I.2. Structure organisationnelle
22
I.3. Etude de l'existant
24
I.4. Description et modèle des
documents
25
I.5. Etude des moyens de traitement
28
I.6. Etude de circulation de l'information
29
I.7. Critique de l'existant
31
I.8. Proposition des solutions
32
CHAPITRE DEUXIÈME CONCEPTION DE LA
NOUVELLE SOLUTION
33
2.1 Dictionnaire des données
33
2.2 Le flux d'information
36
2.3 Le schéma du MCD
37
2.4 MLD
38
2.5 MOD
38
2.6 MCT
39
2.7 Modèle physique des
données
41
2.8 Utilisation sommaire de l'application
conçue
41
CONCLUSION
44
BIBLIOGRAPHIE
46
ANNEXE
48
LISTE DES FIGURES
Fig.1 : Les trois cycles composant le cycle de
développement
Fig.2 : Représentation
Entité-Propriété
Fig.3 : Entité, cardinalité, relation.
Fig.4 : Relation plusieurs à plusieurs
Fig.5 : Construction du MCT
Fig.6 : Organigramme du Motel / Baraka.
Fig.7 : La facture
Fig.8 : Bulletin d'inscription
Fig.9 : Cahier de recette.
Fig.10 : Reçu
Fig.11 : Registre des clients
Fig.12 : Plan du Motel/Baraka
Fig.13 : Le flux d'information
Fig.14 : MCD de la nouvelle solution
Fig.15 : MCT de nouvelle solution
Fig. 16 : Modèle physique des données
Fig.17 : Formulaire de la page d'accueil et chargement de
l'application
Fig.18 : Formulaire du menu principal
Fig.19 : Formulaire Gestion de la caisse
LISTE DES TABLEAUX
Tab.1 : Le modèle de base
Tab.2 : Représentation du ULT
Tab.3 : Moyens humains
Tab.4 : Symboles utilisés.
Tab.5 : Circulation de l'information
Tab.6 : Description des tâches
Tab.7 : Dictionnaire des données.
Tab.8 : Modèle organisationnel de données pour
la nouvelle solution.
LISTE DES ANNEXES
1. Formulaire impression des clients
SIGLES ET ABREVIATIONS
ADRA : AdventistDevelopment Relief Agency
ANR : Agence Nationale de renseignement
CA : Conseil d'administration.
CNR : Commission nationale pour les
réfugiés.
COOPAC : Coopérative de service des projets
d'autonomisation communautaire.
DGM : Direction générale de migration.
FARDC : Forces armées de la République
démocratique du Congo.
HCR : Haut commissariat des nations unies pour les
réfugiés.
ISP : Institut Supérieur Pédagogique
IP : Internet Protocol
MCD : Modèle Conceptuel des Données
MCT : Modèle Conceptuel des Traitements
MERISE : Méthode d'étude et de réalisation
informatique pour le système des entreprises
MLD : Modèle Logique des Données
MoPT : Modèle physique des traitements
MOT : Modèle organisationnel des traitements
MLT : Modèle Logique des Traitements
MPD : Modèle physique des données
LAN : Local Area Network
ONG : Organisation non gouvernementale.
PAC : Projet d'autonomisation communautaire.
PNC : police nationale congolaise.
RDC : République démocratique du
Congo.
SGBD : Système de gestion de bases des
données.
ULT : Unité logique des traitements
VBA : Visual basic for application
VoIP : Voix sur IP
INTRODUCTION GENERALE
La première machine arithmétique à
calculer (inventée par Blaise Pascal en 1642) vient de subir des
métamorphoses spectaculaires, caractérisées plus
particulièrement par l'avènement de l'ordinateur, grâce
auquel il est désormais possible d'exécuter en un rien de temps,
de lourdes tâches jadis difficiles, si pas impossible à
réaliser. Remarquons surtout la manière dont cet outil permet de
fiabiliser les résultats en libérant des facteurs tels que la
fatigue, le stress, l'incompétence, la subjectivité, et toutes
implications dont nul n'ignore jusqu'ici les conséquences :
l'oubli, la lenteur, etc. Ces conséquences peuvent entraîner des
erreurs, souvent involontaires, certes, mais parfois graves.
Il ne fait donc plus aucun doute que l'ordinateur et
l'informatique sont la révolution la plus importante et la plus
innovante qui a marqué la vie de l'humanité moderne. En effet,
les logiciels informatiques proposent maintenant des solutions à un
nombre croissant de problème de la vie, aussi bien dans les domaines
professionnels que pour les applications professionnelles. Et leurs
méthodes de conception et de développement ont vu
l'avènement d'autant de technologies qui facilitent leur mise en place
et leur donnent des fonctionnalités et des possibilités de plus
en plus étendues.
Vu la complexité des activités d'une
entreprise, la concurrence sur le marché, l'exigence liée
à la nature du client, l'utilisation de l'outil informatique ainsi que
l'automatisation par des logiciels sont des éléments clés
qui facilitent une bonne gestion pour une meilleurs prise des décisions
dans le but d'orienter la politique générale de l'entreprise
ainsi que l'amélioration de la qualité des services offerts aux
clients.
1. Etat de la question
Le sujet que nous traitons dans ce travail de fin de cycle
porte sur la ``Gestion automatiséed'un hôtel : cas du
Motel Baraka''.
Pour R. QUIVY et L. van CAMPENHAUDT, (1998, p. 383), ``Toute
oeuvre scientifique s'inscrit inéluctablement dans un continuum et peut
être située en rapport avec des courants et des pensées qui
la précédent et l'influencent.'' D'où, il est normal et
important que le chercheur puisse prendre connaissance des travaux
précédents qui portent sur tout ou une partie de l'objet qu'il
étudie. Cela permet évidemment de préciser ce qui
rapproche d'une part et ce qui distingue d'autre part son propre travail de
ceux des autres.
Dans ce cadre, nous avons recensé les travaux
ci-après que nous citons en passant :
· M'MBONGYA MKASA, (2010 - 2011) : `` Automatisation
de la gestion de la clientèle dans une institution
hôtelière ; cas de Cap / Guest House Hussein Fils à
Baraka.'' L'auteur de travail s'est passionné de la production des
listes des chambres et des clients.
· Jules LONGANGA, (2009-2010), « Conception
d'un système informatisé de réservation des chambres dans
un hôtel, cas de Palace Hôtel/Goma ». L'auteur a
essayé d'analyser le système existant au sein de l'institution
dans laquelle il a investigué, et proposer la base des données
qui faciliteraient la tâche ; il a eu comme état de
sortie : Listes de chambres, listes des clients.
Pour notre cas, par la présente étude, nous nous
intéresserons à la production de la liste des
réservations, listes des chambres disponibles et non disponibles,
l'élaboration de facture, feuille de paie. Notre étude se
focalise sur le service de réception de l'hôtel.
2. Problématique
La gestion étant un ensemble des décisions qui
se déroulent dans une entreprise, ou plus généralement,
dans une organisation (administration, association, groupe, etc.)
nécessite un suivi délicat qui pourra permettre aux responsables
de celle-ci d'appliquer un contrôle efficace, de bien traiter les
informations comptables, financières, si réellement, ils ont
l'objectif de prospérer. Sous cette optique, dans leur gestion
quotidienne, ils ont assez de piste de solution d'amélioration de
rendement et de la rentabilité tant pour l'entreprise que pour ses
acteurs.1(*)
`` Beaucoup a été dû aux avantages
procurés par l'informatique. Mais il serait vain de prétendre
retirer des bénéfices de ces technologies si l'entreprise, pour
des raisons financières ou autres, ne pouvait pas y accéder
(2(*))''
Quelle que soit la taille de l'entreprise, ce dernier a besoin
vital de l'informatique, dans sa compétitivité économique
actuelle, les entreprises voient égaliser leurs chances dans le domaine
de la détermination de prix de revient de la gestion de leurs stocks ou
l'approvisionnement, comme dans les domaines commerciaux. Ainsi, nous avons
remarqué que Motel enregistre beaucoup de clients.
Pour mieux faire, il est indispensable de faire recours
à une aide extérieure qui va se situer au niveau de conception de
l'analyse. Après l'étude approfondie sur le fonctionnement de
Motel, nous avons rencontré quelques difficultés à
savoir : la réception de beaucoup de clients, la
non-informatisation de la gestion des réservations engendre un mauvais
suivi de la clientèle, élément précieux pour
l'évolution de l'entreprise.
Nous avons remarqué que l'élaboration des
rapports issus des documents manuels est un casse-tête pour le service
informatique qui doit vérifier autant de fois les documents en question,
l'élaboration de facture, le suivi des locaux à réserver
n'est pas optimisé, etc.
Le constat ci-haut, nous a poussés à formuler
les questions suivantes en guise de notre problématique principale
à savoir :
· Quel serait l'impact d'utilisation d'un système
automatisé face à un système manuel et archaïque pour
la gestion de Motel ?
· La conception d'une application de gestion ainsi que
sa réalisation sont-elles possible et faisable pour
l'amélioration du rendement au sein du Motel ?
3. Hypothèses
L'hypothèse se définit comme étant une
idée directrice ou une tentative d'explication des faits formulés
au début de la recherche. Elle peut être confirmée par le
résultat de la recherche. (3(*))
Pour répondre aux problèmes de notre
étude, nous avons énoncé nos hypothèses comme
suit :
- Le système en place étant manuel, n'est pas
optimisé pour une meilleure gestion efficace des
réservations ;
- La conception d'une application permettra
l'amélioration du système de gestion ainsi que le rendement,
étant donné que la base de données mise en place inclura
la gestion des réservations et d'occupation des chambres de façon
unique, la conservation des informations sur les clients de l'hôtel et
palliera aux insuffisances du système manuel.
Nous nous proposons soit de confirmer ou d'affirmer les
hypothèses pouvant nous aider d'améliorer le rendement du travail
au sein de la réception au niveau du traitement des données
lié à la gestion des chambres dans l'hôtel.
4. Choix et
intérêt du sujet
4.1 Choix du sujet
Notre travail est intitulé `` Gestion
automatisée d'un hôtel : cas du Motel Baraka.''
Le choix de ce sujet vise l'hôtel et ses clients pour
leur faciliter de tirer profit des avantages (rapidité dans la
réservation des chambres, minimiser le risque que deux personnes fassent
une réservation pour la même chambre, ...) qu'offre l'apport
d'une solution informatique aux problèmes liés à la
gestion manuelle de différentes tâches.
4.2 Intérêt du
sujet
Pour l'hôtel, la conception de ce système lui
permettra de mieux gérer les réservations des clients.
Pour nous, ce travail nous permettra de maitriser les notions
apprises sur le la programmation, la création des bases de
données informatiques ainsi que la conception d'un système
informatique pour les entreprises.
Scientifiquement, la conception de ce système permettra
aux organisations ou entreprises la facilité de tâches dans la
gestion étant donné que les scientifiques sont ceux-là qui
cherchent à assouplir les tâches des gestionnaires traditionnels
accablés par les méthodes empiriques.
En fin, ce travail sera mis à la disposition des futurs
chercheurs intéressés par cette question et pourront y apporter
des approfondissements issus de leurs recherches.
1. Techniques utilisées
Pour la réalisation de ce présent travail nous
avons fait recours aux techniques suivantes :
a) Technique documentaire
Grâce à cette technique, nous avons
réalisé la revue de la littérature ayant trait à
notre travail. Elle nous a permis d'être en contact avec les ouvrages,
notes de cours, revues, articles et différentes publications pour
habiller notre travail en s'appuyant sur les arguments de valeur.
b) Technique d'interview
L'interview est définie comme un procédé
scientifique utilisant un processus de communication verbale pour accueillir
les informations en rapport avec les buts fixés4(*). Elle nous a permis à
tenir des séances de travail avec les agents du Motel et récolter
les données de notre thème d'étude par un jeu des
questions-réponses.
2. Délimitation du projet
Selon KUNT BALLINGER, ``L'étude
non délimitée ne peut conduire à des résultats
escomptés parce que ceux-ci ne seront que le fruit d'une analyse
superficielle(5(*))''. Notre
étude est limitée sur deux plans : temporel et spatial
Sur le plan temporel, notre étude sera basée sur
les données de la période allant de 2011 - 2012 qui est la
première année d'exploitation dudit Motel.
Sur plan spatial, ce travail se limitera à mettre sur
pied un système informatisé de gestion du Motel
érigé en diagonale occidental du Bureau du Secteur de Mutambala,
dans la cité de Baraka, Territoire de Fizi, Province du Sud-Kivu en
République démocratique du Congo.
3. Difficultés
rencontrées
Il est difficile d'arriver à la fin d'un travail
scientifique sans s'être heurté à certaines
difficultés.
Nous n'avons par été épargné aux
difficultés de la documentation surtout que notre milieu est
privé d'une bibliothèque, ainsi quelques descentes sur Bukavu et
Bujumbura n'ont pas été faciles pour rendre ce travail fiable.
4. Subdivision du travail
Hormis l'introduction et la conclusion, notre travail comporte
deux parties lesquelles ont deux chapitres chacune.
La première partie intitulée
« Approche théorique », dans son premier
chapitre « Présentation des méthodes et ressources
logicielles » sur les outils informatiques à savoir le langage
de programmation et le système de gestion de base de données. Le
deuxième chapitre portera sur « La méthode
MERISE » qui est la méthode principale utilisée.
La deuxième partie intitulée «
Développement de l'application », son premier chapitre
« Gestion du Motel » parlera de l'organisation et
fonctionnement, l'étude préalable de l'existant, critique et
proposition des solutions. En fin le second chapitre « Nouvelle
solution » montrera les différentes étapes de MERISE
qui vont permettre la réalisation de notre application.
5. Définition de quelques
concepts
Avant d'entrer dans le vif du travail, il importe de
définir certains concepts utilisés dans le domaine de
l'informatisation.
Automatisation
L'automatisation est l'exécution et
contrôle des tâches techniques par des machines sans qu'il y ait
d'intervention humaine.
Système d'information
Le système d'information, noté
également SI, est une construction formée d'information, de
traitement, des règles d'organisation et de ressources humaines et
techniques.6(*)
Base des données
La base de données est un conteneur
informatique permettant de stocker - le plus souvent dans un même lieu -
l'intégralité des informations en rapport avec une
activité. Une base de données permet de stocker et de retrouver
un ensemble d'informations de plusieurs natures et ainsi que les liens qui
existent entre les différentes informations.7(*)
Système de gestion de base de
données
Le système de gestion de base de données,
noté SGBD, est un logiciel universel indépendant de l'usage qui
fait de base de données. Un SGBD permet d'inscrire, de retrouver, de
modifier, de trier, de transformer ou d'imprimer les informations de la base de
données.8(*)
Modèle
Un modèle est un processus qui
consiste à identifier les caractéristiques intéressantes
d'une entité, en vue d'une utilisation précise.9(*)
Données
Les données sont des faits qui n'ont pas encore
été traités et dont on ne peut à ce stade, tirer
aucun renseignement.10(*)
Information
Les informations sont des données
traitées ou transformées qui aident à quelqu'un à
prendre une décision ou à tirer des conclusions. Ainsi,
Information = donnée + Modèle
d'interprétation.11(*)
Programme
Un programme est une suite des instructions
enregistrées dans la mémoire de l'ordinateur lui permettant
d'exécuter des tâches données.12(*)
Application
Une application est un programme
destiné à aider un utilisateur à effectuer une tâche
déterminée.13(*)
Logiciel
C'est un programme de traitement de
l'information contenant les procédures et les données
nécessaires à une application.14(*)
Première
partie : APPROCHE THEORIQUE
Chapitre
premier PRESENTATION DES METHODES ET RESSOURCES LOGICIELLES
1.1 Méthodes
utilisées
Pour réaliser ce travail, nous avons
utilisé :
a. Méthode MERISE
La méthode MERISE qui est la méthode
d'étude et de réalisation informatique pour le système des
entreprises.(15(*)) Cette
méthode nous a permis de formaliser le fonctionnement de l'entreprise en
analysant le système informatique existant afin de concevoir le
système d'information futur pour le service de la réception du
Motel.
b. La méthode historique
Cette méthode nous a permis de suivre
l'évolution du Motel / Baraka de l'année 2011 - 2012,
année de sa création, critiquer le passé pour
améliorer le présent et le futur de ce service
1.2. Ressources
logicielles
1.2.1 Choix du langage de programmation
Le langage, languageen anglais, est un ensemble des
caractères, des symboles et des règles qui permettent de les
assembler en vue de communiquer sous forme écrite ou orale un
partenaire.16(*)
Le langage machine (internal machine language) quant
à lui est un langage formé par l'ensemble d'instructions et des
données constituant le répertoire d'une machine.
Ainsi, nous distinguons les langages naturels qui
représentent la langue parlée ou écrite ordinaire, et les
langages artificiels tels que les langages de programmation qui permettent de
communiquer avec l'ordinateur en vue de lui faire exécuter un ensemble
d'instructions.17(*)
En général, on divise le langage de
programmation en trois grandes classes à savoir :
- Les langages de gestion destinés à la
description du traitement de l'information sous forme de chaines de
caractères ;
- Les langages scientifiques qui permettent une description
aisée de calcul à la base d'expression
mathématique ;
- Les langages généraux qui sont conçus
pour permettre la programmation de tout type d'application.18(*)
Ces derniers, nous pouvons également les classer en
langage d'application bien adapté aux domaines auxquels ils
s'appliquent ; en langage de commande (control language) qui
fournit au système la description de l'enchainement de procédures
ou de travaux et en langages d'interrogation
(« Querylanguage ») pour l'interrogation de la base de
données.19(*)
· Bref aperçu de VB20(*)
Dans cette étude, nous avons
préféré programmer avec le langage de programmation VBA
(Visual Basic for Application) sous Microsoft Access pour des raisons
suivantes :
- Il est facile d'utilisation pour les
débutants ;
- Il autorise l'ajout de fonctionnalités pour les
experts (tout en gardant le langage simple pour les débutants) ;
- Il fournit les messages d'erreurs clairs
- Il isole l'utilisateur du système d'exploitation.
Visual Basic (VB) est un langage de programmation
événementielle de troisième génération ainsi
qu'un environnement de développement intégré,
créé par Microsoft pour son modèle de programmation COM
(Component Object Model) est un dérivé direct du BASIC, acronyme
pour « Beginner All-purposeSymbolic Instruction
Code » conçu à la base en 1963 par John KEMENY et
Thomas Eugene KURTZ au Dartmouth College en Californie (USA) pour permettre aux
étudiants qui ne travaillaient pas dans les filières
scientifiques d'utiliser les ordinateurs.21(*)
Basic est passé en plusieurs versions notamment
4KBasic, Disk Basic, Basic 8080, Mac Basic, Q.Basic.
C'est maintenant en mai 1991, le début de la
révolution avec le lancement de Visual Basic 1.0 ayant une interface
graphique développé par Microsoft pour les applications de la
bureautique pour la société APPLE et présenté au
Comdex/Windows à Atlanta, Géorgie.
La deuxième version vue le jour en 1992 sous le nom de
Visual Basic 2.0, la troisième en 1993 nommée Visual Basic 3.0,
la quatrième en 1995, la cinquième en 1997 et Visual Basic 6.0 en
mi-1998.
En dépit de l'apparition de nombreux autres langages,
Pascal inventé en 1970 à l'Ecole Polytechnique de Zurich (Suisse)
et C en 1972 restent les plus performants.
· Microsoft Access
Access est aussi bien un outil grand public que professionnel,
selon les besoins qu'on a. Il est assez performant en tant que SGBD
allié à un outil de développement intégré
qui en facilite l'utilisation. Access peut, en tant qu'outil de
développement, être utilisé conjointement avec un
véritable serveur de base de données pour
bénéficier des avantages du client/serveur, sous certaines
conditions.
Chapitre
deuxième LA METHODE MERISE
2.1. Notion sur MERISE
2.1.1 Définition
Merise est une
méthode d'analyse,
de
conception et
de
gestion de projet
intégré, ce qui constitue le principal atout.22(*)
2.1.2 Historique
Issue de l'
analyse
systémique, la méthode Merise est le
résultat des travaux menés par
Hubert
Tardieu dans les
années
1970 et qui s'inséraient dans le cadre d'une réflexion
internationale, autour notamment du
modèle
relationnel d'
Edgar Frank Codd.
Elle est devenue un projet opérationnel au début des
années
1980 à la demande du ministère de l'industrie, et a
surtout été utilisée en
France, par les
SSII de
ses membres fondateurs (
Sema-Metra, ainsi que
par la
CGI Informatique)
et principalement pour les projets d'envergure, notamment des grandes
administrations publiques
ou privées.23(*)
Merise, méthode spécifiquement
française, a d'emblée connu la
concurrence internationale
de méthodes anglo-saxonnes telles que
SSADM
(StructuredSystemsAnalysis and Design Method). Elle a ensuite
cherché à s'adapter aux évolutions rapides des
technologies de l'informatique avec Merise/
objet, puis
Merise/2 destinée à s'adapter au
client-serveur.
Merise était un courant majeur des réflexions sur une
« Euro Méthode » qui n'a pas réussi à
percer.
De l'aveu même d'un de ses fondateurs, le
nom Merise vient de l'analogie faite avec le
merisier "qui ne
peut porter de beaux fruits que si on lui greffe une branche de cerisier :
ainsi en va-t-il des méthodes informatiques bien conçues, qui ne
produisent de bons résultats que si la greffe sur l'organisation
réussit ", même si beaucoup de gens ont voulu y voir un
acronyme comme Méthode
d'Étude et de Réalisation Informatique par les
Sous-Ensembles ou pour les Systèmes
d'Entreprises.24(*)
2.2 Positionnement de la méthode
La méthode Merise est une
méthode d'analyse, de conception et de réalisation de
système d'informations informatisés.
En amont, elle se situait dans le
prolongement naturel d'un schéma directeur, souvent conduit suivant la
méthode RACINES, très présente notamment dans le secteur
public. Les projets Merise étaient de projet de grande ampleur de
refonte d'un existant complexe, dans un environnement grand système. La
méthode a aussi connu des tentatives d'adaptation avec les SGBD
relationnels, les différentes interfaces homme-machine (IHM), ...mais
qui n'ont pas connu le même succès. La méthode est
essentiellement française. Elle a des équivalents à
l'étranger en ce qui concerne les modèles de données (avec
les différences, par exemple, les cardinalités ne sont pas aussi
détaillées dans les modèles anglo-saxons). En revanche, la
modélisation des traitements est beaucoup plus complexe que dans les
méthodes anglo-saxonnes.25(*)
La méthode Merise est bien
adaptée à l'automatisation de tâches séquentielles
de gestion pure. En revanche, elle est mal adaptée aux environnements
distribués, où des multiples applications externes à un
domaine viennent interagir avec l'application à modéliser. De
plus, elle n'est pas en mesure de modéliser les informations à
caractère sémantique (document,...). La méthode Merise
préconise d'analyser séparément données et
traitements, à chaque niveau. On aura pris soin de vérifier la
cohérence entre ces deux analyses avant la validation et le passage au
niveau suivant. La méthode Merise propose une démarche
articulée simultanément selon trois axes pour hiérarchiser
les préoccupations et les questions auxquelles il faut répondre
lors de la conduite d'un projet :
Cycle de
vie : phases de conception, de réalisation, de
maintenance puis nouveau cycle de projet ;
Cycle de
décision : des grands choix (GO-NO-GO : Etude
préalable), la définition du projet (étude
détaillée) jusqu'aux petites décisions de détails
de la réalisation et de la mise en oeuvre du système
d'information. Chaque étape est documentée et marquée par
une prise de décision.
Cycle
d'abstraction : niveaux conceptuels, logique/organisationnel
et physique/opérationnel (du plus abstrait au plus concret). L'objectif
du cycle d'abstraction est de prendre d'abord les grandes décisions
métier, pour les principales activités (conceptuel) sans rentrer
dans le détail de questions d'ordre organisationnel ou
technique.26(*)
Cycle de
décision
Cycle d'abstraction
Cycle de vie
Niveau d'abstraction
Temps
Hiérarchie de décision
0
Fig.1: Les trois cycles composant le cycle de
développement27(*)
2.3 La modélisation des données et des
traitements28(*)
L'analyse du système
d'information de MERISE est tissée par les données et les
traitements, et repose sur un modèle qui se divise en trois grandes
parties notamment :
Etape
conceptuelle
· MCD (Modèle
Conceptuel des Données),
· MCT (Modèle
Conceptuel des Traitements).
Etape
organisationnelle :
· MLD (Modèle Logique
des Données),
· MOT (Modèle
Organisationnel des Traitements).
Etape
physique :
· MPD (Modèle Physique
des Données),
· MoPT (Modèle
Physique des Traitements).
Tab.1 : Le modèle de base
2.3.1 La modélisation
des données
2.3.1.1. Le Modèle Conceptuel des Données
(MCD)
Le Modèle Conceptuel des Données,
désigné encore Schéma Conceptuel des Données (SCD)
est une représentation statique du système d'information de
l'entreprise qui met en évidence sa sémantique. 29(*)
Le MCD a pour but de décrire de façon formelle
les données qui seront utilisé par le système
d'information. Il s'agit de représenter les données soient
facilement compréhensibles. Cet aspect recouvre les mots qui
dérivent du système ainsi que les liens existant entre ces mots.
La méthode MERISE laquelle que nous avons opté pour notre travail
utilise le modèle entité/Association (MEA) pour
représenter le MCD. En plus à ce niveau conceptuel, on
répond seulement à la question quoi
faire ?30(*)
a) Construction d'un MCD par ses
éléments
Comme nous l'avons dit supra, un MCD est une
représentation simplifiée de la réalité bâti
à l'aide d'entités et associations.
· une
entité représente un objet ayant une existence
propre et porte obligatoirement un nom.
Exemple :
Fig.1 : Représentation
Entité-Propriété
· Les propriétés ou attributs
sont des informations élémentaires conformes au choix de
l'entreprise. Dans l'exemple ci-haut, nous voyons : CodeClient,
NomClient, PostNom, LieuNaiss, DateNaiss, Sexe, EtatCiv, Profession,
Nationalité, NumPId, Adresse, Telephone, Email, Provenance, qui sont les
propriétés de l'entité Client.
· Identifiant est l'entité
souligné (CodeClient). Celui-ci identifie d'une manière
unique l'occurrence de l'entité.
· Occurrence est le
nombre de valeurs distinctes prises par cette propriété.
· Une association ou une relation est un
lien des entités. Elle est figurée par un ovale et peut porter un
nom, de préférence une forme verbale. L'association est
rattachée aux entités qu'elle relie par des lignes ou
« pattes ».
Fig.2 : Entité, cardinalité, relation.
Cardinalités d'une entité par rapport à
une association décrivent la participation des occurrences d'une
association. On représente une cardinalité minimale et une
cardinalité maximale qui se notent sur la patte de l'association
concernée par l'entité.31(*)
· La cardinalité minimale : 0 ou 1 = nombre
de fois minimum qu'une occurrence d'une entité participe aux occurrences
de l'association.
· La cardinalité maximale : 1 ou N = nombre
de fois maximum qu'une occurrence d'une entité participe aux occurrences
de l'association.32(*)
- 0, 1 : aucun ou un seul ;
- 1, 1 : un et un seul ;
- 0, n : aucun ou plusieurs ;
- 1, n : un ou plusieurs.
- N, n : plusieurs à plusieurs (rare).33(*)
La cardinalité minimale 0 entre Produit et Facture,
indique que certains produits peuvent, à un moment, n'avoir pas encore
fait l'objet d'une facturation. En cas de relation n-n, on crée une
troisième entité de jointure dans laquelle il y a
concaténation de deux clés identifiants de ces deux
entités :
Fig.3 : Relation plusieurs à plusieurs
a) Vérification des règles de validation
d'un MCD.34(*)
Règle 1 : Toute
propriété (une donnée) doit à terme prendre une
valeur. Il ne peut donc exister de propriété avec une valeur
indéterminée pendant toute sa vie.
Règle 2 : Une
propriété ne doit figurer qu'une fois dans un MCD. De ce fait, on
ne peut pas trouver deux fois le même nom de propriété dans
un modèle de données.
Règle 3 : toute entité
doit avoir un identifiant et celui-ci prend une valeur pour toute
occurrence.
Règle 4 : Chaque occurrence d'une
association sera bien liée, dans une réalité, à une
occurrence de chacune des entités concernées par
l'association.
b) Le Modèle Logique de Données
(MLD)
Ce modèle est utilisé pour
créer de tables qui constitueront la structure de notre base des
données relationnelles.35(*) Il peut être représenté
graphiquement ou textuellement.
· Règles de passage du MCD au MLD
36(*)
Règle de passage
Pour faire le passage de modèle conceptuel des
données au modèle organisationnel des données, il s'agit
de supprimer les objets et les relations qui ne seront pas traités.
Les conditions de ce passage sont :
- D'ajouter les réponses aux questions :
Qui ? Quand ? et Où ?
- Pour chaque traitement, ajouter le délai de
réponse, le mode de fonctionnement.
- Transformer les vocabulaires : opération en
tâche, processus en procédure.
Pour notre cas, dans ce travail, étant donné que
toutes les opérations se passent au sein d'une même entreprise,
nous avons le modèle organisationnel des données global.
c) Modèle Physique des Données
(MPD)
Le modèle physique de données
prépare le système de gestion des données. Il
s'intéresse à l'optimisation de la gestion des données en
fonction de l'outil choisi pour cette gestion et des traitements qu'utilisent
ces données, notamment :
o Définir la place nécessaire à chaque
table ;
o Définir l'implantation physique de la base de
données sur les disques ;
o Optimiser le temps d'accès à l'information.
2.3.2 Modélisation des
traitements
2.3.2.1 Le Modèle Conceptuel des Traitements
(MCT)
Le modèle conceptuel de traitement est
complété par la prise en compte des choix d'organisation de
l'entreprise. C'est le modèle organisationnel de traitement qui permet
de le représenter.
Fig.4 : Construction du MCT
Dans ceci, on représente comment un acteur de
l'organisation réagit quand il reçoit le message et quelle
opération qu'il effectué.
· Un événement matérialise
une sollicitation du système d'information : il lui indique que
quelque chose s'est passé et que le système doit réagir.
Il déclenche une ou plusieurs opérations.
· Une opération est un ensemble de
traitements ou phase non interruptible, effectués en réaction
à un événement.
· Un résultat peut être un
document, un message externe, un nouvel état du système
d'information, créé par une opération.
· Les règles d'émission
représentent les règles auxquelles est soumise l'émission
des résultats d'une opération. Elle va permettre de
décider quels résultats déclencher en fonction des
événements de l'opération (Ex : Ok, Non Ok, Valide,
Non valide, Toujours, etc.).
2.3.2.2 Le Modèle Organisationnel des
Traitements (MOT ou ULT)
Le Modèle Organisationnel des Traitements
complète la description du MCT par une prise en considération des
contraintes d'organisation choisies par l'entreprise et s'attache à
décrire les propriétés non traitées par ce
dernier.37(*)
· Le temps
· Les ressources
· Le lieu
Donc MOT=MCT + Lieu + Moment + Nature
(manuel, automatique)
Le MOT consiste à représenter le MCT dans un
tableau dont les colonnes sont la donnée, le lieu, les responsables et
les ressources, et cela de la manière ci-après :
Tab.2 :
Représentation du ULT
Le Modèle Logique des Traitements décrit ce que
font les gens du métier, leurs tâches ou phases dont certaines
sont informatisées.
- Une tâche est une unité
élémentaire de traitement. Elle résulte de la composition
organisationnelle de l'opération. Elle est effectuée par un poste
de travail38(*).
- Une phase est un ensemble de tâches dont
l'enchainement est non interruptible en réaction à un
événement compte tenu de l'organisation mise en place.
Deuxième
partie : DEVELOPPEMENT DE L'APPLICATION
Chapitre
premier GESTION DU MOTEL
I.1. Présentation du Motel
a) Coordonnées géographiques
Le Motel est situé en République
Démocratique du Congo (RDC), Province du Sud-Kivu, territoire de Fizi,
secteur de Mutambala, dans la cité de Baraka.
Motel est limité :
· A l'Est, en diagonal, par la résidence du Chef
de secteur de Mutambala ;
· A l'Ouest, par la clôture abritant le cyber
café Mahamat et le bureau de terrain de la CNR ;
· Au Nord, par le bureau de la Croix Rouge de la RDC
(Antenne de Baraka) ;
· Au Sud, par le bureau de l'ONG internationale
ADRA-Jengajamaa.
b) Aperçu historique
Afin de faciliter la réinsertion des
réfugiés congolais de retour de la Tanzanie voisine dans leurs
communautés respectives à Fizi, en 2009, le HCR en collaboration
avec BMZ avait lancé plusieurs projets d'autonomisation communautaire,
PAC en sigle, dans différentes entités (villages) du territoire
de Fizi, à savoir : Baraka, Kasakwa, Fizi, Kananda, et Mboko.
Ces projets visent à promouvoir le bien-être
socio-économique des rapatriés, en particulier et des
communautés du territoire de Fizi en général.
Ainsi, en 2009, monsieur LUHANUSHA M'MELELWA Josué,
chef de secteur de Mutambala avait octroyé un terrain pour la
construction du Motel. Il est à signaler que ledit terrain abritait le
bureau de la Croix rouge de la RDC, antenne de Baraka. Ce dernier a
été érigé en voisinage de Motel.
Certes, les travaux de construction avaient
débuté en septembre 2009 et l'inauguration a été
faite en juin 2010, tout en ayant comme objectif spécifique l'appui de
fonctionnement des écoles primaires et des centres de santé, et
si possible sa réhabilitation et/ou sa construction avec la
participation communautaire et les revenus des projets (39(*)).
I.2. Structure organisationnelle(40(*))
I.2.1.Structure organique
Fig.5. Organigramme du Motel / Baraka.
I.2.2. Structure
fonctionnelle
1. CA/COOPAC : Réunie avec
l'Administration du territoire, société civile pour
définir les grandes lignes et les actions à entreprendre.
2. GIZ : Exécution des
instructions du collège par rapport aux grandes orientations
établies en concertation avec tous les acteurs et transmettre le rapport
à ce premier.
- Joue le rôle du conseiller.
3. GESTION / PAC : Bien que membres
du Conseil d'Administration, le Conseiller et le Secrétaire sont
chargés du suivi direct et rendre compte à la GIZ.
De ce fait :
- Ils suivent d'un jour à l'autre les activités
de tous les secteurs de gestion ;
- Ils rédigent chaque mois un rapport
détaillé sur la vie de l'entreprise ;
- Ils vérifient l'exécution des tâches ou
programmes de fonctionnement dans l'hôtel.
4. RECEPTION : la réception est
considérée comme le centre de l'hôtel ; c'est
là que se fait toutes les transactions : accueil des clients,
règlement des factures par les clients, gestion de stock, etc.
Ceci étant :
- Elle est chargée de la caisse et de la
comptabilité de l'hôtel ;
- Elle gère les services d'entretien et de
ménage, le petit service ;
- Elle transmet le rapport journalier à tous les
services étatiques chargés de renseignement ;
- Elle est à réception pour accueillir les
clients 24 heures sur 24 dans un système de relais (la
réceptionniste pendant la journée et les gardiens pendant la
nuit) ;
- Elle se consacre également aux tâches
administratives et commerciales ;
- Elle gère le stock et établit un rapport
à la hiérarchie en fonction de ce qu'elle trouve ;
- Elle assume les tâches du chef des chambres qui
sont :
· Montrer au client où il va rester au sein du
centre ;
· S'assurer de la propreté des chambres par le
truchement de chargée de la propreté ;
· Elle est le pont entre le client et autres
services :
· A la salle polyvalente, elle fait respecter les heures
d'occupation de la salle et suit de près toutes les activités qui
s'y déroulent ;
· Elle organise le restaurant en cas de commande des
clients.
5. SECURITE : Assure la
sécurité de l'hôtel, des clients et leurs biens ;
- Réalise les travaux d'aménagement et
d'entretien des espaces non-bâtis : ramassage de feuilles, arrosage,
débroussaillage, tailler les fleurs.
6. ENTRETIEN : le service d'entretien
est à la charge d'un seul personnel. Il est dirigé par la
réceptionniste qui lui confie les tâches et donne toutes les
instructions nécessaires au bon fonctionnement de ce service.
L'ouvrier d'entretien : Assure l'entretien de
différents matériaux indispensables au fonctionnement de
l'hôtel ;
§ Entretien régulièrement les
matériels de nettoyage et veille à leur état de bon
fonctionnement ;
§ Elle veille à la continuité du
fonctionnement des installations de l'institution et signale tout
dysfonctionnement qu'il constate ;
§ Se charge de l'entretien des linges de clients qui en
veulent supporter le coût ;
§ Elle nettoie les draps, habits et serviettes de
l'hôtel.
7. PETIT SERVICE : Sous la gestion de la
réceptionniste, ce service propose à la clientèle à
se détendre d'un verre avant de regagner sa chambre ;
- Organise la cuisine sur commandes des clients qui logent
dans l'hôtel ou ceux-là qui occupent la salle
polyvalente ;
- Elle est responsable de la gestion de stock de bar et de la
vente bar.
8. LA SALLE POLYVALENTE : Sous la
gestion de la réceptionniste, elle fait respecter les heures
d'occupation de la salle et suit de près toutes les activités qui
s'y déroulent ;
I.3. Etude de l'existant
I.3.1. Définition et
but
Cette analyse consiste à décrire ce qui existe
dans l'entreprise, son fonctionnement, ses fichiers, ses procédures,
etc. (41(*))
Elle consiste à faire la description de fonctionnement
du système qui est en place et des critiques pertinentes sur celui-ci
pour enfin déceler les anomalies qui bloquent le bon fonctionnement du
système actuel et les points positifs qui contribuent ainsi à son
fonctionnement.
I.3.2.Description de
l'application
Au besoin le client se présente à la
réception pour formuler sa demande, celle-ci le reçoit et
consulte le plan de l'hôtel pour vérifier les chambres disponibles
et le tarif. Si la demande est favorable, elle enregistre les identités
du client dans le bulletin d'inscription et le registre des clients et dans le
plan de l'hôtel pour signaler l'occupation de la chambre tout en
indiquant l'heure et le jour d'entrée ainsi que le jour de sortie (jour
de départ), on établit la facture en deux exemplaires dont
uneà conserver dans les archives du Motel et l'autre à remettre
au client, si le client est prêt, paie sa facture, dans le cas contraire,
il paie avant de quitter l'hôtel, en fin, on lui donne la clé de
la chambre pour l'occuper.
A la fin de la journée, la réception
établit un rapport donnant la situation globale de toutes les chambres
occupées et sur tous les clients reçus ou partant dans la
journée pour le rapport à l'agence de renseignement (DGM, ANR,
PNC, Bureau II de la FARDC, etc.) et la COOPAC.
I.3.3. Etude de poste de
travail
L'étude de poste de travail a pour but
d'étudier les différents services ou postes de travail
concernés dans la gestion des réservations des chambres.
Ainsi durant cette étude, nous allons citer les postes
ci-dessous :
Le poste interne qui est la réception ;
Le poste externe est le client, le service de
renseignement.
1o. Poste interne
Réception : donne toutes les informations
nécessaires au client qui veut avoir service au sein de l'hôtel,
enregistre tous les clients et chambres occupées ou inoccupées,
enregistre toutes les identités du client dans le bulletin d'inscription
de l'hôtel.
2o. Poste externe
- Client : formule sa demande
d'occupation de chambre. C'est un poste capital sans lequel l'hôtel ne
peut fonctionner.
- Agence de renseignement est
chargée de contrôler les clients qui occupent les chambres durant
une période donnée au sein de l'hôtel ; il
reçoit le rapport journalier, de tous les clients enregistrés par
la réception.
I.4. Description et modèle des documents
1) Facture de l'hôtel
FACTURE
No
Le 20
M
doit
Qté
|
Désignation
|
P.U
|
Prix total
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Fig.6 : La facture
La facture est un document comptable
mentionnant le détail et le coût des produits et prestation
fournis (par une société à un client) afin d'en demander
ou d'en attester le règlement. (42(*))
2) Bulletin d'inscription Hôtel
Fig.7 : Bulletin d'inscription
Ce document renferme le renseignement en rapport avec le
client qui vient de s'héberger à l'hôtel pendant x temps.
Il est rempli soit par la réceptionniste ou le client lui-même.
3) Cahier de recette.
Dans ce cahier, la réceptionniste mentionne la chambre
qu'on a occupée, son numéro et son prix, mais aussi le montant
versé par mois. Il sert à l'hôtel pour localiser quelles
sont les chambres les plus occupées et ayant généré
plus de recettes.
MOIS DE : PAGE No
DateNoLibelléInputDébitCréditSolde
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Fig.8 : Cahier de recette.
4) Reçu.
No
Reçu de M
.......................................................................................................
la somme de
Pour
.................................................................................................
........................................................................................................
....................................., le ....../
......./ .............. Signature
Fig.9 : Reçu
Commentaire : ce document renferme le
nom du client, le montant payé, la date et la signature de la personne
ayant délivré cette dernière. Si la facture n'a pas
été honorée, il importe de la signaler sur cette
dernière pour un bon recouvrement.
5) Registre des clients
Fig.10 : Registre des clients
Commentaire : ce document contient les
noms des clients et les numéros des chambres qu'ils occupent à
l'hôtel. Ce dernier est vérifié chaque jour par les
services étatiques. Cette vérification est importante d'autant
plus qu'elle permet de déceler facilement les personnes dangereuses
ayant passé au Motel.
6) Plan de
l'hôtel
Fig.11 : Plan du
Motel/Baraka
I.5. Etude des moyens de traitement
Les moyens de traitement constituent l'ensemble des ressources
matérielles, humaines et financières utilisées pour
gérer les informations circulant dans l'organisation.
I.5.1. Les moyens matériels
Les moyens matériels utilisés par Motel sont
entre autre : papier, Bic (stylo), Bic marker, crayon, gomme, latte,
registre, cahier ministre, fiche, étagère, classeur, farde
chemise, agrafeuse, chaise, table, perforateur, tampon, etc.
I.5.2. Les moyens humains
Service
|
Nombre
|
Niveau d'étude
|
Gestion
|
02
|
L2
|
Réception
|
01
|
D6N
|
Entretien
|
01
|
PP4
|
Sécurité
|
02
|
D6N
|
Tab.3 : Moyens humains
I.6. Etude de circulation de l'information
1. Symboles utilisés.43(*)
No
|
Tâches à exécuter
|
|
Document en unique exemplaire
|
|
Document établi en 2 ou plusieurs exemplaires
|
No
|
Renvoi en provenance d'un document ou message verbal à
un service donné
|
No
|
Renvoi d'un document ou d'un message verbal à un
service donné.
|
|
Archivage d'un document
|
|
Arrivé de loin ou branchement
|
Tab.4 : Symboles utilisés.
2. Schéma de circulation de
l'information
Tab.5 : Circulation de l'information
3. Description des tâches
No
|
Code poste
|
Code tâche
|
Commentaire
|
1.
|
100
|
101
|
Présentation du client à la réception
|
102
|
Réception de bulletin d'inscription
|
103
|
Réception de facture et archivage
|
2.
|
200
|
201
|
Réception du client et consultation du plan de
l'hôtel
|
202
|
Enregistrement de l'identité de client dans le bulletin
d'inscription, registre des clients, consultation du plan de l'hôtel,
consultation de tarif et établissement de facture.
|
203
|
Etablissement du rapport
|
3.
|
300
|
301
|
Réception du rapport et archivage
|
Tab.6 : Description des tâches
I.7. Critique de l'existant
I.7.1. Critique sur l'existant
L'hôtel pour diminuer la charge de personnel a pu
supprimer quelques postes (services) pour ne parler que de la réception.
Ainsi, cette suppression des services fait que tout soit centralisée
à la réception, sauf rien. Donc, nous rencontrons ce qu'on
appelle cumul des postes, entre autre : enregistrer les clients,
établir les factures, détenir les clés, percevoir de
l'argent, établir les documents comptables, détenir la caisse,
transmettre le rapport journalier des clients aux services de renseignement,
etc.
Voyant la qualité et le niveau de l'hôtel, la
tenue de document est régulière, mais la représentation de
celui-ci semble être un peu négligée et ne correspond pas
à l'hôtel.
I.7.2. Critique de moyens de traitement
Les moyens de traitement utilisés par
Motel Baraka sont inefficaces, c'est-à dire le traitement est manuel et
cause une lenteur et occasionne toujours des erreurs ; il y a une mauvaise
protection des données et la difficulté d'avoir accès aux
données désirées.
I.7.3. Critique sur le circuit des informations
D'après les observations faites sur le circuit
informationnel, nous signalons qu'il y a trop de tâches à
exécuter au poste de la réception lors de l'arrivée du
client. Cette centralisation des tâches crée une lenteur et la
perte de temps.
I.8. Proposition des solutions
Les solutions informatiques proposées et qui pourront
améliorer la qualité des services offerts à la
clientèle ainsi qu'une gestion efficace sont :
- Mettre en place un système informatique en
créant une application de gestion des services de Motel avec comme
avantages, enregistrement de tous les clients dans la base données,
rapidités dans les réservations, sécurité sur les
données relatives aux clients, élaboration des statistiques par
exemple le nombre de client par jour, par semaine, par mois et pourquoi pas par
an ;
- La dotation de Motel d'un équipement informatique
moderne et de bonne qualité (ordinateurs, imprimantes, stabilisateurs,
onduleurs).
- La création d'un LAN pour le partage des
données dans différents services, ainsi que la dotation d'une
connexion internet haut débit.
- La téléphonie sur IP (VoIP) dans toutes les
chambres ainsi que tous les services pour faciliter la communication à
l'intérieur de l'hôtel.
- Le renforcement des capacités des agents du Motel en
matière informatique.
Chapitre
deuxième CONCEPTION DE LA NOUVELLE SOLUTION
Comme nous l'avions dit supra, la solution envisagée
pour pallier à ce défi est de concevoir une application qui
permettra une bonne gestion efficace de l'hôtel, laquelle sera
concrétisée de la manière suivante.
2.1 Dictionnaire des
données
Pour concevoir une base de données, il faut d'abord
définir les données que l'on veut stocker dans cette
dernière.
Le dictionnaire des données est un document où
on récapitule toutes les données utiles à une
application.Il se présente sous la forme d'un tableau.44(*)
N°
|
Objet
|
Code
|
Libellé
|
Type
|
Taille
|
1
|
Client
|
IdClient
|
Code du client
|
Caractère
|
5
|
NomClient
|
Nom du client
|
Caractère
|
25
|
PostNom
|
Post nom du client
|
Caractère
|
25
|
Prenom
|
Prénom du client
|
Caractère
|
15
|
LieuNaiss
|
Lieu de naissance
|
Caractère
|
10
|
DateNaiss
|
Date de naissance
|
Date/heure
|
-
|
Sexe
|
Sexe du client
|
Caractère
|
7
|
EtatCiv
|
Etat civil du client
|
Caractère
|
10
|
DateArriv
|
Date d'arrivée dans l'hôtel
|
Date/heure
|
-
|
Profession
|
Profession du client
|
Caractère
|
15
|
Nationalite
|
Nationalité du client
|
Caractère
|
15
|
NumPId
|
Numéro de la carte d'identité du client
|
Caractère
|
15
|
Telephone
|
Numéro téléphonique
|
Numérique
|
ES
|
MailCli
|
Adresse électronique du client
|
Caractère
|
25
|
Provenance
|
Lieu de provenance du client
|
Caractère
|
25
|
2
|
Chambre
|
IdChambre
|
Code de la chambre
|
Numérique
|
5
|
Localisation
|
Localisation de chambre
|
Caractère
|
2
|
Etat
|
Si la chambre est libre, occupée ou
réservée
|
Caractère
|
10
|
Montant
|
Prix de la chambre
|
Numérique
|
ES
|
3
|
Produits
|
IdArticle
|
Code du produit
|
Caractère
|
5
|
Designation
|
Nom du produit
|
Caractère
|
10
|
Quantite
|
Quantité du produit
|
Numérique
|
ES
|
Prix
|
Prix de l'article
|
Numérique
|
ES
|
4
|
Agents
|
IdAgent
|
Code de l'agent
|
Caractère
|
5
|
Nom
|
Nom de l'agent
|
Caractère
|
25
|
PostNom
|
Post nom de l'agent
|
Caractère
|
25
|
Prenom
|
Prénom de l'agent
|
Caractère
|
15
|
Adresse
|
Adresse de l'agent
|
Caractère
|
45
|
Fonction
|
Fonction des agents
|
Caractère
|
15
|
TelephoneAg
|
Numéro de téléphone de l'agent
|
Numérique
|
ES
|
MailAg
|
Adresse électronique de l'agent
|
Caractère
|
20
|
Salaire
|
Salaire des agents.
|
|
|
5
|
Facture
|
IdFact
|
Code des factures
|
Caractère
|
5
|
Montant
|
Montant à payer
|
Numérique
|
ES
|
DateFact
|
Date de la facture
|
Date/heure
|
-
|
NomClient
|
Nom du client
|
Caractère
|
65
|
Libelle
|
Mention de la facture
|
Caractère
|
20
|
IdChambre
|
Code de la chambre
|
Caractère
|
5
|
Telephone
|
Numéro de téléphone du client
|
Numérique
|
ES
|
SocieteClient
|
Société du client
|
Caractère
|
25
|
6
|
Achats
|
IdOperation
|
Code l'opération d'achat
|
Caractère
|
5
|
DateOperation
|
Date de l'opération d'achat
|
Date/heure
|
-
|
Quantite
|
Quantité des produits
|
Numérique
|
ES
|
Prix
|
Prix du produit
|
Numérique
|
ES
|
IdArticle
|
Code de l'article
|
Caractère
|
5
|
IdAgent
|
Code de l'agent
|
Caractère
|
5
|
7
|
Ventes
|
IdVentes
|
Code de vente
|
Caractère
|
5
|
DateOperation
|
Date de l'opération de vente
|
Date/heure
|
-
|
IdAgent
|
Code de l'agent
|
Caractère
|
5
|
8
|
Dettes
|
IdDette
|
Code des dettes
|
Caractère
|
5
|
Date
|
Sauvegarde de la date de paie
|
Date/heure
|
-
|
Montant
|
Montant payé
|
Numérique
|
ES
|
IdFact
|
Code de la facture
|
Caractère
|
5
|
IdClient
|
Code des clients
|
Caractère
|
5
|
9
|
Mot de passe
|
IdMotPass
|
Numéro d'ordre du mot de passe
|
Caractère
|
5
|
MotPass
|
Sauvegarde le mot de passe de réceptionniste
|
Caractère
|
10
|
NomUtilisateur
|
Nom de l'utilisateur de l'application
|
Caractère
|
7
|
10
|
Réservation
|
IdReservation
|
Code de réservation
|
Caractère
|
5
|
DateDebut
|
Sauvegarde la date du début de l'occupation de la
chambre
|
Date/heure
|
-
|
DateFin
|
Sauvegarde la date de fin pour l'occupation de la chambre.
|
Date/heure
|
-
|
MontantAvance
|
Montant avancé pour la réservation de la
chambre
|
Numérique
|
ES
|
IdClient
|
Code du client
|
Caractère
|
5
|
IdChambre
|
Code de la chambre
|
Caractère
|
5
|
11
|
Paie des agents
|
IdPaie
|
Code de paie
|
Caractère
|
5
|
Date
|
Sauvegarde la date de paie des agents
|
Date/heure
|
-
|
MoisPaie
|
Mois de paye
|
Caractère
|
8
|
Montant
|
Montant payé
|
Numérique
|
ES
|
IdAgent
|
Code de l'agent
|
Caractère
|
5
|
12
|
Occupation
|
IdOccupation
|
Code de l'occupation
|
Caractère
|
5
|
DateDebut
|
Sauvegarde la date du début de l'occupation de
chambre
|
Date/heure
|
-
|
DateFin
|
Sauvegarde la date de fin de l'occupation de la chambre.
|
Date/heure
|
-
|
MontantAvance
|
Montant avancé
|
Numérique
|
ES
|
Provenance
|
Lieu de provenance du client
|
caractère
|
15
|
MotifDeplac
|
Motif du déplacement du client
|
Caractère
|
20
|
IdClient
|
Code du client
|
Caractère
|
5
|
IdAgent
|
Code de l'agent
|
Caractère
|
5
|
IdChambre
|
Code de la chambre
|
Caractère
|
5
|
13
|
Document
|
IdDoc
|
Code du document
|
Caractère
|
5
|
IdClient
|
Code du client
|
Caractère
|
5
|
Libelle
|
Mention du document
|
Caractère
|
20
|
Tab.7 : Dictionnaire des données.
2.2 Le flux
d'information
Nous présentons ci-dessous un graphique qui illustre le
cheminement que parcours un client pour la réservation de la chambre,
depuis son arrivée jusqu'à la paie de facture
Fig. 12 : Flux d'information
2.3 Le schéma du
MCD
Le MCD représente les données de façon
claire et précise les dépendances fonctionnelles des informations
dans un SI.
Règles de gestion en vigueur
- Un client fait une réservation sur une chambre,
Réservation doit avoir un attribut
- Un client loge dans l'hôtel (relation
matérialisée par une facture)
Après analyse, voici comment se
présente le schéma du MCD
Effectuer
Fig.13: MCD de la nouvelle solution
2.4 MLD
Il est obtenu à partir d'une conversion du MCD, il est
utilisé pour créer les tables qui constitueront la structure de
notre base des données.
Agent : IdAgent, Nom, PostNom,
Prenom, Adresse, Adresse, Telephone, Mail, Salaire.
Client : IdClient, NomClient,
PostNom, Prenom, LieuNaiss, DateNaiss, Sexe, EtatCiv, DateArriv, Adresse,
Profession, Nationalite, NumPId, Telephone, Mail, Provenance.
Chambre : IdChambre,
Localisation, Etat, Montant.
Facture : IdFact, Montant,
DateFact, NomClient, Libelle, IdChambre, Telephone, SocieteClient.
Produits : IdArticles,
Designation, Quantite, Prix.
Achats : Idoperation,
DateOperation, Quantite, Prix, #IdArticle, #IdAgent.
Ventes : IdVentes, DateOperation,
Montant, #IdAgent.
Dettes : IdDettes, Date, Montant,
#IdFact, #IdClient.
Mot de passe : IdMotPass,
MotPass, IndicateurPassword, #IdAgent.
Reservation : IdReservation,
DateDebut, DateFin, MontantAvance, #IdClient, #IdChambre.
PaieAgent : IdPaie, Date,
MoisPaie, Monant, #IdAgent.
Occupation : IdOccupation,
DateDebut, DateFin, MontantAvance, MotifDeplac, #IdClient, #IdAgent,
#IdChambre
2.5 MOD
Le Modèle Organisationnel de Données est un
modèle qui consiste à préciser les données qui
seront informatisées. Nous disons que MOD = MCD, dans le cas où
toutes les données de ce modèle sont informatisables.45(*)
PROPRIETES
|
AUTOMATISABLES
|
IdAgent
|
X
|
Nom
|
X
|
PostNom
|
X
|
Prenom
|
X
|
Adresse
|
X
|
Telephone
|
X
|
Mail
|
X
|
Salaire
|
X
|
IdClient
|
X
|
NomClient,
|
X
|
LieuNaiss
|
X
|
DateNaiss
|
X
|
Sexe
|
X
|
EtatCiv
|
X
|
DateArriv
|
X
|
Profession
|
X
|
Nationalite
|
X
|
NumPId
|
X
|
Provenance
|
X
|
IdChambre
|
X
|
Localisation
|
X
|
Etat
|
X
|
Montant
|
X
|
IdOperation
|
X
|
DateOperation
|
X
|
Quantite
|
X
|
Prix
|
X
|
IdArticles
|
X
|
Designation
|
X
|
IdFact
|
X
|
DateFact
|
X
|
Libelle
|
X
|
SocieteClient
|
X
|
IdVentes
|
X
|
IdDettes
|
X
|
IdMotPass
|
X
|
MotPass
|
X
|
Tab.8 : Modèle organisationnel de données
pour la nouvelle solution.
2.6 MCT
Le modèle conceptuel des traitements nous conduit
à déterminer les processus, c'est-à dire les unités
homogènes de préoccupation (des ensembles de traitement). Ici, on
pose la question « Quoi ? », c'est-à dire quel
est le traitement effectué ?
Fig.14 : MCT de nouvelle solution
2.7 Modèle physique
des données
Pour le MPD, il est question de réaliser la phase
finale d'élaboration d'un système dans le SGBDR que nous
présentons ci-dessous.
Fig. 15 : Modèle physique
des données
2.8 Utilisation sommaire de
l'application conçue
Notre application n'est pas difficile à manipuler, il
suffit d'en disposer. Avant de le lancer, copiez-le et collez-le dans un
emplacement voulu sur votre disque dur, double-cliquez dessus et suivez les
instructions.
En ce qui concerne sa sécurité, au moment du
lancement, le formulaire de la connexion au logiciel s'affiche. Dans ce
dernier, il sera question de saisir le nom de l'utilisateur et son mot de
passe. Deux personnes peuvent ouvrir l'application ; il s'agit du
« Gestionnaire » son mot de passe
« copfiz » et la
« Réceptionniste », avec son mot de passe
«daemon4 ».
Fig.16 : Formulaire d'identification
Si le nom d'utilisateur et le mot de passe sont valides, cliquer
sur OK pour avoir la page d'accueil.
Fig.17 : Formulaire de la page d'accueil et chargement de
l'application
La page d'accueil disparait pendant quelques minutes et la
fenêtre ci-dessous du « Menu principal » s'affichera
avec 4 menus (Gestion des clients, Gestion des chambres, Gestion des produits,
Gestion des agents, Gestion de la Caisse).
Fig.18 : Formulaire du menu principal
Formulaire gestion de la caisse
Fig.19 :Formulaire Gestion de la caisse
CONCLUSION
Nous voici au terme de notre travail qui a
porté sur la « Gestion automatiséed'un hôtel :
cas du Motel Baraka » :
- Le gaspillage de temps lors du traitement des opérations
des clients à l'hôtel, au remplissage des bulletins d'inscription
de l'hôtel ;
- La difficulté de retrouver les documents suite au
classement manuel ;
Dans cette perspective, au cours de nos investigations, les
questions suivantes ont fait l'objet de notre
préoccupation :
· Quel serait l'impact d'utilisation d'un système
automatisé face à un système manuel et archaïque pour
la gestion de Motel ?
· La conception d'une application de gestion ainsi que
sa réalisation sont-elles possible et faisable pour
l'amélioration du rendement au sein du Motel ?
En examinant ces questions, nous nous sommes proposé
deux hypothèses :
La première : Le système en place
étant manuel, n'est pas optimisé pour une meilleure gestion
efficace des réservations ;
La deuxième : La conception d'une application
permettra l'amélioration du système de gestion ainsi que le
rendement, étant donné que la base de données mise en
place inclurait la gestion des réservations et d'occupation des chambres
de façon unique, la conservation des informations sur les clients de
l'hôtel et palier aux insuffisances du système manuel.
En nous posant les hypothèses ci-avant, notre objectif
primordial était d'aboutir à la mise en place d'une application
de gestion efficace de l'hôtel.
Pour réaliser ledit projet, nous nous sommes servis de
certaines méthodes et techniques, parmi lesquelles MERISE, qui est une
méthode de conception des systèmes informatiques, et les
interviews, la documentation comme techniques qui nous ont permis de bien
comprendre les problèmes.
Hormis l'introduction et la conclusion générale,
notre travail est subdivisé en deux parties, la première
intitulée Approche théorique est composée de deux
chapitres : Présentation des ressources logicielles qui est le
premier chapitre qui décrit brièvement les outils informatiques
utilisés pour la réalisation de notre application. Dans ce
deuxième chapitre, nous avons expliqué les raisons de nos choix
pour tel ou tel outil : Access, VBA.
Tout ceci s'est réalisé partant d'une
méthode informatique, MERISE, laquelle est décrite dans le
deuxième chapitre. Nous avons montré les modèles et les
étapes avec certaines règles à appliquer pendant qu'on se
sert de cette méthode.
La deuxième partie, « Le développement
de l'application », est subdivisée à son tour en deux
chapitres : Le premier montre d'une manière globale la vue du Motel
Baraka : sa position géographique, son historique, son
organisation. Nous y avons également analysé son existant. Le
deuxième chapitre traite de la nouvelle solution. Ici nous avons les
différents modèles des données et traitements nous
permettant d'aboutir à la réalisation du nouveau système
informatique pouvant surmonter certains des problèmes liés
à la gestion du Motel - Baraka.
Nous ne prétendons pas avoir abordé tous les
aspects en rapport avec la conception et le développement d'une
application.
En perspective, notre application peut être
améliorée en ajoutant d'autres fonctionnalités (comme la
gestion des congés, la gestion de recettes et de dépenses, la
gestion des produits, etc.). Un site Web de l'hôtel. Cette solution
permettra aux clients de faire des réservations même à
distance (en ligne). Et pour faciliter l'utilisation, nous pouvons
développer un logiciel avec un « Help », une assistance et
dans ce contexte nous pouvons encore organiser des séances de formation
pour l'application réalisée. Ainsi, nous laissons donc
l'opportunité aux futurs finalistes et autres chercheurs de
compléter ou améliorer ce travail afin d'avoir un instrument
beaucoup plus efficace pour la gestion du Motel Baraka.
BIBLIOGRAPHIE
A. OUVRAGE
1. BARRE H., Les moyennes et petites industries,
crédits hôteliers commerciaux et industriels ; éd. de
Dimos, Paris, 1996, p. 5 - 10
2. KUNT BALLINGER, Comment résoudre un
problème. Ed. du minuit, Paris, 1981, p. 36
3. Colin Ritchie, Database Principale and Design, Langage
Learning EMEA - 2008, (ISBN 9781844805402).
4. Pierre MORVAN, Dictionnaire de l'informatique,
1ère édition, Paris 1981
5. Brigitte Herpigny et Bruno Lacroix, Cours d'Analyse :
principes et méthode, EPFC/ULB-CCB, Bruxelles
6. DIONISI Dominique,L'Essentiel sur Merise,
2è Ed. Paris, 1998
7. G. Fick, C. Fichier, E.M. Gallot, M. Noël, C. Petit
NICOLAS, Informatique et Gestion, Tome 1, Nathan, Paris, 1994
B. TFC et MEMOIRE
1. AKSANTI MIRINDI et MURISHO Booz, 2010, Automatisme de
facturation, de gestion de trésorerie et de gestion de stocks (cas du
Restaurant Belveder), Mémoire, Université Lumière de
Bujumbura, P.20
2. A. SEMOUD et A. LAYMY, Système d'information
(Gestion de l'information), Université Hassan II Mohamedia- Licence
2006
3. Samy S. MALIKI, Conception et réalisation d'une
application de gestion des patients d'un hôpital public, TFC, ISP
Baraka, 2011
4. ONGOLO L. Félix, (2011 - 2012), Conception et
réalisation d'une application de gestion du service d'immatriculation,
« cas de la DGI/Uvira »
C. COURS
1. WALUKINDA DJODO, (2011-2012), Les notes du cours de
Management et organisation des entreprises, G2-IG, ISP/Baraka,
Inédit
2. KABENGELE,Cours de Méthode de recherche en
science économique, Inédit, 1er Graduat UNILU, 1992-1993,
P.52
3. SaidAbouhanifa et all, (2011), Importance de
l'informatique, Laboratoire interdisciplinaire de recherches,
Faculté des Sciences Ben M'Sik-Casablanca; P.1
4. Assistant Amares N. MAHANO, Cours de Méthodes
d'Analyse en Informatique, ISP/BARAKA, G2 IG, Inédit, 2011
5. Christophe BANYAKWA, (2008-2009), Notes du cours de
Méthode d'Analyse en informatique : Méthode MERISE, G2-IG,
ISP/Bukavu, Inédit.
6. ANYEMU Josué, (2010 - 2011), Cours de la
technique de commerce, G1 - IG, ISP/Baraka, Inédit.
D. SITE WEB
1.
http://www.commentcamarche.net/s/visual+basic
2.
http://www.grappa.univ-lille3.fr/
candillier/cours/BD/
3.
http://igm.univ-/v,fr/chocchois/ressources/communes/BDD/Modelisation/Cours/MLD
4.
http://wikipedia.org/wiki/Index.php?
5.
http://wikipedia.og/wiki/Merise_Informatique
6.
http://wikipedia.org/wiki/Visual_Basic
7.
http://igm.univ-v,fr/chocchois/ressources/communes/BDD/Modelisation/Cours/MLD
8.
http://mrproof.blogspot.com/2010/cours-sur-les-modèles-du-niveau.html
9. http//bts-ig.Webout.Net/Cours/DAIGL/Analyse/Le_ MOT.Pdf.
E. Autres
1. Statuts de la COOPAC/Fizi du 30 / 03 /2011
2. Compte rendu de l'Assemblée
générale de la COOPAC/FIZI du 2 / 07 / 2012
3. Archive du Secteur de Mutambala (Etat civil), mai
2011
ANNEXE
Formulaire impression des clients
* (1)WALUKINDA DJODO, (2011-2012), Les
notes du cours de Management et organisation des entreprises, G2-IG,
ISP/Baraka, Inédit
* (2) BARRE H., Les moyennes et
petites industries, crédits hôteliers commerciaux et
industriels ; éd. de Dimos, Paris, 1996, p. 5 - 10
* (3) KABENGELE,cité par TUMAINI Z.
Ercy, Cours de Méthode de recherche en science économique,
Inédit, 1er Graduat UNILU, 1992-1993, P.52
* 4 Dr. René MZALIWA,
(2011 - 2012), Notes du Cours d'Initiation à la recherche
scientifique, G2 - Tous, ISP-Baraka, Inédit
* 5) KUNT BALLINGER, Comment
résoudre un problème. Ed. du minuit, Paris, 1981, p. 36
* (6)SaidAbouhanifa et all, (2011),
Importance de l'informatique, Laboratoire interdisciplinaire de
recherches, Faculté des Sciences Ben M'Sik-Casablanca ; P.1
* (7 ) Colin Ritchie, Database Principale
and Design, Cengage Learning EMEA - 2008, (ISBN 9781844805402).
* (8 )
http://fr.wikipedia.org/wiki/Index.php?(Consulté
le 24/01/2013)
* (9) AKSANTI MIRINDI et MURISHO Booz,
2010, Automatisme de facturation, de gestion de trésorerie et de
gestion de stocks (cas du Restaurant Belveder), Mémoire,
Université Lumière de Bujumbura, P.20
* (10) A. SEMOUD et A. LAYMY,
Système d'information (Gestion de l'information),
Université Hassan II Mohamedia- Licence 2006.
* (11) Idem
* (12 ) Ibidem
* (13) Idem
* (14) Idem
* (15)
http://fr.wikipedia.org/wiki/Merise_informatique.
* (16) Pierre MORVAN, Dictionnaire de
l'informatique, 1ère édition, Paris 1981
* (17) Idem
* (18) Ibidem
* (19) Ibidem
* (20)
http://www.commentcamarche.net/s/visual+basic
* (21)
http://fr.wikipedia.org/wiki/Visual_Basic.
(Consulté 20/04/2013 à 20h32')
* (22)
http://fr.wikipedia.org/ , Op.
Cit
* (23)
http://fr.wikipedia.org/ ,
Op.Cit
* (24) Idem
* (25) Ibidem
* (26) Ibidem
* 27L'Essentiel sur Merise, par
DIONISI Dominique, 2è Ed.-Paris, 1998
* (28)AssistantAmares N.MAHANO, Cours
de Méthodes d'Analyse en Informatique, ISP/BARAKA,G2 IG,
Inédit, 2011
* (29) Christophe BANYAKWA, (2008-2009),
Notes du cours de Méthode d'Analyse en informatique :
Méthode MERISE, G2-IG, ISP/Bukavu, Inédit.
* (30) Idem.
* 31 Brigitte Herpigny et Bruno
Lacroix, Cours d'Analyse : principes et méthode,
EPFC/ULB-CCB, Bruxelles.
* 32 Idem
* 33 Samy S. MALIKI,
Conception et réalisation d'une application de gestion des patients d'un
hôpital public, TFC, ISP Baraka, 2011
* 34Cité par ONGOLO L.
Félix ; G. Fick, C. Fichier, E.M. Gallot, M. Noël, C. Petit
NICOLAS, Informatique et Gestion, Tome 1, Nathan, Paris, 1994
* 35
http://www.grappa.univ-lille3.fr/
candillier/cours/BD/
*
36
http://igm.univ-/v,fr/chocchois/ressources/communes/BDD/Modelisation/Cours/MLD
* 37
http://mrproof.blogspot.com/2010/cours-sur-les-modèles-du-niveau.html
* 38 Cité par ONGOLO L.
Félix, Http// bts-ig.Webout.Net/Cours/DAIGL/Analyse/Le_ MOT. Pdf.
* (39) Statuts de la
COOPAC/Fizi du 30 / 03 /2011
* (40) Compte
rendu de l'Assemblée générale de la COOPAC/FIZI du 2 / 07
/ 2012
* (41) Christophe BANYAKWA,
(2008-2009), Notes du cours de Méthode d'Analyse en
informatique : Méthode MERISE, G2-IG, ISP/Bukavu,
Inédit.
* (42) ANYEMU Josué,
(2010 - 2011), Cours de la technique de commerce, G1 - IG,
ISP/Baraka, Inédit.
* 43Christophe BANYAKWA,
(2008-2009), Op. Cit
* 44Christophe BANYAKWA,
(2008-2009), Op. Cit.
* 45BANYAKWA B. C, (2007 -
2008), Op.Cit
|