Conception d'une base de données pour la gestion des clients dans un hotel. Cas du Guest House EKAF( Télécharger le fichier original )par Neuville KAPUKU MUTEBA Université notre- dame du Kasayi - Graduat en gestion informatique 2011 |
CHAPITRE III : ANALYSE ORGANIQUEIII.1. OBJECTIFDans le chapitre précédent, nous avons conçu notre projet, mais cette conception ne suffit pas car elle est encore logique. Dans ce présent chapitre nous allons procéder à rendre cette structure qui est logique de l'analyse fonctionnelle en une structure physique. Mais l'unique chose est qu'elle impose des contraintes sur le traitement des données. III.2. CHOIX DU MATERIELPour faire le choix du matériel informatique ou support physique d'informations nous devons tenir du taux d'activité qui est le rapport entre le nombre d'activité et le nombre total d'objets5(*). Pour ce nous allons passer au calcul total du volume : Fichier Client : § Taille totale 90 ko § Nombre d'enregistrements : 30000 § Volume client : 90*30000 ko = 2700000000 octets 2.7 Go Fichier Facture : § Taille totale 100 ko § Nombre d'enregistrements : 150000 § Volume facture : 100000*150000 = 15000000000 octets 15 Go Fichier Provenance : § Taille totale 150 ko § Nombre d'enregistrements : 60000 § Volume provenance : 150*60000 = 9000000000 octets 9 Go Fichier Chambre : § Taille totale 50 ko § Nombre d'exemplaires : 30000 § Volume chambre = 50000*30000 = 1500000000 octets 1.5 Go Volume total : (2.7+15+9+1.5) Go = 28.2 Go
CHAINE ORGANIQUE Nous comprenons par chaîne organique, un enchainement des programmes dans le même ordre qu'ils doivent être exécutés conformément aux grandes fonctions d'une application6(*), tel que représenter ci-après : La création : Ici nous aurons à créer ou à modifier nos fichiers ; fichier client, fichier provenance, fichier facture, fichier chambre et le fichier mouvement. Le traitement : Ici nous aurons à présenter le traitement général effectué ; pour notre application c'est le traitement de la mis-à-jour. L'édition : Ici nous aurons à faire la saisie des sorties ou les besoins présentés par l'utilisateur; liste des clients, liste des chambres, liste des abonnés,... Il existe deux types des chaînes organiques : · Chaîne organique en batch avec saisie simple ; · Chaîne organique en direct avec saisie contrôlée : Ici on contrôle la saisie, s'il y a anomalie on rentre chez l'utilisateur pour reprendre le bordereau. La chaîne la plus préférée est celle en direct car le travail est rapide et direct c.à.d. le client se présente lui-même et commande tout ce qu'il veut et on saisi directement ; tandis qu'en celle batch, le travail est en différé avec retard c.à.d. ici on fait le mouvement toute la journée et à la fin on fait la saisie. Et le découpage c'est l'analyste qui va découper programme par programme et il les envois chez le programmeur pour la programmation. 1. CHAINE ORGANIQUE EN DIRECT AVEC SAISIE CONTROLEE C'est la chaîne optée pour notre application, et elle se présente de la manière suivante : BFacture UT7 UT5 UT6 UT4 FClient BClient UT1 ETANO FProv BProvenance UT2 ETANO FCha BChambre UT3 ETANO FREC FREC1 UT9 UT10 FRE UT8 Liste des clients Liste des chambres
Liste des prov Etat récap Etat statistique
2. DECOUPAGE DES CHAINES Ce découpage est en fonction de la chaîne ci-haut et c'est la présentation des petits blocs qui constituent toute la chaîne. FClient BClient UT1 ETANO FProv BProvenance UT2 ETANO FCha BChambre UT3 ETANO UT4 FClient UT5 FProv UT6 FCha FREC FREC1 UT9 UT10 FRE FREC UT8 BFacture UT7 FClient FProv FCha FREC Liste clients Liste prov. Liste chambres Etat statistique Etat récap. 3. PRESENTATION DU SYSTEME DE GESTION DE BASE DE DONNEES Commençons cette partie par définir ce que c'est une base de données ; c'est juste un ensemble des données logiquement organisées, on peut aussi la considéré comme toute source importante d'informations. Un système de gestion de base de données est un ensemble de logiciels qui manipulent le contenu des bases de données7(*). Il sert à effectuer les opérations ordinaires telles que rechercher, ajouter ou supprimer des enregistrements (Create, Read, Update, Delete abrégé CRUD), manipuler les index, créer ou copier des bases de données. Il existe plusieurs sortes des systèmes de gestion des bases de données, entre autres : DBASE, ACCESS, ORACLE, etc. Pour notre application nous avons opté pour le système ACCESS car lui nous donne la facilité d'être manipulé sans beaucoup des difficultés, et sa portabilité est facile8(*). SECURITE INFORMATIQUE De la sécurité en informatique, nous entendons par les méthodes et moyens utilisés pour la bonne maintenance de l'outil informatique utilisé dans un ou un autre domaine. Car sur le plan matériel que logiciel, il existe toujours des agents causant la destruction. Pour ce, nous distinguons deux sortes des sécurités : Sécurité physique : Ici nous devons distinguer la manière à utiliser l'outil informatique ainsi que le milieu dans lequel nous devons l'utiliser. § Ne pas l'exposer à un endroit très humide, ni à la température trop élevé. § Les autres agents causant la destruction sont naturels ; comme l'inondation, l'incendie, etc. Sécurité logique : Sur ce plan, nous devons savoir la manière dont nous devons utiliser le matériel contre les logiciels malveillants, comme les virus et autres. Dans ce chapitre, nous avons choisi les matériels capables qui pourront nous aider à supporter notre application et répondre aux besoins de nos utilisateurs. Et pour la conception de la base de données, nous avons précisé le système de gestion qui pourra nous aider. Enfin, le chapitre suivant va nous donner la possibilité d'avoir un aperçu de notre application et la manière dont les différentes commandes y seront faites. * 5 Notes de cours, Méthode d'analyse Informatique, 2009 - 2010. * 6 Tiré de l'Internet www.wikipédias.com * 8 Idem. |
|