II.7.3.2. Schéma de circulation des
informations
Tableau 3:Schema de circulation
des informations
Client
|
Réceptionniste
|
Hébergeur
|
Caissier
|
100
|
200
|
300
|
400
|
201
101
UT1
102
401
301
101
UT2
UT4
101
UT2
101
II.8. Critique de l'existant
L'analyse du système existant nous a permis de formuler
quelques critiques dans la gestion de client au sein de l'hôtel
Eureka. Ces critiques présentent les points forts comme faibles
du système de gestion de ladite entreprise.
Les points forts énumérés lors de cette
analyse sont :
Ø L'entreprise dispose d'une réception pour
servir les clients
Ø La société emploie un personnel
doté d'une moralité et compétence remarquable qui permet
aux clients de se sentir à l'aise.
Ø L'accueil des clients est vraiment impeccable
Ø La sécurité des biens des faibles est
assurée par les agents de sécurité de l'entreprise.
Les points faibles remarqués, hormis ceux
identifiés comme forts, dans la gestion en matière de
l'hébergement se résument de la manière suivante :
Ø Le temps d'attente est considérable pour
être servi, car il est dans la plupart des cas une file d'attente un peu
longue faute du temps qu'un client passe à la réception pour
être servi.
Ø La sécurité de données ne pas
vraiment garantie car aucun plan ou aucune stratégie de sauvegarde de
données n'est mise en oeuvre.
Ø Difficulté de retrouver l'information
classée dans des fardes chemises dont l'obligation de chercher les
mêmes informations à partir de celles archivées.
II.9. Proposition de la
solution
Compte tenu des tous ces problèmes soulevés lors
de l'analyse critique qui empêche une gestion optimale du processus de
l'hébergement, nous proposons la solution relative à la mise
oeuvre d'une base de données pouvant enregistrer toutes les
données relatives avec notre gestion.
Cette solution facilitera :
Ø Assurer l'intégrité de données
car seuls les utilisateurs ayant le droit d'accès pourront
accéder aux données.
Ø La disponibilité de données à
partir d'une solution de sauvegarde en cas de panne du serveur.
Ø L'utilisation de la base de données
grâce aux interfaces Homme-machine
|