WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception d'un système informations informatisé pour la gestion des clients dans un hôtel: Cas de l'hôtel Eurêka


par Jordin Ndey
Institut supérieur technique catholique de Kikwit  - Graduat  2023
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Home | Publier un mémoire | Une page au hasard

TFC Online > 

Informatique et Télécommunications

Conception la conception d'un système information informatisé pour la gestion des clients dans un hôtel. Cas de l'hôtel Eureka ».

 ( Télécharger le fichier original )
par jordin ndey
institut supérieur technique catholique de Kikwit- gradué en informatique de gestion 2023
  

Disponible en mode multipage

INSTITUT SUPERIEUR TECHNIQUE CATHOLIQUE DE KIKWIT

FACULTE D'INFORMATIQUE DE GESTION

ARRETE MINISTERIEL N°209/MINESU/CAB.MNB/RMN/2002 Du 11 Mai 2022

`'FIDES ET CULTUM''

I.S.T.C.K

Conception la conception d'un système information informatisé pour la gestion des clients dans un hôtel. Cas de l'hôtel Eureka

JORDIN NDEY

TFC Présenté et défendu en vue de l'obtention du Diplôme de Graduat en informatique de gestion.

Option : Informatique de gestion

Directeur : ASS. Chadrack LUBAMBA.

Année Académique 2022-2023

Epigraphe

« J'ai toujours rêvé d'un ordinateur qui soit aussi facile à utiliser qu'un téléphone. Mon rêve s'est réalisé : je ne sais plus comment utiliser mon téléphone. »

Bjarne Stroustrup

Dédicace

A mon père NDEY AMPASA BERNABEU et ma mère MUNDEMBA RITWAYI marie pour leur conseil, encadrement, affection, amour, ainsi que tous ses efforts consentis pour la réussite de mes études qu'elle trouve ici le fruit de ses efforts.

Je dédie ce travail

NDEY Jordin

Remerciements

Le présent travail est le fruit de notre formation en informatique de gestion suivi entièrement à l'Institut Supérieur Technique Catholique de Kikwit, ISTCKen sigle.

Ainsi nous tenons à remercier le Dieu tout puissant, pour nous avoir doté sa grâce, protection et l'intelligence durant trois ans de formation à l'I.S.T.C.K.

Nos sincères remerciements au directeur générale de l'I.S.T.C.K à l'égard de professeur Junior-placide LENGELO et au Secrétaire Général Académique le Chef de Travaux Doctorant Honoré MVULA pour nous avoir doté ladite institution qui a fait de nous de personne très utile dans la société.

Nos gratitudes vont particulièrement à l'assistant Chadrack LUBAMBA pour avoir accepté d'assurer la direction de cetravail malgré ses occupations ainsi qu'à l'assistant espérant KITAKA dont le conseil et suggestion nous ont été utiles.

Aux corps professoraux de l'Institut Supérieur technique Catholique de Kikwit « I.S.T.C.K » en sigle et ceux de l'informatique de gestion en particulier pour les sacrifices offerts sur le plan d'encadrement et enseignement dont nous avons été bénéficières tout au long de notre cycle d'étude nous citons : CT augustin, Doctorant John MAYOKO, Ass Chadrack LUBAMBA, Ass Jean-Robert, Ass benjamin, Ass fileka, Ass GRACE ;

A nosfrères et soeurs qui n'ont cessés de nous apporter leurs assistances de près ou de loin durant nos études : NDEY PLAMEDI, Le petit TUNDULA, Sephora Elepe, NDEY MBAVU Delphin, Samuel MADIKANI, Gloire MANU, NDEY prince, nous sommes très reconnaissants.

Nous remercions le pasteur jean MASWA pour son soutient spirituel des sacrifices à notre égard.

Au couple Pierre POLESA et sa femme Betty POLESA pour leur soutien de m'avoir acquérir dans leurs parcelle et leurs conseil pour mes étude.

Aux collègues et camarades étudiants qui ont apportés un plus à la réalisation de ce dernier, nous citons : MVULA Jonathan, MALALA plamedie, Mechack KASHAMA, Gédéon BENGI, MAKUNGIKA Jérémie, Judith MPO.

Que tous ceux qui de près ou de loin ont contribués tant soit peu à notre épanouissement scientifique, dont leurs noms ne sont pas cites ci-haut, trouvent ici l'expression de nos sincères gratitudes.

Liste des sigles et Abréviations

Ø ASP : application service provider

Ø BD : base de données

Ø CDDL : Common Development and Distribution License

Ø DB : data base

Ø EDI : electronic Data interchange

Ø HTML : Hyper Text markup Language

Ø Id : identifier

Ø JVM : java Virtual machine

Ø MAT : matricule

Ø MCD : modèle conceptuel des données

Ø MLD : modèle logique de données

Ø MCT : modèle conceptuel de traitement

Ø MySQL : My Structured Query Language

Ø NET : Network

Ø NUM : numéro

Ø PHP : Pre HyperText preprocessor

Ø PT : prix total

Ø PU : prix unitaire

Ø SQL : Structured Query langage

Ø SGBD : système de gestion de la base de données

Ø SGBDR : Système de gestion de base de données relationnel

Ø SGBDO : système de gestion de base de données objet

Ø VIP : personnage très important

Ø WAMP : Windows apache MySQL PHP

Ø Web : toile d'araignée

Liste des Figures et Tableaux

1. Liste des figures

Figure 1:Structure d'un système 3

Figure 2: Représentation du système 6

Figure 3:Modèle hiérarchique 13

Figure 4: Modèle Réseau 14

Figure 5:Modèle objet 14

Figure 6: Organigramme de l'entreprise 17

Figure 7:Modele de bon de versement 20

Figure 8:Schema de flux d'information 21

Figure 9:Modele Conceptuel de données 26

Figure 10:Modele Logique de données 27

Figure 11:Evènement 28

Figure 12:Modele conceptuel de traitement 29

Figure 13:Serveur Local de base de données 33

Figure 14:Interface de développement Intégré de JAVA 33

Figure 15:Langage de programmation Utilisé 34

Figure 16:langage de base de données structurées 35

Figure 17:Table de la Base de données 35

Figure 18:Interface de chargement de l'application 36

Figure 19:Interface d'authentification 37

Figure 20:Exemple d'authentification 37

Figure 21:Interface d'accueil 38

Figure 22:Les menus de l'application 38

Figure 23:Formulaire d'hébergement 39

Figure 24:Formulaire d'authentification 39

Figure 25:Formulaire d'adresse rempli 40

Figure 26:Formulaire du client rempli 40

Figure 27:Boite de confirlmation de l'agent 41

Figure 28:Tableau de données 41

Figure 29:Formulaire de rapport 42

2. Liste des tableaux

Tableau 1:Modèle relationnelle 3

Tableau 1:Dictionnaire de données bon de versement 20

Tableau 2:Schema de circulation des informations 21

INTRODUCTIONGENERALE

1. Généralités

La première machine arithmétique à calculer (inventée par Blaise Pascal en 1642) vient de subir des métamorphoses spectaculaires, caractérisées plus particulièrement par l'avènement de l'ordinateur, grâce auquel il est désormais possible d'exécuter en un rien de temps de lourdes tâches, jadis, cet outil permet de fiabiliser les résultats en libérant des facteurs, tels que la fatigue, le stress, l'incompétence, la subjectivité, et toutes implications dont nul n'ignore jusqu'ici les conséquences ; l'oubli, la lenteur, etc.

Sans doute l'ordinateur et informatique sont la révolution la plus importante et la plus innovante qui a marqué la vie de l'humanité moderne.

En effet, les logiciels informatiques proposent maintenant des solutions à un nombre croissant de problème de la vie, aussi bien dans les domaines professionnels que pour les applications. Et leurs méthodes de conception et de développement ont vue l'avènement d'autant de technologies qui facilitent leur mise en place et leur donnent des fonctionnalités et des possibilités de plus en plus étendues.

Vu la complexité des activités d'une entreprise, la concurrence sur le marché, l'exigence liée à la nature du client, l'utilisation de l'outil informatique ainsi que l'informatisation par des logiciels sont des éléments clés qui facilitent une bonne gestion pour une meilleurs prise des décisions dans le but d'orienter la politique générale de l'entreprise ainsi que l'amélioration de la qualité des services offerts aux clients.

2. État de la question

La présente étude est un projet informatique qui va permettre une transparence dans la gestion de l'hôtel Eurêka grâce à la mise en place d'un système informatisé devant prendre en charge la saisie de données et l'impression des besoins des utilisateurs tels que : l'identification des clients, ainsi que les occupations des chambres à une période données.

3. Problématique

L'essentiel de tout travail scientifique est de pouvoir exprimer au départ la préoccupation de la recherche.

Par définition, la problématique est l'ensemble de questions que le chercheur se pose sur l'objet de la recherche. 1(*)

D'autre part, la problématique est définie également comme un champ de connaissances théoriques dans lequel on se pose le problème du lieu exact de la position de concept requis pour le posé.2(*)

Dans son rôle d'accueillir de visiteurs, l'hôtel Eureka gère les informations relatives aux clients depuis la réservation. Il existe donc actuellement un système permettant au gestionnaire de se servir pour gérer le contrat de réservation mais qui malheureusement revêt certaines failles.

Pour illustrer cela, notons qu'il y a un problème d'élaboration de rapport mensuel, du point de vue réservation de chambres du fait que Eureka et presque assimiler à un nouvel hôtel et tous les documents renseignant demeurent encore manuels ; ce qui fait que parfaire ce rapport, il faut sacrifier plus au moins deux jours pour la vérification de réservations faites durent le mois.

Notons ensuite que pour le moment, il est difficile à l'hôtel Eureka d'identifier plus facilement les réservations actives et non actives depuis le début de ces activité jusqu'aujourd'hui.

A cet effet, l'informaticien est appelé à attendre la vérification de certains documents par les différents collaborateurs de service hôtelier pour avoir la précision sur la situation de réservation et de clients.

Cela entraine une perte de temps. Ainsi, nous nous posons une question majeure suivante qui permettra de poursuivre notre étude :

1) Est-il possible de mettre en place une base de données qui permettrait à l'hôtel Eureka de reproduire avec beaucoup plus de facilités les rapports automatiquement ?

4. Hypothèse

C'est défini comme la proposition de répondre aux questions que l'on se pose à propos de l'objet de la recherche formulée en terme tels que l'observation et l'analyse puissent fournir une réponse3(*)

Nous référant à la problématique, nous avons formulé les hypothèses de la manière suivante :

v Le système en place étant manuel, présente ses limites de gestion (la lenteur, difficulté de trouver une ancienne information enregistrée dans des cahiers), pour améliorer la gestion courante de réservations, l'automatisation pourrait nous aider à pallier aux insuffisances de la gestion manuelle.

Le présent travail propose de confirmer ou d'affirmer l'hypothèse susceptible d'améliorer le rendement du travail au sein de la réception et surtout au niveau de la disposition de données relatives à la réservation des chambres dans l'hôtel.

5. Choix et Intérêt du sujet

5.1. Choix du sujet :

Notre choix a porté sur une entreprise hôtelière de la place qui est l'hôtel EUREKA. Etant donné que c'est aussi un hôtel parmi tant d'autres qui s'occupe d'accueillir des visiteurs venant de la ville de Kikwit et ceux qui viennent des autres villes pour de raison de mission de service.

5.2. Intérêt du sujet :

Les intérêts que rêve ce sujet sont :

ü Intérêt personnel : ce travail scientifique a pour but l'obtention d'un diplôme de graduat en informatique de gestion et ;

ü Intérêt scientifique : La réalisation d'un ouvrage informatique de référence pour les générations futures.

Ainsi, nous avons pensé intituler notre travail à ce terme : « la conception d'un système information informatiser pour la gestion des client dans un hôtel. Cas de l'hôtel Eureka ».

ü Intérêt Social : la mise en place d'un système de gestion comportant des conséquences envisagées, fournissant des avantages ci-après :

· Contribuer à préserver et à constituer la mémoire de l'hôtel et en maitriser les risques et aider à prendre de décisions en un temps voulu.

· Faciliter l'optimisation des phases de création, de gestion et d'analyse de réservation des chambres dans l'hôtel.

Pour cela, l'élaboration et la réservation seront alléguées.

6. Méthodes et Techniques utilisées

6.1. Méthodes

La méthode est définie comme l'ensemble de procédés, de moyens organisés rationnellement pour arriver à un résultat4(*)

D'autre part, la méthode est définie comme un ensemble d'opérations intellectuelles par lesquelles une discipline cherche à atteindre des connaissances qu'elle poursuit et en démontre la véracité ou la conformité à une théorie démontrée5(*)

Pour atteindre notre objectif, nous avons recouru aux méthodes suivantes :

v Méthode historique : permettra de prendre connaissance de l'hôtel EUREKA de Kikwit.

v Méthode merise : nous a permis d'entrer en phase conceptuel de manière à mettre en place un modèle sur lequel on s'appuiera et cette modélisation consiste à créer une présentation virtuelle de réalités en vue de ressortir les points auxquels on s'intéresse ;

v Méthode structuro -fonctionnelle : Nous aidera à mieux comprendre le fonctionnement et l'organigramme de l'hôtel EUREKA de Kikwit.

6.2. Techniques

Une technique de recherche est un procédé opératoire rigoureux, bien défini, transmissible, susceptible, d'être appliqué à nouveau dans les mêmes conditions adaptées au genre de problème et de phénomène en cause.6(*)

Selon Wingi Martin, Une technique est un moyen, un procédé permettant d'organiser une méthode7(*)

v Technique d'observation : celle-ci nous a permis d'observer le fonctionnement du système de gestion.

v Technique d'interview : cette technique nous a permis d'interroger quelques agents, les responsables de l'hôtel EUREKA en vue d'obtenir les informations utiles à l'élaboration de notre travail.

v Technique documentaire : nous a permis d'être en possession de différents documents de l'hôtel EUREKA de Kikwit.

7. Difficultés rencontrées

Pendant la réalisation de ce travail, nous étions butées aux multiples difficultés suivantes :

v A notre arrivée, dans ce lieu, l'accueille n'étais pas si facile ;

v Manque de documents nécessaires à consulter ;

v Insuffisance et parfois le manque des moyens financiers.

8. Subdivision du travail

Hormis l'introduction et la conclusion, notre travail comprendra trois chapitres dont nous pouvons le résumer de la manière suivante :

Ø Le chapitre premier  exposera les considérations générales et théoriques qui nous permettrons de mettre en place les concepts de base se rapportant avec notre sujet d'étude.

Ø Le deuxième chapitre portera sur l'analyse de l'existant de notre milieu d'étude.

Ø Le troisième chapitres'attachera à la modélisation informatique qui grâce à la méthode Merise nous aidera à faire l'analyse détaillé de notre système d'information et à la mise en oeuvre du système qui nous permettra de mettre en place une base de données correspondante à notre étude.

CHAPITRE PREMIER : CONCEPTS DE BASE DE L'INFORMATIQUE

SECTION 1 : NOTION DU SYSTEME D'INFORMATION

Dans cette présente section, nous allons parler du système et de l'information de manière séparée ensuite nous allons parler du système d'information en générale, donner la différence qui existe entre un système d'information et le système informatique.

I.1.1. Système

I.1.1.1. Définition 

Un système est un ensemble d'élément en interaction dynamique, organisés en fonction d'un but commun.8(*)

I.1.1.2. Classifications des systèmes d'une entreprise

Il existe 3 sortes des systèmes d'une entreprise :

Figure 1:Structure d'un système

Figure 2: Représentation du système

§ Système de pilotage (décisionnel) ;

§ Système de d'information ;

§ Système d'opérant.

I.1.1.3. Fonctionnement des systèmes d'une entreprise

1. Le système de pilotage

Le système de pilotage définit les missions et les objectifs, organise l'emploi des moyens, contrôle les travaux. Il assigne des objectifs à l'organisation, analyse l'environnement et le fonctionnement interne à l'organisation, contrôle le système opérant. Il est relié aux autres systèmes par des flux d'informations internes.

2. Le système d'information

Le système d'information est l'ensemble des ressources humaines, techniques et financières qui fournissent, utilisent, compilent, traitent, et distribuent l'information de l'organisation. Il alimente l'organisation en informations d'origines diverses (internes ou externes). Il est la passerelle obligatoire pour toutes les informations de l'entreprise.

3. Le système opérant

Le système opérant est l'ensemble des moyens humains, matériels, organisationnels qui exécutent les ordres du système de pilotage. Il assure le fonctionnement du système global, son activité est contrôlée par le système de pilotage.

I.1.1.4. Type de système

On peut distinguer les systèmes selon le mode de fonctionnement et selon les domaines d'exploitation.

a. Selon le mode de fonctionnement

Ø Ouvert

Ø Fermé

Un système est dit « ouvert » lorsqu'il peut agir sur l'environnement ou peut être influencée par l'environnement tandis qu'un système « Fermé » ne peut pas agir ni être influencé par l'environnement.

b. Domaine d'exploitation

Le domaine d'application s'applique par plusieurs domaines talque social, thermique et gestion.

Pour notre cas, nous allons parler du domaine de gestion.

Ø Domaine de la gestion

L'entreprise fonctionne suivant l'approche ouvert ou fermé. Qu'elle soit microsystème, système, et soupa système.

1. « Microsystème » lorsqu'elle fait intervenir un nombre limité des gens plus ou moins cinq membres.

2. « Système » lorsqu'elle fait intervenir plusieurs personnes au-delà de dix travaillants dans un service situé à un endroit (elle n'a pas de succursale) elle est inter organisationnelle.

3. « Supra système » lorsqu'elle est localisée dans les endroits différentes et organisationnel engagé un nombre considérable plus de cinq.

I.1.1.4. Caractéristiques du système

Tout objet est caractérisé par un élément qui est différent des autres. Pour ce, un système est caractérisé par des éléments suivants(Jean-Chrysostome, 2019):

Ø L'identification : un système doit se distinguer des autres,

Ø La mémorisation : stocker pour concevoir les informations,

Ø La décision : un choix qu'on opère entre deux propositions,

Ø L'agissement : la prise en pratique de ce qu'on a décidé.

I.1.2. Information

Une information est un élément de la connaissance qui doit être codée pour être traitée ou communiquée. L'information est comme une donnée, un renseignement au traitement, à la sauvegarde et à la diffusion. Dans une organisation, l'information joue les rôles ci-après :

Ø Permet d'améliorer les fonctionnements d'une entreprise,

Ø Facilite la prise de décision.

I.1.3. Système d'information

C'est un système organisé des ressources, des personnes, et de structures qui évoluent dans une organisation et dont les comportements coordonnés visent à atteindre le but commun.

I.1.3.1. Types de système d'information

L'organisation comme productrice des informations, doit recourir à un mode de gérance de ses informations dont nous pouvons citer :

Ø Le système manuel : dont l'homme est au centre de la récolte, de traitement, et de la diffusion des informations ;

Ø Le système informatique : les informations sont traitées automatiquement par les outils informatiques.

I.1.3.2. Rôles du système d'information

1. Récolte des informations

Pour le fonctionnement, l'entreprise à besoin d'avoir les informations, cela est normal pour la mise en place d'un système informatique.

2. Le traitement de l'information

Lorsque l'information arrive dans une entreprise, elle doit avoir un traitement pour permettre sa bonne utilisation.

Le système d'information assure un bon traitement de ses informations et améliore son fonctionnement.

3. La mémorisation de l'information

L'information est comme force d'une entreprise, permet à l'entreprise de stocker les informations après le traitement pour avoir un bon fonctionnement de celle-ci.

I.1.3.4. La diffusion de l'information

L'entreprise a besoin d'avoir les informations et doit aussi s'informer, c'est-à-dire, elle a besoin des informations et elle doit s'informer aux connaissances qui viennent d'une part et d'autre.

I.1.3.5. Qualités d'un système d'information

Un système d'information des bonnes qualités présente les éléments suivants :

Ø La facilité et la rapiditéaux informations : un système doit être facile et rapide. Nous devons avoir les équipements performants et qui doivent fournir la compréhension de l'utilisateur.

Ø La fiabilité : la pertinence des informations, le système doit être capable de fournir les informations, la maintenance doit être faite qu'à dehors des heures de services, ça mettra un travail de qualité et qui va permettre l'avancement de l'entreprise.

Ø La sécurité : le système d'information qui est automatisé, doit être capable d'assurer la sécurité de ses informations et ça permettre qu'aux concernés.

I.1.3.6. Système informatique

C'est un ensemble des matériels et des méthodes permettant de traiter rationnellement les informations. Autrement dit, il est un ensemble d'application informatique qui gère le système d'information tout en exécutant et contrôlant des taches.

SECTION 2 : NOTION DE LA BASE DE DONNEES

I.2.1. Définition de la base de données

Une base de données (son abréviation est BD, en anglais DB data base) est une entité dans laquelle il est possible de stocker des données de façon structurée et avec le moins de redondance possible. Ces données 10(*)doivent pourvoir être utilisées par des programmes, par des utilisateurs différents.

Ainsi, la notion de base de données est généralement couplée à celle de réseau, afin de pouvoir mettre en commun ces informations, d'où le nom de base de donnée. On parle de génération du système d'informations, pour designer toute la structuration regroupant les moyens mis en place pour pouvoir partager des données

Elle aussi définie comme est un ensemble des données structurées (organisées) qui sont fiable, cohérentes, et partageant entre utilisateurs ayant besoins des informations différentes.

I.2.2. Avantages d'une base de Données

Une base de données permet de mettre les données à la disposition des utilisateurs pour effectuer les opérations suivantes :

Une consultation ;

Une saisie ;

Une mise à jour ;

I.2.3. Caractéristique de la Base de Données

Une base de données répond aux trois critères :

Ø La non-redondance : Ce terme interdit à la base de données de contenir les informations répétitives, c'est-à-dire, qu'une information doit se figurer qu'une et une seule fois dans la base de données ;

Ø L'exhaustivité : Ce terme permet à remplir toutes les informations nécessaires enfin répondre aux besoins des utilisateurs. A cet effet, nous pouvons définir une base de données comme un ensemble de fichiers, de requetés, formulaires, de modules, des états gérés par un système de gestion de base de données ;

Ø La structuration : C'est terme fait allusion à la condition de stockage des informations et la manière dont ces dernières seront utilisées. Donc, il s'agit de l'organisation des informations dans la base de données.

Elle est aussi définie comme étant un grand fichier dans lequel on retrouve des petits fichiers ayant lien entre eux, renferment les informations nécessaires et non répétitives et permettant à plusieurs d'y accéder simultanément.

Nous pouvons encore dire qu'Une base de données est un ensemble d'information ou de données répondant aux critères d'exhaustivités, de la non-redondance et de la structuration.

Une base de données est une collection des fichiers reliés par le pointeur multiple aussi cohérent entre eux que possible, organisé de manière à répondre efficacement à une variété de question. Une base de données consiste à une collection de données persistantes utilisées par des systèmes d'application de certaines entreprises.

I.2.4. Système de Gestion des Bases de Données(SGBD)

1. Définition

Un SGBD est un outil permettant de créer la structure de la base d'insérer, modifier, de rechercher efficacement des données spécifiques dans un grand nombre d'informations(Jean-Chrysostome, 2019).

C'est une interface des utilisateurs et de mémoire secondaire qui facilite le travail des utilisateurs en leur donnant l'illusion que toute l'information est comme ils la souhaitaient.

En bref, un système de gestion de base de données est un ensemble des logiciels permettant la mise à jour de données en assurant leurs contrôles et leurs diffusions entre plusieurs utilisateurs.

2. Fonction d'un SGBD

Un SGBD est composé des trois couches :

Ø Le système de gestion de fichier : Il gère le stock physique des informations.11(*)

Ø Le système de gestion de base de données interne : Il gère les liens et l'accès rapide aux données.

Ø Le système de gestion de base de données externe : Il se charge de la présentation et de la manipulation de données.

3. Typologie de SGBD

Il existe actuellement plusieurs types des bases de données, entre autres :

a. Modèle hiérarchique

Figure 3:Modèle hiérarchique

Les données sont classées hiérarchiquement selon une arborescence descendance, ce modèle utilise des pointeurs entre les différents enregistrements. Il s'agit du premier modèle de base de données. Dans ce modèle, chaque noeud ou segment (sauf la racine) possède un seul père. L'accès est donc unique.

b. La base de données réseau 

Comme le modèle hiérarchique, ce modèle utilise les pointeurs vers les enregistrements. Toutefois la structure n'est plus forcément arborescente dans le sens descendant. Chaque noeud ou segment sauf la racine peut posséder plusieurs pères, l'accès est multiple.

Figure 4: Modèle Réseau

c. Modèlerelationnel 

SGBDR (Système de gestion de base de données relationnel). Les données sont enregistrées dans des tableaux) deux dimensions (lignes et colonnes). La manipulation de ces données se fait selon la théorie mathématique des relations. Chaque élément est en liaison avec un nombre indéfini d'autres éléments, les chemins d'accès sont définis par des coordonnées (lignes, colonnes).

MAT

NPN

PREN

SEXE

TEL

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Tableau 1:Modèle relationnelle

d. Modèle déductif 

Les données sont représentées sous forme des tables, mais leur manipulation se fait le calcul des prédicats.

e. Modèle objet 

(SGBDO, système de gestion de base de données objet) les données sont stockées sous forme d'objet, c'est-à-dire des structures appelées classes, présentent des données membres qui sont les champs, c'est-à-dire des instances des classes et des méthodes qui sont des procédures.

Figure 5:Modèle objet

SECTION 3 : CONCEPTS RELATIFS AU SUJET

Ø La Conception : est la formation d'une représentation, d'un concept, d'une idée, d'une opinion dans l'esprit. Résultat de cette activité (Agent-Lepansion).

Ø La Réalisation : action de faire passer dans le fait, de réel actif (Le Robert/SEJER, 2005)

Ø Système : C'est un ensemble d'élément en interaction dynamique structuré poursuivant un but commun. (Joël de ROSNAY)

Ø Information : En informatique, l'information est une donnée ou un ensemble de données fournies sur un support.

Ø Système d'information informatisée : Selon notre connaissance en domaine de la science informatique, nous avons compris qu'un système informatisé n'est rien d'autre que le traitement des informations d'une façon automatique.

Ø La gestion : est une action de gérer, d'administrer, de coordonner, de diriger, de décider et de contrôler les différentes activités d'une entreprise pour son fonctionnement.

Ø Gérer : C'est maitrisé et contrôler le flux par le contrôle de gestion

CHAPITRE DEUXIEME : ANALYSE DE L'EXISTANT

II.1. Historique

Eureka c'est un hôtel crée en 2019 son propriétaire est EZOKA KITENGIE

Dirigé par Hugues EZOKA, cet hôtel a 12 chambres et 2 appartements, toutes les chambres sont bien équipées en meubles, douches et salles de bains à l'intérieur.

II.2. Situation Géographique

L'hôtel Eureka est limité :

· A l'Est par la paroisse BAKANDJA

· A l'Ouest par rivière ZINDA

· Au sud par l'aérodrome

· Au nord par camps EBEYA

II.3. Mission de l'Hôtel

Eureka a été créer pour aider des passager ou des touristes qui sont entré de passer de bien passer leurs séjours en paix, est aussi aider la population de la ville de ce loger

II.4. Objet

Notre objectif Premièrement pour investir dans la ville de Kikwit, et créer de l'emploi pour les jeunes ensuite aider les personnes venant de l'extérieur de la ville à trouver des places pour leurs séjours et ceux vivant dans la ville à trouver un endroit de repos.

II.5. Statut juridique

L'Eureka a été créé le 22 décembre 2019 et enregistré sous le folio 37515 - 37516 volumes XXI de l'acte notarié du 17 Mai 2021.

II.6. Organisation structuro-fonctionnelle

II.6.1. Organigramme

COMPTABLE

HEBERGEMENT

CAISSE

MAINTENANCE

RESTAURANT

GERANT

RECEPTION

Figure 6: Organigramme de l'entreprise

II.6.2. Description

1. Gérant :

Ce lui qui supervise aussi bien le domaine administratif, la gestion, la comptabilité, que la sécurité, les temps de travail etc........

2. Portier de l'hôtel :

Ce lui qui garde le pote pour ouverture et la fermeture

3. Conciergerie de l'hôtel :

Lui et là pour accueillir, de renseigner et de conseiller la clientèle tout au long de son séjour à l'hôtel

4. Responsable de l'entretien de l'hôtel :

Ce lui qui prend le soin de l'entreprise de coter propriété

5. Chef de réception :

Au-delà de l'accueil, le chef de la réception exerce d'autre fonction, telles que l'administration commerciale ; la coordination ; la formation

S'agissant notamment de :

Ø L'accueil, il supervise le service de la réception chargé d'accueillir les clients et reçoit personnellement les plus important d'entre eux (VIP) les orientes vers le resto et bar. C'est à lui que revient entre - autres charges de faire visiter les installations de l'entreprise aux personnes susceptibles d'être intéressées ;

Ø L'Administratif : le Chef est appelé à s'assurer la bonne exécution de différentes tâches par ses collaborations ; à dresser les horaires de son personnel ; à décider de l'immobilisation des chambres pour cause des travaux ; à établir des statistiques et des états de prévision d'occupation ;

Ø L'Administration Commerciale :Etant donné que les recettes des chambres constituent la principale source de revenus de l'hôtel, dans la tâche il est tenu à réaliser le contrôle adéquat afin de vérifier si la note de l'hôtel correspond bien aux locations effectives.

6. Coordination :

Ce rôle lui permet d'entretenir les relations avec la gouvernante ou Chef d'étage pour la location des chambres, apprêter les chambres destinées aux VIP décide des travaux à effectuer dans certaines unités locatives (chambres, suite), le Chef de Cuisine dans le cadre de l'élaboration ou composition des menus, de la détermination du nombre de repas et petit déjeuner à préparer par jour.

II.7. Analyse de l'existant

Cette partie nous permettra de mieux comprendre l'organisation pour arriver à déduire si possibilité il y a, d'apporter des modifications au système de gestion actuel et si oui, savoir si c'est où exactement ou à quel niveau ces modifications doivent être apportées.

II.7.1. Analyse de moyen de l'existant

Pour atteindre ces objectifs, l'Hôtel Eureka utilise un ensemble des moyens dont deux nous intéressent :

Ø Matériels

Ø Humains

Pour ne pas étudier la société dans son ensemble, nous nous sommes limités dans l'espace au service de Réception des clients.

II.7.1.1. Moyen Matériel

L'Hôtel Eureka à travers son service de réception utilise les matériels suivants pour l'hébergement ainsi la saisi des rapports :

Ø Ordinateurs

Ø Imprimantes

Ø Stylo

Ø Cahier registre

II.7.1.2. Moyen Humain

En rapport avec le moyen humain, l'hôtel Eureka emploie du personnel qualifié de niveau d'étude diverse pour réaliser ces opérations.

II.7.2. Analyse des documents utilisés

1. Bon d'entrée caisse 

Ø Rôle :

Ce document permet aux clients et tous ceux qui vont pour déposer d'en procurer pour preuve qu'ils ont versé l'argent à la caisse.

Ø Modèle

Figure 7:Modele de bon de versement

Ø Dictionnaire de données

Tableau 2:Dictionnaire de données bon de versement

Rubriques

Type

taille

1

Numéro

Entier

-

2

Montant en chiffre

Entier

-

3

Montant en lettre

Texte

255

4

Date

Date

-

5

Compte

Texte

25

6

Libelle

Texte

50

7

Montant

Entier

-

8

Nom

Texte

25

II.7.3. Narration

A son arrivée, le client s'adresse à la réception pour faire part de ses besoins en termes de la chambre. Le réceptionniste remplit les identités du client dans un bon appelé Registre et reçoit le frais payé par le client, le document qui sera ensuite transférer chez l'hébergeur pour amener le client dans sa chambre.

Après paiement de la chambre, le rapport sera ensuite envoyé au gérant muni du reçu de paiement qui sera destiné pour archivage.

.7.3.1. II Flux d'information

Figure 8:Schema de flux d'information

Caissier

Hébergeur

Client

Réceptionniste

II.7.3.2. Schéma de circulation des informations

Tableau 3:Schema de circulation des informations

Client

Réceptionniste

Hébergeur

Caissier

100

200

300

400

201

101

UT1

102

401

301

101

UT2

UT4

101

UT2

 
 
 
 

101

 
 
 
 

II.8. Critique de l'existant

L'analyse du système existant nous a permis de formuler quelques critiques dans la gestion de client au sein de l'hôtel Eureka. Ces critiques présentent les points forts comme faibles du système de gestion de ladite entreprise.

Les points forts énumérés lors de cette analyse sont :

Ø L'entreprise dispose d'une réception pour servir les clients

Ø La société emploie un personnel doté d'une moralité et compétence remarquable qui permet aux clients de se sentir à l'aise.

Ø L'accueil des clients est vraiment impeccable

Ø La sécurité des biens des faibles est assurée par les agents de sécurité de l'entreprise.

Les points faibles remarqués, hormis ceux identifiés comme forts, dans la gestion en matière de l'hébergement se résument de la manière suivante :

Ø Le temps d'attente est considérable pour être servi, car il est dans la plupart des cas une file d'attente un peu longue faute du temps qu'un client passe à la réception pour être servi.

Ø La sécurité de données ne pas vraiment garantie car aucun plan ou aucune stratégie de sauvegarde de données n'est mise en oeuvre.

Ø Difficulté de retrouver l'information classée dans des fardes chemises dont l'obligation de chercher les mêmes informations à partir de celles archivées.

II.9. Proposition de la solution

Compte tenu des tous ces problèmes soulevés lors de l'analyse critique qui empêche une gestion optimale du processus de l'hébergement, nous proposons la solution relative à la mise oeuvre d'une base de données pouvant enregistrer toutes les données relatives avec notre gestion.

Cette solution facilitera :

Ø Assurer l'intégrité de données car seuls les utilisateurs ayant le droit d'accès pourront accéder aux données.

Ø La disponibilité de données à partir d'une solution de sauvegarde en cas de panne du serveur.

Ø L'utilisation de la base de données grâce aux interfaces Homme-machine

Conclusion partielle

Cette analyse effectuée au sein de l'entreprise faisant office de notre champ d'étude qui nous a amenée à critiquer le système existant qui nous a ensuite conduit à une proposition de la solution informatique consistant à la mise en oeuvre d'un système de gestion de client de l'hôtel Eureka.

Cette solution résoudra les problèmes de gestion que rencontre l'Hôtel Eureka en matière de la gestion de client dont le chapitre suivant sera consacré à la modélisation puis à l'implémentation du nouveau système.

CHAPITRE TROISIEME : MODELISATION ET 12(*)IMPEMENTATION

Section 1. MODELISATION

Merise est une méthodologie de modélisation à usage général dans le domaine du développement de systèmes d'information, du génie logiciel et de la gestion de projet. Introduit pour la première fois au début des années 1980, il était largement utilisé en France. Il a été développé et perfectionné à un point tel que la plupart des grandes organisations gouvernementales, commerciales et industrielles françaises l'ont adopté.

Merise procède à un traitement séparé des données et des processus, où la vue des données est modélisée en trois étapes: de la conception à la physique en passant par la logique. De même, la vue axée sur les processus passe par les trois étapes conceptuelle, organisationnelle et opérationnelle. Ces étapes du processus de modélisation sont parallèles aux étapes du cycle de vie: planification stratégique, étude préliminaire, étude détaillée, développement, mise en oeuvre et maintenance.

Elle est basée sur le modèle entité-relation. En utilisant Merise, vous pouvez concevoir des tables avec des relations pour créer une base de données relationnelle.

Merise signifie Méthode d'Étude et de Réalisation Informatique par les Sous-Ensembles ou pour les Systèmes d'Entreprise.

La méthode Merise a comme objectif d'aider et de guider les concepteurs les dans leurs phases d'analyse, de conception et le développement de l'application.

III.1.1. Le modèle conceptuel de données (MCD)

Le modèle conceptuel des données est une représentation statique du système d'information de l'entreprise qui met en évidence sa sémantique

III.1.1.1. Objectif du MCD

Ø Il a pour but d'écrire de façon formelle les données qui seront utilisées par le système d'information.

Ø Il s'agit donc d'une représentation des données, facilement compréhensible.

Ø Le formalisme13(*) adopté par la méthode Merise pour réaliser cette description est basé sur les concepts « entité-association ».

III.1.1.2. Définition des concepts

Ø ENTITE : Une entité est un objet abstrait ou concret de l'univers du discours.

Ø IDENTIFIANT: C'est une propriété particulière de l'entité ; représentation de l'une des occurrences de l'entité ou de l'association.

Ø ASSOCIATION (RELATION) : Une association est un lien sémantique entre plusieurs entités indépendamment de tous traitements.

Ø OCCURRENCE D'UNE ENTITE: Une occurrence ou Tuple est une réalisation particulière de l'entité ou un exemplaire de l'entité.

III.1.1.3. Recensement des entités

Dans le cadre de ce travail, nous avons recensé les entités suivantes :

Ø Agent

Ø Facture

Ø Client

Ø Adresse

III.1.1.4. Recensement des relations

Les relations suivantes ont été trouvées :

Ø Etablir

Ø Habiter

Ø Payer

Ø Posséder

III.1.1.5. Règles de gestion

Ø Un Agent peut établir une ou plusieurs factures, alors qu'une facture est établie par un et un seul Agent

Ø Un Agent possède une et une seule Adresse, alors qu'une Adresse peut posséder un ou plusieurs Agents

Ø Un Client paie une ou plusieurs fois la facture, alors qu'une facture est payée pour un et un seul Client

Ø U14(*)n client habite une et une seule adresse, une adresse est habitée par un ou plusieurs clients.

III.1.1.5. Présentation du MCD

Figure 9:Modele Conceptuel de données

III.1.2. Modèle logique de données

Formalisme des tables logiquesest toujours basé sur un MCD donné, Un MLD est essentiellement composé de tables logiques reliées entre elles par des flèches.

III.1.2.1. Règles de transformation du MCD au MLD

1. Toute entité est transformée en table. Les propriétés de l'entité deviennent les attributs de la table. L'identifiant de l'entité devient la clé primaire de la table.

2. Transformation des relations binaires du type (0, n) À (0,1) Afin de représenter la relation, on duplique la clé primaire de la table basée sur l'entité à cardinalité (1,n) dans la table basée sur l'entité à cardinalité (x, 1). Cet attribut est appelé clé étrangère.

Transformation des relations binaires du type (1, n) À (1,n), On crée une table supplémentaire ayant comme clé primaire une clé composée des clés primaires des 2 tables. Lorsque la relation contient elle-même des propriétés, celles-ci deviennent attributs de la table supplémentaire. Une propriété de la relation qui est soulignée devra appartenir à la clé primaire composée de la table supplémentaire

Transformation des relations ternaires On crée une table supplémentaire ayant comme clé primaire une clé composée des clés primaires de toutes les tables reliées. Cette règle s'applique de façon indépendante des différentes cardinalités. Lorsque la relation contient elle-même des propriétés, celles-ci deviennent attributs de la table supplémentaire. Une propriété de la relation qui est soulignée devra appartenir à la clé primaire composée de la table supplémentaire.

III.1.2.2. Représentation du MLD

Figure 10:Modele Logique de données

III.1.3. Modèle Conceptuel de Traitement

Le modèle conceptuel de traitement ou MCT permet de représenter de façon schématique l'activité d'un système d'information sans faire référence à des choix organisationnels ou des moyens de l'exécution, c'est-à-dire qu'il permet de définir simplement ce qui doit être fait, mais il ne dit pas quand, comment ni où ...

III.1.3.1. Définition des Concepts15(*)

Ø Evénement

Evènement

Figure 11:Evènement

Un évènement représente un changement dans l'univers extérieur au système d'information, ou dans le système d'information lui-même.

Ø Processus

C'est un sous ensemble des activités de l'entreprise, cela signifie que l'activité d l'entreprise est constitué d'un ensemble de processus.

Un processus est lui-même composé de traitement regroupé en ensemble appelé opération.

Ø Opération

C'est un ensemble des actions exécutées par le système suite à un évènement, ou une jonction des évènements, cet ensemble des actions est interruptible c'est-à-dire que les évènements ne sont pas pris en compte (ils ne sont pas forcément ignorés pour autant) tant que l'opération n'a pas été accomplie.

Ø Synchronisation

Elle est une condition booléenne sur les événements contributifs devants déclenché une opération. Il s'agit donc des conditions au niveau des évènements régis par une condition logique réalisée grâce aux opérateurs : ET, OU et NON

III.1.3.2. Présentation du MCT

Argent

Client

Et

OP : réservation chambre

§ Vérifier l'argent

§ Vérifier de la chambre

Ok

Ko

Refis

Effectué

OP : de logement

§ Vérifier réservation

§ Comparer l'identité

Ok

Ko

Toujours Effectué

Figure 12:Modele conceptuel de traitement

III.1.4. Modèle Physique de données

Il consiste à implémenter une base de données dans un SGBDR. Le langage utilisé pour ce type d'opération est le SQL Data Définition Language (Langage de définition des données).

Ø CREATE  : Créer

Ø ALTER  : Modifier

Ø DROP  : Supprimer

CREATE DATABASE GestionEureka ;

CREATE TABLE AGENT(

Mat varchar(10) PRIMARY KEY,

Nom varchar(25) not null,

Postnom varchar(25) not null,

Prenom varchar(25) not null,

Sexe CHARACTER(8) not null,

Fonction varchar(50) not null,

DateNaiss varchar(20) not null,

IdAdress int(4) not null

) ;

CREATE TABLE Adresse(

Id int(4) AUTO_INCREMENT PRIMARY KEY,

Avenue varchar(30) not null,

Num varchar(10) not null,

Quartier varchar(30) not null,

Commune varchar(30) not null

);

CREATE TABLE CLIENT(

Id int(4) not null,16(*)

Nom varchar(25) not null,

Postnom varchar(25) not null,

Prenom varchar(25) not null,

Sexe CHARACTER(8) not null,

Profession varchar(50) not null,

DateNaiss varchar(20) not null,

IdAdress int(4) not null

);

CREATE TABLE FACTURE(

Id int(4) PRIMARY KEY AUTO_INCREMENT,

NbrJr int(4) not null,

PrixJ double not null,

PrixT double not null,

dateP varchar(25) not null,

DateEntree varchar(20) not null,

DateSortie varchar(20) not null,

MatAgent varchar(10) not null,

IdClient int(4) not null

)

ALTER TABLE agent ADD FOREIGN KEY(IdAdress) REFERENCES Adresse(Id)

ALTER TABLE Client ADD FOREIGN KEY(IdAdress) REFERENCES Adresse(Id)

ALTER TABLE facture ADD FOREIGN KEY(IdClient) REFERENCES client(Id);

ALTER TABLE facture ADD FOREIGN KEY(MatAgent) REFERENCES MatAgent(Mat)

Conclusion partielle

Section 2. 17(*)IMPLEMENTATION

III.2.1. Présentation des outils

1. Wampserver

Wampserver est une plateforme de développement Web de type WAMP, permettant de faire fonctionner localement des scripts PHP. Wampserver n'est pas en soi un logiciel, mais un environnement comprenant trois serveurs, un interpréteur de script, ainsi que phpMyAdmin pour l'administration Web des bases MySQL.

Figure 13:Serveur Local de base de données

2. Netbeans

NetBeans est un  environnement de développement intégré (EDI), placé en  open source par  Sun en  juin 2000 sous licence CDDL ( Common Développent and Distribution License) et  GPLv2. En plus de  Java, Netbeans permet la prise en charge native de divers langages tels le  C, le  C++le JavaScriptle XMLle Groovyle PHP et  le HTML, ou d'autres (dont  Python et  Ruby) par l'ajout de  greffons. Il offre toutes les facilités d'un IDE moderne ( éditeur avec coloration syntaxique, projets  multi-langagerefactoring, éditeur graphique d'interfaces et de pages Web).

Figure 14:Interface de développement Intégré de JAVA

3. JAVA

Java est un  langage de programmation de haut niveau  orienté objet créé par  James Gosling et  Patrick Naughton, employés de  Sun Microsystems, avec le soutien de  Bill Joy (cofondateur de  Sun Microsystems en  1982), présenté officiellement le  23  mai  1995 au .SunWorld

La société Sun a été ensuite rachetée en 2009 par la société  Oracle qui détient et maintient désormais  Java.

Une particularité de Java est que les logiciels écrits dans ce langage sont  compilés vers

Un code intermédiaire formé de  byte code qui peut être exécutée dans une  machine virtuelle Java (JVM) en faisant abstraction du  système d'exploitation.

Java permet de développer des applications  client-serveur. Côté client, les  applets sont à l'origine de la notoriété du langage. C'est surtout côté serveur que Java s'est imposé dans le milieu de l'entreprise grâce aux  servlets, le pendant serveur des applets, et plus récemment les JSP (Java Server) qui peuvent se substituer à  PHPASP et  ASP.NET.

Figure 15:Langage de programmation Utilisé

4. SQL

Le SQL (Structured Query Language) est un langage permettant de communiquer avec une base de données. Ce langage informatique est notamment très utilisé par les développeurs web pour communiquer avec les données d'un site web. SQL.sh recense des cours de SQL et des explications sur les principales commandes pour lire, insérer, modifier et supprimer des données dans une base.V

Figure 16:langage de base de données structurées

III.2.2. Présentation de la Base de données

Figure 17:Table de la Base de données

III.2.3. Présentation des interfaces graphiques

Comme présenté ci-haut les tables de notre base de données, dans cette partie, Nous allons présenter les interfaces graphiques de notre système mis en place, cela permettra à celui qui va lire ce travail scientifique de se rendre compte de tous ce que nous avons réalisé et la solution proposée.

Notre système consiste à gérer les clients dans un hôtel dont nous avons choisis l'hôtel eurêka comme notre milieu d'étude, ainsi la solution proposée fonctionne de la manière suivante :

Sur la figure suivante, nous avons donné la possibilité à notre application de faire le chargement pendant quelques secondes, juste après, il va nous envoyer à l'interface d'authentification.

Figure 18:Interface de chargement de l'application

Apres le chargement, l'utilisateur va devoir saisir son code secret, pour lui permettre d'accéder, dans le reste des composants de notre application, en d'autre terme, c'est l'interface qui assure la sécurité de notre application, elle se présente comme suite :

Figure 19:Interface d'authentification

L'utilisateur rempli le formulaire d'authentification, ensuite va cliquer le bouton de validation pour que le système vérifie l'authenticité des données saisies, si réellement cela existe dans la base de données.

Figure 20:Exemple d'authentification

Une fois que les informations vérifiées sont correctes, le système va nous envoyer dans la page d'accueil de cette application.

Sur la page d'accueil, nous avons placé les menus qui permettent à l'utilisateur de bien manipuler notre application.

Figure 21:Interface d'accueil

L'interface suivante, nous montre les menus de notre application, pour afficher le menu, il faut cliquer sur la barre de menu, sur fichier ainsi les menus de l'application va apparaitre.

Figure 22:Les menus de l'application

Si l'utilisateur veut enregistrer un nouveau client, il va cliquer sur le menu hébergement, l'interface suivante :

Figure 23:Formulaire d'hébergement

Vous allez commencer à enregistrer les informations sur le client, ensuite vous allez remarquer une nouvelle interface apparaitre, cette nouvelle c'est pour enregistrer l'adresse du client et une fois le formulaire est rempli vous pouvez maintenant enregistrer et pour suivre l'enregistrement du client comme présente les interfaces suivantes :

Figure 24:Formulaire d'authentification

Figure 25:Formulaire d'adresse rempli

Une fois le formulaire d'enregistrement du client est rempli, l'utilisateur va cliquer sur le bouton enregistrer pour envoyer les informations saisies dans la base de données, une boite va s'afficher (figure 27) pour demander à l'utilisateur de saisir à nouveau son matricule, ce juste pour confirmer qu'il s'agit d'un agent de l'hôtel.

Les informations envoyées seront également imprimées automatiquement, qui sera comme la facture de la personne qui sera logé.

Figure 26:Formulaire du client rempli

Figure 27:Boite de confirlmation de l'agent

L'utilisateur peut encore chercher les informations d'un client qui existe dans la base de données de l'hôtel, pour ça, il va saisir son nom et cliquer sur le bouton recherche.

Figure 28:Tableau de données

Dans l'autre module, nous prevoyons les etats de sorties à A4 qui seront utilisées pour imprimer les rapports, si cela est voulu sur papier en dur.

Figure 29:Formulaire de rapport

III.2.4. Présentation des codes sources

package CONNEXION;

import java.sql.*;

import javax.swing.JOptionPane;

public class Connecter {

public Connection con = null;

private Statement etat = null;

public ResultSet Rs = null;

String Pw = "";

String User = "";

public Connecter() {

try {

Class.forName("com.mysql.jdbc.Driver");

con = DriverManager.getConnection("jdbc:mysql://localhost:3306/eureka", "root", "");

etat = con.18(*)createStatement();

} catch (Exception e) {

// JOptionPane.showMessageDialog(null, "Erreur suite à la base de données non allumée" + chaks.getMessage(), "Erreur base de données", JOptionPane.INFORMATION_MESSAGE);

}

}

public void Miseàjour(String req) {

try {

etat.executeUpdate(req);

} catch (Exception e) {

JOptionPane.showMessageDialog(null, "Echec lors de la mise à jour à la base de données\n" + e.getMessage(), "Erreur", JOptionPane.INFORMATION_MESSAGE);

}

}

public void Resultat(String req) {

try {

Rs = etat.executeQuery(req);

} catch (Exception e) {

JOptionPane.showMessageDialog(null, "Echec lors de la recherche de données\n" + e.getMessage(), "Erreur", JOptionPane.INFORMATION_MESSAGE);

}

}

}

Conclusion générale

Notre étude était centrée sur « la Conception d'un système information informatisé pour la gestion des clients dans un hôtel. Cas de l'HOTEL EUREKA ».

L'objectif fixé était de concevoir et de réaliser un système d'information informatisé capable de gérer avec la fiabilité et rendre l'ancien système de réservation de chambre rapide.

Au cours de nos investigations, plusieurs difficultés ont été relevées auxquelles, nous avons retenu :

Ø Le gaspillage du temps lors du traitement des opérations des clients, au remplissage du bulletin d'inscription de l'hôtel ;

Ø L'élaboration des factures avec des erreurs des calculs quelque fois horizontaux et verticaux ;

Ø Lenteur dans l'élaboration des rapports journaliers, mensuels et annuels demandés

Ø La difficulté de retrouver les documents suite au classement manuel

Ø L'impossibilité d'impression des états d'analyse de la performance de l'organisation être autre la facture, fiche de recette mensuelle à l'hôtel.

En examinant ces questions, nous avons proposé deux solutions mais nous avons opté pour la solution informatique car Aujourd'hui la technologie fait partie des moyens de sécurité les plus efficaces pour interconnecter les différents bureaux travaillant en synergie.

Pour matérialiser notre hypothèse, nous avons utilisés les langages et les outils suivants :

Ø Le langage de programmation Java orienté objet créé par  James Gosling et  Patrick Naughton, employés de  Sun Microsystems, avec le soutien de  Bill Joy avec son IDE netBeans et le SGBD MySQL pour la gestion des données.

Toutes fois dans l'ensemble nous pouvons signaler, Avec sincérité que nous n'avons pas atteint la perfection, ce la raison Pour laquelle nous recommandons aux autres chercheurs d'apporter leurs spécialités pour que ce travail soit plus excellent.

Bibliographie

Ouvrage

Ø ALTHUSER L., Pour max, éd. Maspero, paris 1975, p.38

Ø CHEVALIER, B. et OSHAKD. Introduction à la science administrative, éd. Dalloz, paris 1974, p.74.

Ø PINTO. R., méthodes des sciences sociales, éd. Dalloz, paris, p.209.

Ø René Colletti, Arnold Rochfeld, notes de cours Merise p.4.

Ø Notes des cours

v Mayoko J., cours de methodes d'analyse informatique, G3 ISTCK, 2022-2023, inedit

v Chadrack L, cours méthode d'analyse informatique G2 à ISTCK 2022.

v Cours I.R.S dispensé par A. kapumba à ISTCK kkt.2022

v Notes de cours de Martin L. M.R.S, G2 IG, ISTCK/Kikwit, 2021-2022.

v Ass KISAMBU grace notes de cours technique de la base de données, G3 IG, 2023, p.3, inédite

Site internet

Ø https://fr.wikipedia.org/wiki/Client-serveur

Ø www.developpez.net

Table des matières

Table des matières

Epigraphe i

Dédicace ii

Remerciements iii

Liste des sigles et Abréviations iv

Liste des Figures et Tableaux v

INTRODUCTION GENERALE 1

1. Généralités 1

2. État de la question 1

3. Problématique 2

4. Hypothèse 3

5. Choix et Intérêt du sujet 3

5.1. Choix du sujet : 3

5.2. Intérêt du sujet : 3

6. Méthodes et Techniques utilisées 4

6.1. Méthodes 4

6.2. Techniques 5

7. Difficultés rencontrées 5

8. Subdivision du travail 5

CHAPITRE PREMIER : CONCEPTS DE BASE DE L'INFORMATIQUE 6

SECTION 1 : NOTION DU SYSTEME D'INFORMATION 6

I.1.1. Système 6

I.1.2. Information 9

I.1.3. Système d'information 9

SECTION 2 : NOTION DE LA BASE DE DONNEES 11

I.2.1. Définition de la base de données 11

I.2.2. Avantages d'une base de Données 11

I.2.3. Caractéristique de la Base de Données 11

I.2.4. Système de Gestion des Bases de Données(SGBD) 12

SECTION 3 : CONCEPTS RELATIFS AU SUJET 15

CHAPITRE DEUXIEME : ANALYSE DE L'EXISTANT 16

II.1. Historique 16

II.2. Situation Géographique 16

II.3. Mission de l'Hôtel 16

II.4. Objet 16

II.5. Statut juridique 16

II.6. Organisation structuro-fonctionnelle 17

II.6.1. Organigramme 17

II.6.2. Description 18

II.7. Analyse de l'existant 19

II.7.1. Analyse de moyen de l'existant 19

II.7.2. Analyse des documents utilisés 19

II.7.3. Narration 21

II.8. Critique de l'existant 22

II.9. Proposition de la solution 23

Conclusion partielle 23

CHAPITRE TROISIEME : MODELISATION ET IMPEMENTATION 24

Section 1. MODELISATION 24

III.1.1. Le modèle conceptuel de données (MCD) 24

III.1.2. Modèle logique de données 26

III.1.3. Modèle Conceptuel de Traitement 28

III.1.4. Modèle Physique de données 30

Conclusion partielle 32

Section 2. IMPLEMENTATION 33

III.2.1. Présentation des outils 33

III.2.2. Présentation de la Base de données 35

III.2.3. Présentation des interfaces graphiques 36

III.2.4. Présentation des codes sources 42

Conclusion générale 44

Bibliographie 45

Table des matières 46

* 1 Mayoko J., cours de methodes d'analyse informatique, G3 ISTCK, 2022-2023, inedit

* 2 ALTHUSER L., Pour max, éd. Maspero, paris 1975, p.38

* 3 CHEVALIER, B. et OSHAKD. Introduction à la science administrative, éd. Dalloz, paris 1974, p.74.

* 4. Chadrack L, cours méthode d'analyse informatique G2 à ISTCK 2022.

* 5 PINTO. R., méthodes des sciences sociales, éd. Dalloz, paris, p.209.

* 6 Cours I.R.S dispensé par A. kapumba à ISTCK kkt.2022

* 7 Notes de cours de Martin L. M.R.S, G2 IG, ISTCK/Kikwit, 2021-2022.

* 8 John M, cours méthode d'analyse informatique G3 à ISTCK 2023.

9. Chadrack L, cours méthode d'analyse informatique G2 à ISTCK 2022.

* 10Ass KISAMBU grace notes de cours technique de la base de données, G3 IG, 2023, p.3, inédite

* 11 https://fr.wikipedia.org/wiki/Client-serveur

* 12 René Colletti, Arnold Rochfeld, notes de cours Merise p.4.

* 13 Chadrack L, notes de cours méthode analyse informatique, p.6.2022

* 14 IDEM

* 15 www.developpez.net

* 16 Chadrack, L , notes de cours méthode analyse informatique, 2022,p12

* 17 https://fr.wikipedia.org/wiki/Client-serveur

* 18 Chadrack, L, notes de cours de langage programmation, G3.2023, p20






La Quadrature du Net

Ligue des droits de l'homme