WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système d'information informatisé pour la gestion de réservation de chambres, "cas de l'hôtel apocalypse 22"


par Patrick NONDO
Institut Supérieur de Commerce de Kinshasa - Graduat 2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR,
UNIVERSITAIRE ET DE LA RECHERCHE SCIENTIFIQUE

INSTITUT SUPERIEUR DE COMMERCE
B.P. 16.596

KINSHASA - GOMBE

SECTION INFORMATIQUE DE GESTION
DEPARTEMENT D'ANALYSE ET PROGRAMMATION

MISE EN PLACE D'UN SYSTEME

D'INFORMATION INFORMATISE

POUR LA GESTION DE RESERVATION

DES CHAMBRES

Cas de l'hôtel apocalypse 22

Réalisé par :

NONDO NONDO Patrick

Travail de Fin de Cycle présenté et défendu en vue de l'obtention du Titre de Gradué en Informatique de Gestion.

Option : Analyse & Programmation

Directeur : CT. LIMEKA LI-MABILA

Année-Académique 2020 - 2021

I

EPIGRAPHE

« Car je connais les projets que j'ai formé sur vous, dit l'Eternel, projets de paix et non de malheur, afin de vous donner un avenir et de l'espérance »

Jérémie 29 : 11

II

DEDICACE

A Dieu tout puissant, miséricordieux, maitre de temps et de circonstances, pour son amour immuable et sa protection durant toutes ces trois années académiques et aussi de son intelligence et sagesse nous accordées pour la réalisation de cette oeuvre scientifique ;

A mes très chers parents, Papa aimé NONDO et Maman Marie-Claire MBOKASHANGA pour leur détermination, soutien, volonté, amour et tous leurs efforts abattus depuis l'enfance jusqu'à nos jours sur tous les plans de la vie en nous encourageant à réaliser toujours nos rêve ;

A mon très cher oncle Déogratias BOKADI et sa très chère épouse, Maman Jéphé pour leur soutien tant financier que moral durant tout ce parcours académique et pour qui notre bien-être est parmi leurs grandes priorités, recevez sur ces lignes le fruit de vos efforts.

III

REMERCIEMENTS

C'est avec un coeur rempli de joie et d'amour que nous avons réservé ces phrases en signe de reconnaissance envers tous ceux qui, de près ou de loin, de manière directe ou indirecte, ont apporté leur soutien pour la réalisation et l'aboutissement du présent travail de fin de cycle ;

Nous remercions toutes les autorités académiques ainsi que l'ensemble du corps éducatif de l'institut supérieur de commerce, que le Seigneur vous donne assez de force et sagesse pour continuer la reforme scientifique que vous avez commencée ;

Nos remerciements sont également adressés au chef de travaux LIMEKA LI-MABILA Limex, qui, malgré ses multiples occupations, a étalé devant nous sa disponibilité et ses conseils pour l'élaboration de ce travail de fin de cycle ;

Nous remercions aussi L'analyste programmeur, Sylvain KAYEMBE pour son orientation et son temps mis à notre disposition.

Remerciements à mes frères et soeurs, cousins et cousines : Carine BULAPE et son cher époux Emery BUSHABU, Rebecca MPOMPO et son cher époux Constantin MANCIUMA, Judith NANGA et son cher époux JC KAPUKU, Bienvenue MUEMA, Gilbert KAPUKU, Merveille MBOKASHANGA, Cédric MIKOBI, Augustin MPOKONTSHI, Ephraïm BOPE, Manassé KWETE, Senghor MIKOBI, Jeanne MUELA et son cher époux Daniel, pour leur soutien, conseils, encouragements qui nous ont permis d'y arriver ;

Remerciements à mes oncles et tantes : Dieu BUSHABU et sa chère épouse Maman AMINATHA, Adrien Pongo, Doyen MPOKAMA, Madeleine PELENGE, Chantal KIENA, Léon KWETE et Sa très chère épouse Maman Martine, Narcis SHINA, qui, par leur attention portée sur nous, a fait objet de penser que nous avons une famille à nourrir et non une société à impressionner ;

A mes amis et connaissances à savoir : Victoir NYING'NCYEM, Mardochée KOTA Alex MBUYI, Alex MIBAY, Joel BOPE, Vincent MINTANG, André MUKENGESHAYI, Clautude MBAWOTO, Armand LOHALO, Jeef MIKOBI, Gustave MULUMBA, Junior KAYEMBE, Edouard MBAKAMA, Sylvain MPUTU, Voldy KATUMBA, Judith MATSHINGI, Faustin MANCIUMA, Naomie LUMENGO ; ainsi que tous ceux dont les noms ne sont pas repris, car, la liste est longue, recevez ici les mots de ma profonde reconnaissance.

IV

A tous les membres de la communauté Business company à savoir : Jean TSHISHIMBI, Joel VUNDUAWE, Ezéchiel SUNDA, Edenie KAMBA, Mardoché KOTAMINGA, Sael MUNYIKA, Gloire TSHIKALA, Sylvain MPUTU , Grady KINGANDA, Jeancy SEMBO, Moise N'LANDU, Edwige NGALULA, pour votre motivation durant ce cursus.

Nous serons ingrat si nous mettons fin à cette page de remerciements sans pouvoir penser à nos combattants de lutte à savoir : Brigitte TUMBA, Willy MUKANYA, Lajoie NGUELA, Deborah SAFIATU, Christine OLIMOLOFA, Francine NSWILA, Stella MUDIAMA, Fiston NKOTO, Tresor KUPA, Réel SEDI, Francis OKONI, Carlos TSHIMANGA, Soeur Pauline NTUMBA, Naomie MUSUAMBA, Esther MBOSHI, Jared TSHIMANGA, Olivier BOTUMBA, Elie NKWA, Kethia MAMENGI,

NONDO NONDO Patrick

1

INTRODUCTION GENERALE

Depuis l'apparition de l'informatique qui est une science de traitement automatique et rationnelle des informations, le monde a subi des grandes innovations technologiques grâce à ses outils indispensables comme l'ordinateur. L'informatique est aujourd'hui devenue plus proche de l'homme moderne et s'étend actuellement dans tous les domaines de la vie, comme dans le domaine de la bureautique par exemple, toute l'administration se gère aujourd'hui grâce à des ordinateurs avec ses applications intelligentes. L'informatique est utilisée actuellement pour la surveillance, la communication voire dans la gestion, nous pouvons aussi dire que l'informatique est apparue depuis un certain temps pour remédier à des insuffisances humaines. Nous allons parler de l'importance de la technologie, proposé et développer un système informatique.

1. Présentation et Objet de la recherche

Dans ce travail de fin de cycle, nous allons parler et présenter l'entreprise ciblée qui n'est rien d'autre que l'hôtel Apocalypse 22.

L'objet de ce travail n'est rien d'autre que le thème de notre recherche qui est « La mise en place d'un système d'information informatisé pour la gestion de réservation des chambres, cas de l'hôtel apocalypse 22 ».

2. Phénomène observé et contexte de l'étude

Lors de notre descente sur terrain, nous avons observé que toutes les activés au sein de l'hôtel apocalypse s'effectuaient manuellement. C'est pourquoi, suite à ce constat, nous avons jugé bon mettre en place un système d'information informatisé pour remédier à ces insuffisances de gestion.

3. Justification du choix et de l'intérêt du sujet 3.1. Choix du sujet

Ce choix est motivé d'une part du fait que, l'informatique occupe actuellement une place de choix en ce qui concerne la gestion dans les entreprises et permet de résoudre plusieurs problèmes de gestion dits complexes ou difficiles.

2

3.2. Intérêt du sujet

L'intérêt que nous portons réellement à ce sujet est triple. En effet, il

permet :

? Sur le plan personnel : ce travail sera pour nous une porte ouverte à l'obtention du diplôme de graduat en informatique de gestion et servira aussi d'approfondir nos connaissances dans l'informatisation des systèmes d'information.

? Sur le plan scientifique : servira de référence à tout chercheur affronté à ces problèmes liés à la gestion dans des entreprises.

? Sur le plan managérial : Il nous servira d'améliorer la qualité de service de réservation des chambres au sein de l'hôtel apocalypse.

4. Délimitation de la recherche et Limitation de l'étude

Délimiter un travail revient à définir son champ d'étude et sa durée d'élaboration. Ainsi, notre travail est délimité dans le temps et dans l'espace.

4.1. Dans le temps

Les données qui nous concernent partent de février 2021 à nos jours. Cette période explique notre volonté de présenter une approche au moins objective.

4.2. Dans l'espace

Nous somme axés dans la commune de MASINA, plus précisément dans le service de réservation de chambre de l'hôtel apocalypse 22. L'élaboration du présent travail de fin de cycle s'est faite tout au long de l'année académique 2020 - 2021

5. Objectifs de la recherche 5.1. Objectif principal

L'objectif principal est de comprendre le processus de mise en place de systèmes d'information informatisés pour la gestion de réservation des chambres.

5.2. Objectifs spécifiques

Les objectifs spécifiques de notre travail sont les suivants : ? Mettre en place une base de données

3

V' Développer une application

V' Analyser les documents du système existant

V' Schématiser le déroulement des activités du système existant V' Proposition de solutions

6. Structure du travail

Hormis l'introduction générale et la conclusion générale, notre travail est subdivisé en trois (3) parties :

La première partie Intitulée Etude Préalable comprend deux (2) chapitres :

Chapitre 1 : REVUE DE LA LITTÉRATURE SUR LE SUJET DE L'ÉTUDE, qui est reparti en 4 sections dont :

Section 1. Les bases de données dans la gestion de réservations des chambres Section 2. Les programmes informatiques

Section 3. L'approche systémique et la méthode Merise

Section 4. Formalismes et concepts de base de la méthode Merise

Chapitre 2 : PROBLÉMATIQUE ET HYPOTHÈSE DE LA RECHERCHE, qui est reparti en deux sections qui sont :

Section 1. La problématique de l'étude

Section 2. L'hypothèse de l'étude

La deuxième partie CADRE EMPIRIQUE DE LA MISE EN OEUVRE DU SYSTEME D'INFORMATION DE GESTION DE RESERVATION DES CHAMBRES D'HOTEL comprend trois (3) chapitres :

Chapitre 3 : CHOIX/JUSTIFICATION MÉTHODOLOGIQUES DE L'ÉTUDE, qui sera traité en deux sections dont :

Section 1. Méthodologie de l'étude

Section 2. Techniques de récolte des données

Chapitre 4 : CHAMP DE L'ÉTUDE, qui sera aussi reparti en deux sections qui sont :

Section 1. Présentation de l'entreprise Section 2. Analyse de l'existant

Chapitre 5 : CRITIQUE DE L'EXISTANT ET PROPOSITION DES SOLUTIONS, ce chapitre sera traité sous deux sections dont :

4

Section 1. Critique de l'existant

Section 2. Proposition des solutions et choix d'un scénario de développement

La troisième partie s'intitule CONCEPTION ET RÉALISATION DU NOUVEAU SYSTÈME D'INFORMATION

Cette partie contient 2 chapitres dont :

Chapitre 6 : CONCEPTION DU SYSTÈME D'INFORMATION ORGANISATIONNEL (S.I.O) reparti en cinq(5) sections dont :

Section 1. Règles de gestion, d'organisation et dictionnaire de données

Section 2. Modélisation conceptuelle des traitements

Section 3. Modélisation conceptuelle des données

Section 4. Modélisation organisationnelle des traitements

Section 5. Modélisation organisationnelle des données

Chapitre 7 : CONCEPTION DU SYSTÈME D'INFORMATION INFORMATISÉ (S.I.I) qui sera aussi traité en cinq(5) sections dont :

Section 1. Caractéristiques des ressources informatiques à utiliser

Section 2. Modélisation logique des traitements

Section 3. Modélisation logique des données

Section 4. Modélisation physique des traitements

Section 5. Modélisation physique des données

5

Première Partie : CADRAGE DU PROJET

Introduction

Comme tout autre projet, il nous est recommandé de faire le cadrage de notre projet informatique, dans cette partie, nous allons cadrer le projet, c'est-à-dire, connaitre l'état de l'art sur notre sujet, présenter la problématique et l'hypothèse de notre recherche.

Sont celles dont les données se présentent sous forme de tables à accès multiples. Pour ce modèle, un fils a aussi plusieurs pères.

6

Chapitre 1 : REVUE DE LA LITTERATURE

Section 1 : La Base de données dans le service de réservation des chambres

1.1.Définition

(MVIBUDULU, 2011) Une base de données est un ensemble de fichiers organisés, structurés, exhaustifs ayant des liens logiques entre eux et nécessaires à la gestion d'une application.

1.2.Différence entre une base de données et un fichier de données

La base de données et le fichier de données se diffèrent sur le plan technique de leur structure et de leur exploitation à savoir :

? La base de données est composée à la fois de plusieurs fichiers

reliés entre eux, elle est exhaustive ou complète pour répondre à tous les besoins des utilisateurs ; elle est non redondante, c'est-à-dire la base de données évite la répétition de données. La base de données est exploitable par un SGBD, et est considérée comme un fichier parce qu'elle remplit tous les critères techniques d'exploitation d'un fichier à savoir :

+ Elle a un nom et une extension ;

+ Elle est dotée d'une structure ;

+ Elle peut être stockée sur un support informatique et est exploitée par un logiciel compatible appelé « SGBD ».

? Tandis que le fichier de données est incomplet, redondant et peut
être exploité par n'importe quel logiciel compatible.

1.3.Typologie des bases de données

Sur le plan opérationnel, il existe plusieurs types de bases de données par rapport à la présentation de données à savoir :

+ Les bases de données hiérarchiques.

Sont celles dont les données se présentent sous forme hiérarchique ou arborescente. L'accès est unique avec un segment racine (noeud). Pour ce modèle, un fils a un et un seul père.

+ Les bases de données relationnelles.

7

? Les bases de données réseaux

Appelées aussi les bases de données navigationnelles, sont celles dont les données se présentent sous forme des graphes à accès multiple. Pour ce modèle, un fils a plusieurs pères.

1.4.Avantages des bases de données

La base de données présente beaucoup d'avantages sur le plan technique dans la gestion d'une application à savoir :

L'exhaustivité de données ;

La confidentialité ;

La souplesse d'exploitation par différents traitements.

1.5.Caractéristiques des bases de données

Une base de données doit nécessairement répondre aux caractéristiques ci-

après :

Structuration : Ce terme fait allusion aux conditions de stockage des informations et à la manière dont ces données seront utilisées.

Non redondance : C'est un critère qui interdit à la base de données de contenir des informations répétitives. Nous avons deux formes de redondances à savoir : ? La synonymie : C'est lorsque deux objets ont la même signification.

Par exemple Nom et Name ; Désignation et Libellé

? La polysémie : C'est lorsqu'un objet renvoie à plusieurs significations. Par exemple :

Souris :

 

Périphérique

Animal

Exhaustivité : C'est le principe selon lequel la base de données doit contenir toutes informations nécessaires afin de répondre aux besoins des utilisateurs.

1.6.Système de gestion de base de données 1.6.1. Définition

Un SGBD est un logiciel conçu et adapté à l'exploitation d'une base de

données.

Exemple : MS-ACCESS, ORACLE, MySQL.

8

1.6.2. Fonctions d'un SGBD

Le SGBD qui est un logiciel adapté à l'exploitation d'une base de données a pour fonctions :

· La création d'une structure de la base de données ;

· Le chargement de la base de données en cas de recherche ;

· Ma mise à jour de la base de données ;

· L'indexation de la base de données ;

· L'édition des états de sorti ;

· La destruction de la base de données.

1.6.3. Typologie d'un SGBD

Il existe plusieurs types de SGBD dont notamment :

Le SGBD Hiérarchique : Les données sont classées hiérarchiquement, selon une arborescence descendante. Ce modèle utilise des pointeurs entre les différents enregistrements. Il s'agit du premier modèle de SGBD.

Le SGBD Réseaux : Comme le modèle hiérarchique, ce modèle utilise des pointeurs vers des enregistrements. Toutefois la structure n'est plus forcément arborescente dans le sens descendant.

9

Le SGBD Relationnel : Les données sont enregistrées dans des tableaux à deux dimensions (lignes et colonnes). La manipulation de ces données se fait selon la théorie mathématique des relations.

Le SGBD Objet : Les données sont stockées sous forme d'objets, c'est-à-dire de structures appelées classes présentant des données membres. Les champs sont des instances de ces classes.

Section 2 : Les programmes informatiques

Un programme informatique est un ensemble d'opérations destinées à être exécutées par un ordinateur. (wikipedia, 2011)

Un programme source est un code écrit par un informaticien dans un langage de programmation. Il peut être compilé vers une forme binaire ou directement interprété.

Un programme binaire décrit les instructions à exécuter par un microprocesseur sous forme numérique. Ces instructions définissent un langage machine

Un programme fait généralement partie d'un logiciel que l'on peut définir comme un ensemble de composants numériques destiné à fournir un service informatique. Un logiciel peut comporter plusieurs programmes. On en retrouve ainsi dans les appareils informatiques (ordinateur, console de jeux, guichet automatique bancaire...), dans des pièces de matériel informatique, ainsi que dans de nombreux dispositifs électroniques

10

(imprimante, modem, GPS, téléphone mobile, machine à laver, appareil photo numérique, décodeur TV numérique, injection électronique, pilote automatique...).

Les programmes informatiques sont concernés par le droit d'auteur et font l'objet d'une législation proche des oeuvres artistiques.

2.1. La programmation

La programmation consiste, partant d'une idée, à effectuer un travail de réflexion qui aboutit à la rédaction d'algorithmes dans un langage de programmation. Les langages de programmation ont été créés dans l'optique de faciliter le travail du programmeur en raccourcissant le chemin qui va de l'idée au code source (wikipedia, 2006).

Les programmes sont créés par des programmeurs ou des ingénieurs logiciels. Les programmeurs travaillent principalement sur l'écriture de programmes tandis que les ingénieurs logiciels travaillent à toutes les étapes de la création du programme. Ils appliquent une démarche formelle et rigoureuse basée sur le génie industriel et les techniques de management.

Avant de commencer à écrire un programme destiné à résoudre un problème, le programmeur doit déterminer les caractéristiques du problème à résoudre. Ceci se fait en plusieurs étapes indépendantes du langage de programmation utilisé. La technique courante est celle d'un cycle de développement, qui comporte des étapes de définition, de conception, d'écriture, de test, d'installation et de maintenance

Section 3 : L'approche systémique

3.1. Méthode Merise 3.1.1. Définition

La méthode Merise est la méthode d'analyse, de conception et de réalisation des systèmes d'information, elle est basée sur la séparation des données et des traitements à effectuer dans plusieurs modèles conceptuels et physiques. (KONFIE IPEPE, 20182019) Cette séparation assure la longévité au modèle.

MERISE veut dire Méthode d'Etude et de Réalisation Informatique du Système d'Entreprise.

3.1.2. Historique

Issue de l'analyse systémique, la méthode Merise est née dans les années 1970, à la demande du ministère de l'industrie, et a surtout été utilisée en France, par les SSII de

11

ses membres fondateurs (Sema Metra, ainsi que par la CGI Informatique) et principalement pour les projets d'envergure, notamment des grandes administrations publiques ou privées.

Merise, méthode spécifiquement française, a d'emblée connu la concurrence internationale de méthodes anglo-saxonnes telles que SDM/S ou Axial. Elle a ensuite cherché à s'adapter aux évolutions rapides des technologies de l'informatique avec MERISE/objet, puis MERISE/2 destinée à s'adapter au client-serveur. Merise était un courant majeur des réflexions sur une " Euro Méthode " qui n'a pas réussi à percer.

Depuis les années 1990, bousculée par les changements successifs et nombreux de l'environnement informatique (essor des progiciels, expansion et popularisation du réseau Internet), Merise a progressivement disparu. Seul le formalisme UML a obtenu une popularité équivalente, sans avoir la même portée méthodologique.

Section 4. Formalismes et concepts de base de la méthode Merise

La méthode merise fait la séparation entre les données et les traitements à effectuer en plusieurs modèles conceptuels et physique. La séparation des données et des traitements assure la longévité au modèle. En effet, l'agencement des données n'a pas à être souvent remanié tandis que les traitements le sont plus fréquemment.

Une méthode de conception de système d'information s'inscrit dans trois dimensions exprimant :

V' La démarche ou cycle de vie

V' Le raisonnement ou cycle d'abstraction V' La maitrise ou cycle de décision

A cet effet, nous allons nous axer sur le cycle d'Abstraction qui est la démarche hiérarchique de Merise.

4.1. Cycle d'abstraction de conception des systèmes d'information

Niveaux conceptuels, logique, organisationnel et physique/opérationnel (du plus abstrait au plus concret). L'objectif du cycle d'abstraction est de prendre d'abord les grandes décisions métier, pour les principales activités (Conceptuel) sans rentrer dans le détail de questions d'ordre organisationnel ou technique.

La méthode Merise, très analytique (attention méthode systémique), distingue nettement les données et les traitements, même si les interactions entre les deux sont profondes et s'enrichissent mutuellement (validation des données par les traitements et réciproquement). Certains auteurs (Merise/méga, puis Merise/2) ont également apporté la

12

notion complémentaire de communications, vues au sens des messages échangés. Aujourd'hui, avec les SGBD-R, l'objet, les notions de données et de traitements sont de plus en plus imbriquées.

On distingue 4 niveaux dans le cycle d'abstraction, il s'agit de :

? Niveau conceptuel : L'étude conceptuelle Merise s'attache aux invariants de l'entreprise ou de l'organisme du point de vue du métier : quels sont les activités, les métiers gérés par l'entreprise, quels sont les grands processus traités, de quoi parle-t-on en matière de données, quelles notions manipule-t-on ?... est-ce indépendamment des choix techniques (comment fait-on ?) ou organisationnels (qui fait quoi ?) qui ne seront abordés que dans les niveaux suivants.

? Niveau organisationnel : A ce niveau de préoccupation, les modèles conceptuels sont précisés et font l'objet de choix organisationnels.

? Niveau Logique : Qui procède à partir des modèles développés au

niveau conceptuel pour les traitements et des modèles de base de données

? Niveau physique : Les réponses apportées à ce dernier niveau permettent d'établir la manière concrète dont le système sera mis en place.

Bref aperçu du cycle d'abstraction

13

Chapitre 2 : PROBLEMATIQUE ET HYPOTHESE DE LA
RECHERCHE

Section 1. La problématique de l'étude

De par sa définition, la problématique est l'ensemble des questions posées dans un domaine de la science en vue d'une recherche des solutions. L'hôtel Apocalypse 22 est l'une de grandes entreprises de la capitale qui vend des services à des clients, qui les sollicitent. Compte tenu de la demande des clients et du volume d'informations à traiter, l'hôtel Apocalypse 22 se trouve confronter aux différents problèmes d'une gestion harmonieuse notamment :

? La conservation des données et la rapidité dans le traitement desdites

données ;

? L'harmonisation et la coordination des listes des clients ;

? Le non restitution de résultat à temps opportun sur une demande de la

hiérarchie ;

? Le manque d'unicité des informations par rapport à la gestion de clients.

L'objet de notre étude nous amène à détailler les mécanismes qui entrent en compte pour la bonne gestion des clients à l'hôtel Apocalypse 22 sur, quelques questions qui seront formulées pour nous donner des orientations à savoir :

? Comment les autorités de l'hôtel Apocalypse 22 proviennent-elles à gérer les clients en tenant compte de leurs mouvements journaliers ?

? La gestion actuelle de clients, donne- telle des résultats satisfaisants ? Si non, comment y améliorer ?

Section 2. L'hypothèse de l'étude

Au regard des préoccupations soulevées dans la problématique et tenant compte des faits présentés par l'actuel système en place qui est totalement manuel, et s'étant servi de l'observation personnelle, nous souhaiterions faire recours aux nouvelles techniques, c'est-à-dire la mise en place d'une base de données relative à la gestion de clients de hôtel Apocalypse 22. L'adoption de ce nouveau système permettra :

y' La fiabilité dans la mise à jour des clients ; y' La disponibilité et l'unicité des informations ; y' Le partage des données et de réponses ;

14

y' La fiabilité des résultats ;

y' La réduction du temps de traitement ;

y' La facilité de gérer pour une bonne prise de décision

Bref, le nouveau système constituera un rapport scientifique au développement de l'hôtel Apocalypse 22, en lui dotant d'un outil de gestion adapté à la technologie moderne.

Conclusion partielle

Comme il nous a été demandé à l'introduction de pouvoir présenter l'Etat de l'art de notre recherche, la problématique et l'hypothèse de la recherche, nous voici atteindre l'objectif de ladite partie.

15

Partie II : CADRE EMPIRIQUE DE LA MISE EN OEUVRE DU SYSTEME D'INFORMATION DE LA GESTION DE RESERVATION

Introduction

Dans cette partie, nous allons devoir justifier le choix méthodologique de la recherche, présenter l'hôtel apocalypse 22, critiquer le système existant en fin de proposer des solutions.

16

Chapitre 3 : JUSTIFICATION MÉTHODOLOGIQUE DE L'ÉTUDE Section 1. Méthodologie

Selon Jean Louis LEMOIGNE, la méthode est un ensemble des facultés humaines permettant la connaissance et la compréhension intellectuelle par lesquelles une discipline cherche à atteindre les vérités, les démontre et les vérifie. (LEMOIGNE, 1983)

Pour réaliser un travail scientifique, on fait toujours appel aux différentes méthodes. Ainsi, pour notre travail nous avons opté pour la Méthode MERISE qui est une méthode de conception et de réalisation des systèmes d'information. Elle nous aidera à mettre en place un système d'information informatisé pour la réservation des chambres.

Section 2. Techniques de récolte des données

La technique de recherche est définie comme : « un ensemble des procédés employés pour obtenir un résultat déterminé ». (PINTO, 1971)

Pour faciliter notre récolte de données au sein de l'hôtel apocalypse 22, nous avons fait l'usage des techniques suivantes :

? Technique Documentaire :

Elle nous a permis de puiser toutes les informations nécessaires par la lecture des ouvrages ; syllabus et notes de cours ayant trait à notre sujet.

? Technique d'observation directe :

Elle nous a permis d'aller sur le terrain et faire des observations concernant la manière dont on procède pour la gestion de réservation des chambres afin d'avoir une idée claire et juste sur ladite gestion

? Technique d'interview :

Elle nous a permis d'interroger le personnel sur le fonctionnement du système actuel afin de mieux connaitre tout le processus ayant trait à notre sujet.

17

Chapitre 4 : CHAMP DE L'ÉTUDE

Section 1. Présentation de l'hôtel Apocalypse 22

1.1.Raison sociale et situation géographique

L'hôtel Apocalypse 22 est situé dans la commune de MASINA, précisément sur Boulevard LUMUMBA N°23 dans le quartier Sans-fil, il est limité au Nord par la concession REGIDESO, communément appelé « ECALYPTUS », au Sud par l'avenue KINGABUA située à 300 m de la grande poste « RTNC », à l'Est par le marché de la liberté et l'hôpital BIAMBA MARIE MUTOMBO et à l'Ouest par l'Agence de la Société Nationale d'Assurance « SONAS » de MASINA, en diagonale de la Pro crédit Bank.

1.2.Historique

L'hôtel Apocalypse 22 fait partie de la société KBC « KAMBA BUSINESS COMPAGNY », elle est constituée sous forme d'une Société Privée à Responsabilité Limité « SPRL » dont le capital a été entièrement libéré et souscrit par les associés.

L'associé majoritaire et gérant statutaire se nomme Monsieur KAMBA MAMAYI Bienvenu, qui est le promoteur principal.

1.3.Objectifs

Les objectifs poursuivis par l'hôtel Apocalypse 22 sont les suivants :

> Lutter contre le chômage en créant des emplois stables pour la

population Kinoise en générale, celle de la TSHANGU en particulier ; > Mettre à la disposition du public un cadre idéal et confortable pour les

activités hôtelières ;

> Réaliser les profits par les ventes des services hôteliers et d'autres services à valeur ajoutée.

1.4. Organisation et fonctionnement

1.4.1. Organisation

L'hôtel Apocalypse 22 se structure de la manière suivante :

V' L'Administration ; V' L'hébergement ; V' La restauration ; V' Le dancing ;

V' Service technique ; V' Service nettoyage ;

18

y' Service de sécurité. 1.4.2. Fonctionnement

A. ADMINISTRATION

L'Administration de l'hôtel Apocalypse 22 est subdivisée en quatre services

ci-après :

> GERANT : le gérant comme dit sa fonction, celui qui gère toutes les activités de l'entreprise par-là, nous voulons dire qu'il assure le contrôle de tous les services de l'hôtel Apocalypse 22.

> SECRETAIRE : il a pour tâche de tenir le secrétariat, s'occupe de toutes les tâches administratives du bureau de l'Apocalypse 22.

> COMPTABLE : il a pour tâche de tenir la comptabilité et s'occupe des finances de l'entreprise.

> CAISSIERE : c'est la personne qui tient la caisse, elle remet par la serveuse après le paiement du client, elle tient les factures et fait un résumé de compte de ventes à la fin de chaque journée.

B. HEBERGEMENT

L'hébergement est subdivisé en trois sous services ci-dessous :

> La réception : s'occupe de l'accueil des clients, des visiteurs et de toutes les formalités. Nous entendons par formalité : établissement d'une fiche ou bulletin d'inscription où on reprend l'identité des clients.

> La buanderie : ce service a pour tâche le nettoyage et repassage des linges.

> Le service de maintenance : le service de maintenance a pour tâche l'entretien ou maintenance des chambres. Les personnes qui s'y travaillent s'appellent garçon de chambre.

C. RESTAURANT ET TERRASSE

Ce service comprend deux sous services qui sont :

> L'accueil : est un service qui s'occupe de l'accueil des clients et des visiteurs. A la restauration, nous avons Six agents : deux au restaurant, deux à l'accueil des clients et deux autres sont les serveuses. Ces deux services fonctionnent quand le

19

client arrive. Ce dernier sera reçu par le service d'accueil, on lui souhaite la bienvenue et on demande son goût, après on lui présente le menu.

D. DANCING CLUB

Ce service s'occupe de divertissement des clients, nous avons retrouvé aussi dedans deux sous services qui sont : Accueil et Bar. Pour l'accueil c'est la même chose que le restaurant. Mais il est exigé aux serveuses qui travaillent au dancing d'être très bien avec les clients.

E. SERVICE TECHNIQUE

Dans ce service, nous retrouvons trois sous services, l'électricité, la plomberie et le service de froid, nous avons aussi trouvé un groupe d'ingénieurs électriciens, ces derniers s'occupe de l'éclairage et le bon fonctionnement de tous ce qui concerne l'électricité et la plomberie.

Trois ingénieurs disponibles, s'occupe de tout ce qui est froid de l'hôtel Apocalypse 22 c'est-à-dire la climatisation et autres.

F. SERVICE DE SECURITE

Ce service a pour tâche la sécurisation de l'Apocalypse 22 tout entier, et nous y avons trouvé quatre agents de sécurité accompagné de policier.

G. SERVICE DE NETTOYAGE

Ce service a pour tâche l'entretien et la propriété de l'Apocalypse 22, nous y avons trouvé Cinq agents.

20

1.5.Organigramme de l'Apocalypse 22

ADMINIST.GERANT

SECRETARIAT GENERAL

ADMINIST.DELEGUE

COORDINATION

TRESORERIE

PERSONNELS

CAISSE

COMTABILITE

SERCETAIRE

SOURCE : SECRETARIAT GENERAL

SALLE DE FETE

HOTELLERIE

RESTAURANT

LOCATION

DEPOT

CHARROIT

MAINTENANCE

SECURITE

APPROS

DIRECTION ADM & PERSONNEL

DIRECTION DE FINANCE

DIRECTION INTENDANCE

DIRECTION D'EXPLOITATION

21

Section 2. Analyse de l'existant

2.1. Définition et but

L'analyse de l'existant consiste à recenser les points forts et faibles du système actuel. Les points faibles serviront à rechercher et à proposer des solutions, c'est-à-dire l'analyse de l'existant cherche à établir un diagnostic du système existant (MVIBUDULU, 2019-2020).

2.2. Description des activités du service hôtellerie

L'hôtellerie est l'une des activités de l'Apocalypse 22, assurant les activités ci-

après :

> Hébergement des clients ;

> Etablissement des factures des clients ; > Gestion des chambres ;

> Etc.

2.3. Organigramme du service concerné

Service hôtellerie

Gérant

Caisse

Réception

Maintenance

SOURCE : SECRETARIAT GENERAL

22

2.4. Description de l'application

Le client se présente à la réception muni de sa pièce d'identité pour réserver une chambre d'après ses préférences et besoins, ainsi lorsqu'il arrive à la réception, le réceptionniste le reçoit, écoute son exposé, en cas de conformité, il lui demande la pièce d'identité pour vérification, après vérification il va lui remettre sa pièce d'identité et va l'orienter à la caisse pour régulariser son opération de réservation,

Une fois arrivé à la caisse, le client présente sa pièce d'identité et la somme d'argent, le caissier le reçoit, vérifie la validité de la carte d'identité, compte l'argent et enregistre les informations dans la fiche d'identification, après enregistrement il établit le reçu de paiement en deux exemplaires dont l'un, il classe dans son poste et l'autre il annexe ça avec l'identité du client et fait appelle au garçon de chambre pour accompagner le client dans sa chambre réservée, le garçon de chambre récupère le reçu et la pièce d'identité et accompagne le client jusqu'à la chambre, une fois la chambre occupée, le garçon de chambre remet au client sa pièce d'identité, le reçu et les clés, et rentre au près du caissier pour enfin donner le rapport

2.5. Etude des postes de travail

C'est une étude des entités qui exerce une activité au sein de l'entreprise. Il nous permet de connaitre les documents utilisés par chaque poste.

2.5.1. Recensement des postes de travail

Pour notre application, nous avons recensé les différents postes suivants :

? Gérant ;

? Caisse ;

? Réception ;

? Maintenance des chambres.

2.5.2. Description des postes de travail

Pour décrire les différents postes de travail concernés par notre étude, nous avons utilisé les fiches descriptives ci-après :

23

Fiche descriptive des postes de travail

Fiche n°1. Gérant

DOMAINE HOTELLERIE Kinshasa, le .... /..... /

APPLICATION : GESTION DE CLIENTS Ecrit par Patrick NONDO
Poste : Gérant

Responsable du poste : Gérant

FICHE D'ANALYSE DE POSTE DE TRAVAIL

 

Attribution : vérification de

tous les documents établis dans chaque poste et l'argent perçu Documents reçus

 

Nom du document

Code document

Volume

Provenance

Livre de caisse Rapport journalier

LC 1/jour

RJ 1/jour

Caisse Caisse

 

Document émis

Nom du document

Code document

Volume

Destination

___

___

__ ___

 

Documents classés

Nom du document

Code document

Volume

Provenance

Livre de caisse Rapport journalier

LC 1/jour

RJ 1/jour

Caisse Caisse

 
 

24

Fiche n°2. Caisse

DOMAINE HOTELLERIE Kinshasa, le .... /..... /

APPLICATION : GESTION DE CLIENTS Ecrit par Patrick NONDO
Poste : Caisse

Responsable du poste : Caissier

FICHE D'ANALYSE DE POSTE DE TRAVAIL

Attribution : perçoit l'argent et

fonds journalier provenant du réceptionniste pour établissement du livre de caisse Documents reçus

 

Nom du document

Code document

Volume

Provenance

Rapport journalier

RJ 1/jour

Réception

 

Document émis

Nom du document

Code document

Volume

Destination

Livre de caisse

LC

1/jour

Gérant

Documents classés

Nom du document

Code document

Volume

Provenance

Livre de caisse

LC

1/jour

Caisse

25

Fiche n°3. Réception

DOMAINE HOTELLERIE APPLICATION : GESTION Poste : Réception Responsable du poste : Réceptionniste

Kinshasa,

DE CLIENTS Ecrit par

FICHE D'ANALYSE DE POSTE DE TRAVAIL

le .... /..... /

Patrick NONDO

 

Attribution : s'occupe de l'accueil

des clients et des visiteurs

Document reçu

 

Nom du document

Code document

Volume

Provenance

___

___

___

___

Document émis

Nom du document

Code document

Volume

Destination

Rapport journalier

RJ

1/jour

Caisse

Document classé

Nom du document

Code document

Volume

Provenance

Registre comptable

RC

1/jour

Réception

26

Fiche n°4. Maintenance des chambres

DOMAINE HOTELLERIE Kinshasa, le .... /..... /

APPLICATION : GESTION DE CLIENTS Ecrit par Patrick NONDO
Poste : Maintenance des chambres

Responsable du poste : Garçons des chambres

FICHE D'ANALYSE DE POSTE DE TRAVAIL

Attribution : s'occupent de

la propriété des chambres et nettoyage des draps. Document reçu

 

Nom du document

Code document

Volume

Provenance

___

___

___

___

Document émis

Nom du document

Code document

Volume

Destination

___

___

___

___

Document classé

Nom du document

Code document

Volume

Provenance

___

___

___

___

2.6. Etudes des documents

L'étude des documents consiste à analyser les différents documents nécessaires utilisés dans la gestion d'une application. Un document peut être défini comme un support manuel pour la circulation des informations à travers les différents postes de travail d'une organisation donnée.

27

2.6.1. Recensement des documents

En ce qui concerne notre travail, nous avons recensé les documents ci-dessous :

- Reçu,

- Fiche d'identification,

- Rapport de la réception, - Carte d'identité.

2.6.2. Description des documents

1. Reçu

? Rôle : est un document établi par le service réception et remis au client après perception de l'argent « preuve de paiement »

? Modèle

? Tableau de description de document

Rubrique

Code rubrique

Nature

Taille

1

Montant

Mnt

An

10

2

Reçu numéro

ReçuN

An

8

3

Reçu de

ReçuD

An

50

4

La somme de

SomD

An

100

5

Pour

Pr

An

100

6

Date

Date

Date

12

28

2. Fiche d'identification,

? Rôle : Est un document qui sert à l'identification du client ? Modèle de document

29

? Tableau de description de document

Nom rubrique

Code

Nature

Taille

01

Fiche d'identification n°

FiN

AN

8

02

Chambre n°

ChbrN

AN

8

03

Catégorie

Cat

AN

10

04

Nom

Nom

AN

12

05

Post nom

Pstnm

AN

12

06

Prénom

Prenm

AN

15

07

Lieu et date de naissance

Dt

DATE

15

08

Etat-civil

Ec

AN

15

09

Nationalité

Nat

AN

15

10

Profession

Pro

AN

20

11

Domicile

Dom

AN

25

12

Nature des pièces d'identité

Npi

AN

10

13

N° de passeport

Ndpport

AN

15

14

Téléphone

Tel

AN

15

15

Accompagné de

Accop

AN

18

16

Adresse

Adr

AN

100

17

Provenance

Prov

AN

30

18

Motif de séjour

Mot_sjr

AN

30

19

Date d'arrivée

Dt_arr

Date

15

20

Date du départ

Dadep

Date

15

21

Durée du séjour

Dusjr

AN

10

22

Objet a déclarée

Ob_decl

AN

100

23

Date

Dt

Date

15

3. Rapport de la réception

? Rôle : sert à enregistrer toutes les informations des clients qui viennent se loger dans l'hôtel et de servir en même temps comme le rapport.

30

? Modèle de document

31

? Tableau de description de document

Rubrique

Code rubrique

Nature

Taille

1

Date

Dt

Date

15

2

Nom

Nom

An

15

3

Postnom

Postnm

An

15

4

N° de chambre

NdChbr

An

10

5

Nom du client

NomCli

An

50

6

Numéro de téléphone

NdTel

An

15

7

Date et heure d'entrée

DtEnt

Date

15

8

Date et heure de sortie

DtSo

Date

15

9

Nombre de jours

NbreJr

An

15

10

Montant à payer par jour

MontPjr

An

10

11

Montant payer

MontP

An

10

12

Montant total à payer

MontTpay

An

10

13

Dépenses

Dep

An

30

14

Semaines

Sem

An

15

15

Mois de

Mois

An

15

16

Observation

Obers

An

15

4. Carte d'identité

? Rôle : c'est un document officiel qui permet à une personne de prouver son identité

? Modèle de document

32

? Tableau de description de document

Nom rubrique

Code

Nature

Taille

1

Nom

Nm

AN

15

2

Post nom

Pnm

AN

15

3

Pronom

Prnm

AN

15

4

Sexe

Sex

AN

1

5

Lieu et Date de naissance

LdateN

DATE

-

6

Adresse

Adr

AN

55

7

Province

Prv

AN

40

8

Territoire

Ter

AN

40

9

District

Dst

AN

40

10

Ville

Vlle

AN

40

11

Village

Vlage

AN

40

12

Nom du père

N_pere

AN

15

13

Nom de la mère

N_mere

AN

15

2.7. Etude des moyens de traitement des informations

L'analyse de moyens de traitement des informations constitue l'étape essentielle d'étude de ressources humaines, matérielles, et financières. Cette analyse va nous permettre de réaliser des opérations pour qu'elles deviennent facilement manipulables.

En effet, le traitement des informations considéré comme support de connaissance humaine, est une tâche grandiose, lorsqu'il n'est pas fait d'une manière rationnelle, il devient lourd d'où il doit être effectué rationnellement pour qu'il soit rapide.

33

2.7.1. Ressources humaines

Fonction

Niveau d'étude

Ancienneté

Gérant

Licencié

7 ans

Caissier

Gradué

6 ans

Réceptionniste

Gradué

10 ans

D6

3 ans

Garçon/Fille de chambre

D6

2 ans

D6

3 ans

2.7.2. Ressources matérielles

Type matériel

Capacité mémoire

Marque

Durée

Observation

01

Stylos

---

Bic

---

Plusieurs

02

Lattes

---

---

---

Plusieurs

03

Calculatrice

---

Casio JS

---

1 seule

04

Chaises

---

Plastique

2 ans

Plusieurs

05

Tables

---

---

2 ans

Plusieurs

06

Ordinateur

Pentium IV, core Duo Ram 2,4 Go

Disque dur 240 Go Processeur 2,4 GHZ Lecteur DVD/RW 56X Lecteur disquette 31/2 Ecran 17»

Souris Microsoft USB

Compaq

2 ans

1 seul

2.7.3. Ressources financières

Les frais payés par les clients restent la seule ressource de financement du Flat hôtel Apocalypse 22.

34

2.8. Etude de circulation des informations

Codification des postes

Client

:

100

Réceptionniste

:

200

Caissier

:

300

Garçons de chambre

:

400

Présentation du client à la réception minu de sa pièce d'identité

101

Préparation argent

401

Réception d'ID, Reçu et occupation de chambre

103

201

AR

ID RC

CLIENT

301

201

ID

ID

102

100

Accueil du client, écoute de la demande, vérification ID et Orientation

RECEPTIONNISTE

200

ID

102

101

201

Réception du rapport venant du garçon de chambre

302

ID RC

Vérification argent et ID,
enregistrement des
informations, attribution de
numéro de réservation et
validation de la réservation

301

401

CAISSIER

RP

102

401

AR

FI

300

GARCON DE CHAMBRE

Réception de la facture et
ID, Direction du client dans
sa chambre

401

RP

302

301

ID

103

RC

400

2.8.1. Schéma de circulation des informations

35

Légende

FIGURES

DESCRIPTION

 

Document manuel en un exemplaire

 
 
 
 

Document manuel en plusieurs exemplaires

 
 
 
 

destination

 
 

provenance

 
 
 

Classement/archivage

 
 

Argent

 
 
 
 

2. Abréviation

Abréviations

Signification

RC

Reçu

ID

Carte d'identité

AR

Argent

RP

Rapport

FI

Fiche d'identité

36

Chapitre 5 : CRITIQUE DE L'EXISTANT ET PROPOSITION DES

SOLUTIONS

Introduction

Critiquer l'existant c'est dégager les points positifs d'une part et les points négatifs du système en vigueur d'autre part ; Ensuite de proposer les solutions parmi lesquelles on choisira la meilleure pour la bonne marche du système.

Section 1. Critique de l'existant

1.1.Critique d'ordre Général

C'est l'étape qui nous permet de critiquer le système existant en recensant les faiblesses et les forces de l'organisation du service.

1.2. Critique d'ordre spécifique

Les documents relatifs à la gestion des chambres sont établis selon les normes du service. Cependant quelques-uns d'entre eux sont mal présentés par le fait qu'ils contiennent des rubriques non significatives.

Les points forts

En ce qui concerne notre travail, nous avons relevé les points forts du système ci-après :

? Un personnel qualifié ;

? Les informations circulent bien entre les différents postes de travail ; ? Une bonne organisation.

Les points faibles

Dans le cadre de notre travail, nous avons constaté que l'hôtel Apocalypse 22 est bien organisé mais il est buté à des points faibles ci-après :

V' L'inexistence de bibliothèque

V' Difficulté d'accessibilité à l'information

V' Le traitement est conditionné par la consommation de l'énergie électrique ;

37

Section 2. Proposition des solutions et choix d'un scénario de
développement

Le but de cette étape est de proposer une solution pour l'informatisation du système afin d'en assurer un meilleur rendement.

2.1. Solution manuelle

Pour une gestion efficace, il faut une bonne motivation du personnel au sein du service, assurer une formation adéquate aux utilisateurs afin d'éviter la fraude lors de l'établissement ou remplissage des documents, prévoir aussi une armoire hermétique pour la conservation sur des documents.

Avantage :

· Les services seront dynamiques ;

· La solution n'est pas tellement coûteuse ;

· Une bonne conservation des documents.

Inconvénients :

· Lenteur des traitements des informations ;

· Lenteur au niveau de recherche des informations ;

· Risque d'erreurs.

2.2. Solution informatique

Pour un bon fonctionnement de la gestion des réservations des chambres des clients, nous proposons l'implantation d'un système d'information qui aura pour but, une bonne gestion de l'information.

Avantage :

V' Accès rapide aux données ;

V' Fiabilité dans l'affichage des informations ;

V' Une bonne conservation des données ;

V' Traitement rapide des informations ;

V' Diminution de taux d'erreurs.

Inconvénients :

38

y' Solution coûteuse pour la mise en place et l'entretien ; y' Exige la formation des utilisateurs.

2.3. Choix d'un scénario de développement

Le modernisme et la technologie nous ont apporté cette science qui est l'informatique d'où nous avons opté pour l'informatisation comme la solution de cette gestion pour bannir l'utilisation du système manuel et acquérir les nouvelles technologies de l'information et de la communication qui est la meilleure, car elle nous permettra de résoudre les différents problèmes liés à la réservation des chambres pour les clients.

Conclusion partielle

Ce chapitre intitulé analyse de l'existant nous a aidé à connaitre l'entreprise dans lesquelles notre travail est destiné, ses différentes structures et ses besoins réels nous a permis de récoltes les informations sur son fonctionnement notamment dans la facturation des malades, il se révèle de cette récolte qu'on doit informatiser le système qui géré la facturation des malades.

39

Partie III : CONCEPTION ET RÉALISATION DU
NOUVEAU SYSTÈME D'INFORMATION

Introduction

La conception d'un système se fait à partir du réel perçu. Ainsi, le concepteur fait appel à des méthodes précises et appropriées telles que la méthode Merise, etc. Cette partie sera consacrée à l'implémentation de la base de données.

40

Chapitre 6 : CONCEPTION DU SYSTÈME D'INFORMATION
ORGANISATIONNEL (S.I.O)

Le Système d'Information Organisé, appelé aussi SIO, est un ensemble de tâches complexes regroupées en modules spécialisés qui composent l'applicative informatique : le logiciel. Ces tâches complexes sont généralement un assemblage de tâches plus simples. Ces tâches simples sont les briques de base de l'applicatif.

Si nous devrions créer une analogie, nous pourrions dire que ces tâches simples sont comme les briques qu'un maçon assemble pour ériger une maison. Le logiciel, tout comme une maison, a besoin d'un plan de conception réalisé par un architecte. Une maison conçue sans plan risque de présenter, une fois finie, plus d'une erreur de conception. Il en est de même pour un logiciel. Sans études préalables, construit sans méthodologie, risque de surprendre son utilisateur.

L'objet de ce chapitre est de présenter de façon pragmatique, simple et progressive la méthode Merise. Sur ce, le système d'information organisé est un aspect non informatique de conception qui aborde deux étapes à savoir :

§ Etape conceptuelle et

§ Etape organisationnelle.

Section 1. Règles de gestion, d'organisation et dictionnaire de données

1.1.Règles de gestion

Les règles de gestion sont définies comme l'ensemble des consignes à appliquer dans une organisation d'un domaine de gestion bien déterminée. En ce qui concerne notre étude, les règles de gestion ci-après ont été recensées :

Règle 1 : Un client sollicite une ou plusieurs réservations ;

Une réservation est sollicitée par un est un seul client;

Règle 2 : Un client passe un ou plusieurs séjours ;

Un séjour est passé par un est un seul client;

Règle 3 : Un agent perçoit un ou plusieurs paiements;

Un paiement est perçu par un est un seul agent ;

41

Règle 4 : Un client effectue un ou plusieurs paiements ;

Un paiement est effectué par un est un seul client ; Règle 5 : Un agent assiste un ou plusieurs clients ;

Un client est assisté par un ou plusieurs agents. Règle 6 : Un agent établit un ou plusieurs reçus;

Un reçu est établi par un et un seul agent. 1.2.Dictionnaire de données

Le dictionnaire des données est un document qui permet de recenser, de classer et de trier toutes les informations(les données) collectées lors des entretiens ou de l'étude des documents. Le dictionnaire peut être plus ou moins élaboré selon le niveau de granularité souhaité (BAPTISTE, 2009, p. 2).

PROPRIETES

NATURE

TAILLE

Code_ client

Int

10

Nom_client

Varchar

25

Postnom_ client

Varchar

25

Prenom_ client

Varchar

20

Sexe_ client

Varchar

1

LieuDate_nai_ client

Varchar

50

Adresse_ client

Varchar

255

Telephone_ client

Varchar

15

Num_reserv

Varchar

50

Date_fin_reserv

dateTime

20

Libelle_reserv

Varchar

5

Nbr_séjour

Varchar

5

Date_debut_séjour

dateTime

10

Date_paie

dateTime

5

Montant_paie

Int

25

Matricule_agent

Varchar

5

Nom_agent

Varchar

5

Postnom_agen

Varchar

25

Prenom_agent

Varchar

50

Sexe_agent

Varchar

10

Telephone_agent

Varchar

15

Adresse_agent

Varchar

255

Fonction_agent

Varchar

25

Grade_Agent

Varchar

10

EtatCiv_Agent

Varchar

5

NmbrEft_Agent

Varchar

25

Num_rec

Int

-

Libelle

Varchar

-

Montant_paie

Varchar

55

Motif

Varchar

-

42

Section 2. Modélisation conceptuelle des traitements

2.1. Définition et but

Les traitements constituent la partie dynamique du système d'information. Ils décrivent les actions à exécuter sur les données afin d'obtenir les résultats attendus par l'entreprise. « Les traitements ne sont en fait que la traduction en actions des règles de gestion qui composent l'activité de l'entreprise (RODRIGUEZ & KATENDE, 2009)

2.2. Construction du Modèle Conceptuel des Traitements

EVT

EVT Evénement

Synchronisme

Syn

Opération

Opération

Règle d'émission

RST RST Résultat

2.3. Formalisme et concepts de base du MCT

La méthode Merise nous propose à l'étape conceptuelle des traitements le formalisme « E-O-R » c'est-à-dire Evénement, Opération, et Résultat.

? Evénement : interne ou externe au système d'information, il s'agit d'un déclencheur pour le lancement d'une opération ou le résultat d'une opération.

? Opération : c'est un fait qui déclenche un événement de sortie.

? Synchronisation : règle indiquant les événements et l'enchaînement de ces derniers nécessaires au lancement d'une opération. Il s'agit d'une expression logique composée essentiellement de OU et ET.

? Résultat : est la formalisation d'une réaction du domaine et de son système d'information.

43

2.4. Description du processus

Evènement

Opération

Synchronisation

Règles
d'émission

Résultat

1

- Client

- pièce identité

- Réceptionniste

- Accueil du client

- écoute besoin

- vérification pièce d'identité -Orientation

ET

OUI

NON

Client orienté

Client retourné

2

- Client orienté - Caissier

- Disponibilité

financière

- payement frais réservation - Perception argent

- Vérification

- Validation réservation

ET

OUI

NON

Réservation validé

Réservation non validé

3

- Réservation validée - Garçon de chambre

- Attribution chambre - Clef remis

- Chambre occupée

ET

OUI

NON

Chambre occupée

Chambre non

occupée

4

Chambre occupée Fin période

- Libération chambre

- établissement rapport

ET

OUI NON

Rapport élaboré Rapport en attente

Pièce identité

Client

Réception

Et

E 1

Accueil du client

Payement frais de réservation

E 2

Client orienté

OUI

Et

Disponibilité financière

NON

Client retourné

Rapport élaboré Rapport en attente

44

2.5. Présentation du modèle conceptuel de traitement « MCT »

- écoute besoin

- Vérification de pièce l'identité - Orientation

- Perception argent - Vérification

-Validation réservation

Attribution Chambre

E3

Réservation validée

OUI

Et

NON

Garçon de chambre

Réservation mise en attente

- Clef remis

- Chambre occupée

Libération Chambre

E 4

Chambre occupée

OUI

Et

NON

Chambre non occupée

Fin période

- Rapport établie

OUI

NON

45

Section 3 : Modélisation Conceptuelle De Données « MCD »

3.1. Définition et but

La modélisation conceptuelle de données est la première étape dans le processus de modélisation d'un système d'information et cherche à répondre à la question, c'est-à-dire la recherche des informations qui constitueront la base de données.

En d'autre terme, le modèle conceptuel de données est un graphique qui définit la structure logique de la base de données.

3.2. Formalisme et concepts de base du MCD

Le formalisme utilisé par le modèle conceptuel de données est celui d'entité association représenté par les symboles ci-après :

a. Entité (Objet)

La représentation d'un élément matériel ou immatériel ayant un rôle dans un système que l'on désir décrire.

b. Propriété

Est une donnée élémentaire que l'on perçoit obligatoirement dans un objet, mais facultativement dans une relation ; et doit dépendre directement de l'objet.

c. Relation (Association)

Traduit dans le système d'information le fait qu'il existe un lien entre différentes entités. Le nombre d'intervenants dans cette association caractérise sa dimension. Elle est soit :

- Réflexive sur une même entité ; - Binaire entre deux entités ; - Ternaire entre trois entités ; - N-aire entre n entités.

d. Identifiant

L'identifiant d'un objet ou les propriétés permettant de déterminer de façon unique chacune des occurrences de l'objet,

e. Dimension d'une association

C'est le nombre d'objet intervenant dans cette association,

46

f. Occurrence

C'est un élément d'un ensemble

g. Cardinalité

La cardinalité caractérise le lien entre une entité et une association. La cardinalité d'une association est constituée d'une borne minimale et d'une borne maximale

- Minimale : nombre minimum de fois qu'une occurrence d'une entité participe aux occurrences de l'association, généralement 0 ou 1.

- Maximale : nombre maximum de fois qu'une occurrence d'une entité participe aux occurrences de l'association, généralement 1 ou n.

Les cardinalités maximales sont nécessaires pour la création de la base de données. Les cardinalités minimales sont nécessaires pour exprimer les contraintes d'intégrités.

47

3.3. Recensement et description sémantique des objets

3.3.1. Recensement des objets

D'après les règles de gestion, nous avons recensé les objets suivants :

· Agent ;

· Client ;

· Séjour ;

· Paiement ;

· Réservation ;

· Reçu.

3.3.2. Description des objets

Objet

Propriété

Nature

Taille

1

AGENT

Matri_ag Nom_ag Postnom_ag Prenom_ag Sexe_ag Adresse_ag Tel_ag Fonction_ag

Int Varchar Varchar Varchar Varchar Varchar Varchar varchar

Auto_increment

25

25

25

1

20

15

30

2

CLIENT

Code_cli Nom_cli Postnom_cli Prenom_cli Sexe_cli Adresse_cli LieuDnais_cli Nbre_enfant Tel_cli

Int varchar varchar varchar varchar varchar varchar varchar varchar

Auto_increment

25

25

25

1

255

15

5

15

3

SEJOUR

Num_sej Date_debut Date_fin

Num dateTme dateTime

Auto_increment -

-

4

PAIEMENT

Num_paie Date_paie Montant_paie

Int

dateTime

varchar

Auto_increment -

10

5

RESERVATION

Num_reserv Date_reserv Libelle

Int

dateTime

varchar

Auto_increment

30

50

6

REÇU

Num_rec Libelle-rec Montant_paie Motif

Int Varchar varchar varchar

Auto_increment

55

10

55

48

3.4. Recensement et description sémantique des relations 3.4.1. Recensement des relations

Pour notre application, nous avons recensé les relations suivantes :

y' Passer ; y' Effectuer ; y' Solliciter ; y' Recevoir ; y' Etablir ; y' Assister

3.4.2. Description des relations

Relation

Dimension

Objet associé

Cardinalité

CIM

CIF

Etablir

Binaire

Agent -Reçu

(1, n) - (1,1)

Non

Oui

Passer

Binaire

Client-Séjour

(1, n) - (1,1)

Non

Oui

Solliciter

Binaire

Client-Réservation

(1, n) - (1,1)

Non

Oui

Percevoir

Binaire

Agent-payement

(1, n) - (1,1)

Non

Oui

Effectuer

Binaire

Client-payement

(1, n) - (1,1)

Non

Oui

Assister

Binaire

Client - Agent

(1, n) - (1,n)

Oui

Non

49

3.5. Présentation du modèle conceptuelle de données

CLIENT

#Num_cli Nom_cli Postnom_cli Prenom_cli Sexe_cli Adresse_cli Datenais_cli Tel_cli

1,n

Assister

1,n

1,n

Effectuer

1,n 1,1

Passer

1,n 1,1

Solliciter

PAIEMENT

1,1

RESERVATION

# Code_reserv Date_reserv Libelle_reserv

SEJOUR

#code_sej Date_debut_sej Date_fin_sej

# Code_paie Date_paie Montant_paie

REÇU

# Code_rec Libelle_recu Montant_paie_recu Motif_recu

1,n 1,1

Percevoir

Etablir 1,1

1,n

AGENT

#code_ag Nom_ag Postnom_ag Prenom_ag Sexe_ag Adresse_ag Tel_ag Fonction_ag Grade_ag

suivantes :

50

Section 4 : Modélisation Organisationnelle des Traitements

4.1. Définition et But

Elle précise quelles sont les données retenues pour le système futur, leur répartition et leur localisation par sites ou encore leur confidentialité pour chaque intervenant.

C'est à ce niveau que s'effectue le passage des données aux informations, leur quantification et la détermination de leur durée de vie, la localisation des données par site, la définition des niveaux de sécurité.

4.2. Organisation à mettre en place

Déroulement

Tâche ou Opération

Traitement

Lieu

Ressource

07h30
A
18h30

- Accueil du client

- écoute besoin

- vérification pièce d'identité -Orientation

Manuel

Réception

Homme

07h30
A
18h30

- payement frais réservation - Perception argent

- Vérification

- Validation réservation

Manuel

Caissier

Homme

07h30
A
18h30

- Attribution chambre - Clef remis

- Chambre occupée

Manuel

Garçon de chambre

Homme

07h30
A
18h30

- Libération chambre

- établissement rapport

Manuel

Réception

Homme

4.3. Passage du MCT au MOT

Le modèle organisationnel des traitements est basé sur la modélisation faite au modèle conceptuel de traitements et de définir de manière détaillée les opérations de ce dernier.

Il analyse les traitements tout en s'attelant à répondre aux questions

51

Qui fait quoi ?

Quand le fait-on ? Où l'exécute-t-on ?

Comment l'exécute-t-on ?

Ces faits consistent donc à définir la façon dont se répartissent les traitements entre les différents postes du monde réel à modélisé.

En plus, on devra en déterminer l'acteur ainsi que les ressources pour l'exécution de chaque traitement.

52

4.4. Présentation du MOT

Déroule

Enchainement/tâche/phase

Traite

Poste de T

7h30 A

18h30

7h30 A 18h30

7h30 A 18h30

7h30 A 18h30

Pièce identité

 

Réception

Caisse

Garçon de chambre

Réception

Client Réception

 
 

Et

 
 
 

Accueil du client

 
 
 

- écoute besoin

- Vérification de pièce l'identité - Orientation

 

T-R-U-I

 

OUI

NON

 
 

Caissier

Client orienté

Et

Client retourné

Disponibilité financière

 
 

Payement frais de réservation

 

T

-R-U-I

 

- Perception argent

- Vérification

-Validation réservation

 
 
 

OUI

NON

 
 
 
 

Réservation mise en attente

Réservation

 

validée

Garçon de chambre

 
 
 
 

Et

 
 
 

Attribution Chambre

 
 
 

- Clef remis

- Chambre occupée

 

T-R-U-I

 

OUI

NON

 
 
 
 

Chambre non occupée

 

Chambre occupée

 
 
 

Fin période

 
 

Et

 

T-R-U-I

 

Libération Chambre

 
 
 

- Rapport établie

 
 
 

OUI

NON

 
 

Rapport élaboré Rapport en attente

 

53

Section 5. Modélisation organisationnelle des données

5.1. Définition et but

Le modèle organisationnel des données est un modèle qui décrit de façon abstraite comment sont représentées les données dans une organisation métier, un système d'information ou une base de données. Il a pour but de définir au niveau conceptuel, elle permet de définir la répartition dans l'organisation et les modalités d'accès aux données ?

5.2. Construction du Modèle Organisationnel des données

Il s'agit de choisir, à partir des informations formalisées sur le MCD, celles qui devront être effectivement mémorisées informatiquement dans le système d'information informatisé (SII) (ou données informatisées).

Notons que les autres informations seront mémorisées « manuellement » (support papier ou autre non informatique) mais feront toujours partie des informations constituant la mémoire du système d'information organisationnel (SIO).

Le modèle organisationnel des données ainsi obtenu est de niveau global ; il ne prend pas en compte les choix d'utilisations réparties. Ce MOD dérive directement du MCD auquel on peut être conduit à :

? Supprimer des éléments (entités, relations, propriétés) qui ne seront pas mémorisés informatiquement.

? Modifier certains éléments (entités, relations, propriétés, cardinalités...) compte tenu du choix de mémorisation informatisé.

? Ajouter de nouvelles informations pour permettre de faire le lien entre les données mémorisées et les données restées manuelles ; par exemple la référence de fiches, de dossiers, d'un ensemble de mesures réalisées, de plans... pour mémoriser des états du système d'information consécutifs au déroulement des traitements dans le MOT. ? La détermination des informations informatisées ou manuelles peut s'effectuer : - Par rapport à l'intérêt de conserver telle information (dialogue avec l'utilisateur).

- Pour des motifs de volume (voir paragraphe suivant).

54

- Suite à l'utilisation d'informations exclusivement par des tâches

manuelles (MOT et confrontation données traitements : grille de cohérence ou confrontation détaillée).

- Pour rester en cohérence avec des choix de types de ressource informatisée, effectués au niveau du modèle organisationnel de traitements.

5.2.1. Définition des concepts des bases du Modèle Organisationnel des données

Les modèles organisationnels de données s'expriment avec le même formalisme que le modèle conceptuel de données (Entité-Association) auquel on ajoutera quelques notions complémentaires.

? Quantification : Elle consiste à préciser le type et la longueur des propriétés ainsi que les contraintes sur les valeurs et le nombre d'occurrences des entités et des relations.

? Mot global : qui s'applique n bloc à ensemble d'un certain nombre de choses matérielles ou morales.

? Mot local : qui a rapport au lieu.

? Droit d'accès ou accessibilité de données : l'accessibilité de données vise à apprécier la répartition et le partage de l'utilisation de données en vue d'une éventuelle répartition informatique.

5.2.2. Passage du MCD au MOD

L'obtention du modèle organisationnel des données n'est pas une chose spontanée, elle résulte des règles dites règles de passage.

Ces règles sont au nombre de deux, que voici :

? Suppression de tous les objets et relations du modèle conceptuel de données qui ne se sont pas mémorisés informatiquement ;

? Création des objets de référence aux objets supprimés.

55

SEJOUR

#code_sej Date_debut_sej Date_fin_sej

RESERVATION

CLIENT

#Num_cli Nom_cli Postnom_cli Prenom_cli Sexe_cli Adresse_cli Datenais_cli Tel_cli

1,n 1,1

Solliciter

# Code_reserv Date_reserv Libelle_reserv

PAIEMENT

# Code_paie Date_paie Montant_paie

# Code_rec Libelle_recu Montant_paie_recu Motif_recu

REÇU

1,n 1,1

Percevoir

Etablir 1,1

1,n

AGENT

#code_ag Nom_ag Postnom_ag Prenom_ag Sexe_ag Adresse_ag Tel_ag Fonction_ag Grade_ag

1,n

1,n

1,n 1,1

Passer

1,n

1,1

Assister

Effectuer

5.3. Présentation du MOD global

Après l'analyse de modèle conceptuel de données, nous avons remarqué que tous les objets seront mémorisés dans la machine, donc, notre modèle conceptuel de données MCD=MOD Global.

56

5.4. Présentation des MOD locaux

Ce découpage permet de mettre en exergue des opérations communes à partager entre les unités ou les postes dans le cas d'un système d'information destiné à plusieurs sites organisationnels. De cette manière, on définit les limites d'accès de différents utilisateurs partageant la même application pour mieux garantir la sécurité et les confidentialités des données.

Ceci étant, la restriction de droit d'accès se traduit sous forme du paramètre

suivant :

C : Création d'un enregistrement ;

L : Lecture d'un enregistrement ;

M : Modification d'un enregistrement ; S : Suppression d'un enregistrement

Mode local 1 Profil de DG

Nom de l'entité

 

Accès

Restriction

Agent Client Réservation Séjour Paiement

L, C, M, S L, C, M, S L, C, M, S L, C, M, S L, C, M, S

Aucune Aucune Aucune Aucune Aucune

Mode local 2 Profil de Gérant

Nom de l'entité

 

Accès

Restriction

Agent Client Réservation Séjour Paiement

C, L

L, C, M, S L, C, M, S L, C, M, S L, C, M, S

M,S Aucune Aucune Aucune Aucune

57

Chapitre 7 : CONCEPTION DU SYSTÈME D'INFORMATION

INFORMATISÉ (S.I.I)

La conception du système d'information informatisé est une étape qui permet à l'entreprise de traiter automatiquement les informations grâce à un projet réalisé en tenant compte des contraintes et des objectifs de l'entreprise

Section 1. Caractéristiques des ressources informatiques à utiliser

Après avoir conçu le système d'information, celui-ci doit être implémenté dans un environnement. Nous avons opté pour l'environnement monoposte. L'environnement de travail monoposte consiste à tout centralisé dans un seul ordinateur qui regorge la logique applicative, l'accès aux données et l'interface utilisateur.

1.1. Matériels et logiciels

Un système d'information informatisé pour être mis en place exige des ressources matérielles (HARDWARE) et logicielles (SOFTWARE) pour prendre en charge l'application développée. En se réfèrent au cahier de charges, nous proposons d'équiper ce service avec des matériels informatiques et des logiciels approprié dont les caractéristiques sont les suivantes :

1.1.1. Aspects Matériels

Pour ce qui est de la configuration minimale des actifs du système, il faut des machines ayant des caractéristiques suivantes :

- Processeur Intel i5

- Mémoire RAM 4go

- Disque dur de 500G ou plus

- Lecteur CD-ROM RWITE 52x

- Port USB

- Carte réseau

1.1.2. Aspects Logiciels a) Système d'exploitation

58

En informatique, un système d'exploitation (souvent appelé OS -- de l'anglais Operating System) est un ensemble de programmes qui dirige l'utilisation des ressources d'un ordinateur par des logiciels applicatifs.

Le système d'exploitation que nous allons utiliser pour procéder à la réalisation de notre application, c'est le système d'exploitation Windows 10.

b) Système de gestion de Base de données Relationnel, L'implantation de la base de données se fera en MySQL server,

MySQL est un système de gestion de bases de données relationnelles (SGBDR). Il est distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications web principalement) que par des professionnels, en concurrence avec Oracle, PostgreSQL et Microsoft SQL Server.

Les opérations à effectuer sont les suivant :

La création de la base de données en mode graphique ; La création de tables en mode graphique.

c) Langage de programmation à utiliser

Du fait que les données doivent être exploitées par un site internet, nous avons opté pour plate-forme de développement PHP (HyperText Preprocessor).

Plus connu sous son sigle PHP (sigle autoréférentiel), est un langage de programmation libre, principalement utilisé pour produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner comme n'importe quel langage interprété de façon locale. PHP est un langage impératif orienté objet.

PHP a permis de créer un grand nombre de sites web célèbres, comme Facebook et Wikipédia. Il est considéré comme une des bases de la création de sites web dits dynamiques mais également des applications web.

59

Section 2. Modélisation logique des traitements

2.1. Définition et but

La construction du modèle logique des traitements (MLT) consiste à décrire les unités logiques de traitement. Ces derniers ne contiennent que des tâches informatisables. Elles s'obtiennent par décomposition des tâches ou des phrases du MOT, du temps réel ou temps différé. Chaque unité logique des traitements (ULT) est un ensemble d'instructions programmables.

2.2. Définition des concepts de base

a. Unité logique des traitements (ULT)

L'unité logique des traitements type, ou unité logique (ULT), modélise un ensemble des traitements informatiques perçus comme homogènes en temps de finalités. Une ULT se définit également par rapport à la cohérence des données du système d'information informatisé.

Avant son lancement, les données doivent être cohérente (c'est-à-dire respecter toutes les contraintes définies dans la base des données), durant son déroulement, les différentes actions sur les données envisagées peuvent enfreindre provisoirement cette cohérence, à l'issue de son exécution, quelles que soient les conditions de sortie modélisée, l'ensemble des données mémorisées doit retrouver sa cohérence.

b. Présentation d'une ULT

La présentation associée à sa logique de dialogue constitue l'interface homme machine. Cette composante d'une unité logique des traitements est un aspect très important de la conception d'un système d'information informatisé. Elle est le point de contact privilégié entre l'utilisation et la partie informatisée de son système d'information.

La présentation est la partie externe et visible à l'utilisateur qui peut se concrétiser par :

Un écran utilisable les objets alphanumériques activable par l'intermédiaire d'un clavier ou d'une souris. D'une édition sous forme d'état ou de forme.

c. Logique de dialogue d'une ULT

60

La logique de dialogue comprend l'ensemble des règles de gestion et de contrôle associée à la présentation. Les algorithmes et les accès données sont exclus les règles de gestion de l'interface exprimer :

y' Des actions sur le clavier ;

y' Des actions sur des objets graphiques ;

y' La dynamique de la présentation.

y' Les règles de contrôles de l'interface correspondant à :

y' Des contrôles sur les données de la présentation (sans faire d'accès aux données de la base) ;

Des calculs élémentaires sur les données de la présentation

d. Logique fonctionnelle d'une ULT

La logique fonctionnelle représente l'algorithmique générale de l'ensemble des traitements à effectuer et constitue la colonne vertébrale de l'ULT. Son rôle central de coordination est illustré par sa position dans l'articulation des différents fonctionnements. Outre la gestion de l'enchainement des traitements au sein de l'ULT, la logique fonctionnelle assure les échanges.

y' Avec la partie logique de dialogue (appel, transfert des données) ;

y' Avec la partie accès aux données (demande, récupération) ; avec la partie enchainement (appel d'autres ULT, retour d'ULT appelées) ;

y' Avec les règles de calcul (lancement récupération).

e. Les enchainements d'une ULT

Les enchainements assurent les liaisons entre les différentes ULT d'une MLT. Ils représentent :

y' Les origines des appels de l'ULT (événements logiques) ; y' Les liaisons conditionnelles vers d'autres ULT (résultats logiques).

L'enchainement prend en charge le transfert d'informations éventuellement nécessaires entre les ULT. Ce rôle deviendra d'ailleurs important dans le cas de répartition des traitements conduisant à une segmentation et une spécialisation des ULT.

f. Procédure logique

61

La procédure logique est l'enchainement des ULT réalisant l'informatisation d'une tâche ou phrase du modèle organisationnel. Le début d'une procédure logique représente l'appel par l'application correspondant au retour au menu de l'application permettant le lancement d'une autre procédure.

2.3. Passage du MOT au MLT

Pour passer du MOT au modèle logique de traitement, nous présentons dans un premier temps la procédure globale, puis nous procéderons à la description des ULT la composant. Cette description tiendra compte de :

La présentation de l'ULT ;

La logique de dialogue associée à l'ULT ; La logique fonctionnelle correspondante ; Les enchainements.

62

2.4. Présentation du MLT

Ult 1

Accueil du l'application

Footer

Header

Début

Ult 3

Page de publicités Page d'annonce

Tableau de bord

Footer

Header

N O

BDD

Ult 2

Pseudo Login

Login

Footer

Ult 4 Header

Enregistre

Administration du site

Modifier

Supprimer

Réservation

Accueil Reserver

Ult 5 Header

63

2.4.1. Description des unités logique de traitements (ULT) A. Saisie des agents

Présentation maquette Ecran

SAISIE DES AGENTS

 

Code_Ag :

 
 

Nom_Ag :

Postnom_ag :

 
 

Prénom_Ag :

 
 

Sexe_Ag :

Adresse_Ag :

 
 

Téléphone :

Fonction_Ag :

 
 

Enregistrer

Modifier

Supprimer

Quitter

 

Logique de dialogue

· Saisir le matricule de l'agent ;

· Recherche s'effectue automatique dans la base des données en utilisant l`instruction SELECT code_ag from T_agent ;

· Affichage du message si le matricule de l'agent saisi est correct ou existe afin d'éviter la redondance ;

· Si le matricule de l'agent n'existe pas, saisir toutes les informations nécessaires de l'agent entrant du matricule au service ;

· Enregistrer les informations ;

· Si le matricule de l'agent existe déjà :

- Afficher les informations provenant de la base de données ;

- En cas de modifications, faites et cliquer sur le bouton modifier ;

- En cas de suppressions, cliquez sur bouton supprimer ;

- Passez à l'événement suivant ;

· A la fin quitter l'interface pour entrer au menu principal en clique sur bouton quitter.

64

CONDITION

ACTION

RESULTAT

Enregistrer

Clic sur bouton

Ecriture sur disque

Modifier

Clic sur bouton

Modifier les informations sur base de données

Supprimer

Clic sur bouton

Supprimer les informations sur base des données

Quitter

Clic sur bouton

Fin de la procédure et retour au menu principal

Enchainement

B. Saisie des données de paramètre des réservations Présentation maquette Ecran

SAISIE DES RESERVATIONS

Code_reservation :

Libellé_réservationt :

Date_enregistrée :

 
 
 
 
 
 
 
 
 
 
 

Valider

 
 

Logique de dialogue

? Saisir le numéro de Réservation ;

? Affichage du message si le matricule de l'agent saisi est correct ou existe afin d'éviter

la redondance ;

? Enregistrer les informations ;

? Si le code existe déjà :

- Afficher les informations provenant de la base de données ;

65

- En cas de modifications, faites et cliquer sur le bouton modifier ;

- En cas de suppressions, cliquez sur bouton supprimer ;

- Passez à l'événement suivant ;

? A la fin quitter l'interface pour entrer au menu principal en clique sur bouton quitter.

Enchainement

CONDITION

ACTION

RESULTAT

Enregistrer

Clic sur bouton

Ecriture sur disque

Modifier

Clic sur bouton

Modifier les informations sur base de données

Supprimer

Clic sur bouton

Supprimer les informations sur base des données

Quitter

Clic sur bouton

Fin de la procédure et retour au menu principal

d. Enregistrement : un enregistrement est un ensemble de valeurs qui se rapportent à une entité d'une table.

66

Section 3. Modélisation logique des données

3.1. Définition et but

Le modèle logique de données consiste à décrire la structure des données utilisées sans faire référence à un langage de programmation. Il s'agit donc de préciser le type des données utilisées lors des traitements. Ainsi, le modèle logique de données est dépendant du type de base de données utilisé.

3.2. Définition des concepts de base du MLD Les concepts techniques du MLD sont :

- Table

- Attribut

- Clé

- Enregistrement

a. Table : est un tableau composé des lignes (enregistrements) et de colonnes (champs). C'est un container dans lequel sont stockées les données. Elle constitue l'objet fondamental d'une base de données.

b. Attribut : c'est l'unité d'information d'une table

c. Clé : est un attribut permettant d'identifier les enregistrements d'une manière ou d'une autre

? Une clé est dite primaire : lorsqu'elle peut distinguer les enregistrements d'une façon unique et placée en première position dans la table.

? Une clé est dite secondaire : lorsqu'elle joue le même rôle que la clé primaire Mais placée en deuxième position, on parle de la clé étrangère.

? Une clé est dite composée : lorsqu'il y a la concaténation de deux clés provenant de deux tables différentes.

67

3.3. Formalisme et règles de passage Le passage s'effectue à deux niveaux

- Changement des vocabulaires et - Traitement des relations

Du point de vu changement des vocabulaires :

Les objets deviennent des tables, les propriétés deviennent les attributs, et les identifiants deviennent les clés primaires des tables et on n'utilise pas de relation.

Du point de vue traitement des relations, nous avons :

Cas de relation Père et fils « CIF »

Pour ce cas, nous avons les cardinalités ci-après :

(0,1) et (1,n) ; (0,1) et (0,n) ; (1,1) et (1,n) ; (1,1) et (0,n)

? L'objet fils hérite l'identifiant de l'objet père et devient sa clé secondaire ;

? Dans les cas où la relation est porteuse des propriétés, elles deviennent des attributs de la table fils.

Cas de relation Père et Père « cardinalité multiple » Pour ce cas, nous avons les cardinalités ci-dessous : (1,n) et (1,n) ; (1,n) et (0,n) ; (0,n) et (0,n)

? La relation devient une table de lien et hérite les identifiants des tables qu'elle relie ;

? Dans le cas où la relation est porteuse des propriétés, celles-ci deviennent les attributs de la table de lien.

# Code_rec Libelle_recu Montant_paie_recu Motif_recu Code_ag#

68

3.4 Présentation du Modèle Logique de Données Brut

T_SEJOUR

T_RESERVATION

# Code_reserv Date_reserv Libelle_reserv Numcli#

T_PAIEMENT

#code_sej Date_debut_sej Date_fin_sej Num_cli#

T_CLIENT

#Num_cli Nom_cli Postnom_cli Prenom_cli Sexe_cli Adresse_cli Datenais_cli Tel_cli

Code_ag#

# Code_paie Date_paie Montant_paie Num_cli# Code_ag#

T_REÇU

T_AGENT

#code_ag Nom_ag Postnom_ag Prenom_ag Sexe_ag Adresse_ag Tel_ag Fonction_ag Grade_ag

T_ASSISTER

#Code_ass Libelle_ass Date_ass Code_ag# Num_cli#

69

3.5. Normalisation du MLD Brut 3.5.1. Définition et but

La normalisation est une opération qui permet d'éliminer les redondances dans la base de données. Pour ce faire, le concepteur fait recours aux différentes formes normales.

3.5.2. Formes normales

a) Première forme normale :

Une table doit avoir au moins une clé et ses attributs doivent être élémentaires.

b) Deuxième forme normale :

Une table est à la deuxième forme normale, lorsqu'étant déjà en 1ère forme normale, et que ses attributs non clés sont en dépendance fonctionnelle de la clé primaire.

c) Troisième forme normale :

Une table est en troisième forme normale, lorsqu'étant en 2ème forme normale, et que ses attributs non clés ne sont pas en dépendance transitive de la clé primaire.

70

2.4 Présentation du Modèle Logique de Données Relationnel ou valide

T_CLIENT

#Num_cli Nom_cli Postnom_cli Prenom_cli Sexe_cli Adresse_cli Datenais_cli Tel_cli

Code_ag#

T_SEJOUR

T_RESERVATION

# Code_reserv Date_reserv Libelle_reserv Numcli#

T_PAIEMENT

#code_sej Date_debut_sej Date_fin_sej Num_cli#

# Code_paie Date_paie Montant_paie Num_cli# Code_ag#

T_AGENT

#code_ag Nom_ag Postnom_ag Prenom_ag Sexe_ag Adresse_ag Tel_ag Fonction_ag Grade_ag

T_ASSISTER

#Code_ass Libelle_ass Date_ass Code_ag# Num_cli#

T FONCTION

#Code_fon Libelle_fon Code_ag#

T_REÇU

# Code_rec Libelle_recu Montant_paie_recu Motif_recu Code_ag#

71

Schéma relationnel associé au MLDR normalisé

T_ Client : (#Num_cli int auto increment primary Key, Nom_cli :Varchar [15], Postnom_cli :Varchar[25], Prenom_cli :Varchar[25], Sexe_cli :Varchar[1], Adresse_cli :Varchar[60], text [5], Tel_cli :Varchar [25] )

T_Agent : (#code_ag int Auto Increment Primary key, Nom_ag :Varchar[25],

Postnom_ag :Varchar[25], Prenom_ag :Varchar[25], Sexe_ag :Varchar[1],
Adresse_ag :Varchar[55], Tel_ag :Varchar[25], Fonction_ag :Varchar[25], Grade_ag :Varchar[25] )

T_Séjour : #code_sej int Auto Increment Primary key, Num_cli# int, Date_debut :date, Date_fin :date )

T_Paiement : # Code_paie int Auto Increment Primary key, Num_cli# Int, Date_paie Date, Montant_paie Num)

T_Réservation : (# Code_reserv :num, Libelle :varchar[15] Num_cli# :num, Date_reserv :Date)

T_assister( #code_as Increment Primary key, libelle_ass : varchar[15], date_ass :date/heure date, num_cli# int, code_ag# int)

T_Fonction :( #code_Fonc Increment Primary key, Lib_Fonc :Varchar[25], code_ag : index)

T_Recu :(#Code_rec Increment Primary key, Libelle_rec :Varchar[25],

Montant_paie_rec :Int, Motif_rec :Int, Code_ag# Int )

72

Section 4. Modélisation physique de traitement

4.1. Définition

Le modèle physique de traitements représente la solution technique de construction du logiciel, c'est l'ensemble des programmes informatiques assurant l'exécution des traitements informatisés du système d'information.

Cet ensemble est organisé en une architecture technique de programmes matérialisant la logique des traitements spécifiée dans le modèle logique de traitements, en fonction des possibilités techniques et des moyens de programmation.

4.2. Construction du modèle physique de traitement

Le schéma du modèle physique de traitements représente alors l'articulation et les enchaînements possibles entre les différents programmes.

4.3. Définition des concepts du MPT

V' Unité logique de traitement : est u sous-programme de l'application qui exécute une tache donnée.

V' Traitement : c'est l'exécution d'une instruction par une machine logique V' Programme : est un ensemble d'opérations à être exécutées par un ordinateur.

.

73

4.4. Connexion de l'application à la base de données

<?php

session_start();

$host = "localhost";

$database = "reservation";

$user = "root";

$pass = "";

try{

$PDO = new PDO("mysql:host=$host;dbname=$database;charset=utf8", $user, $pass);

}catch(PDOException $e){

die('ERREUR D\'ACCESS AU SERVEUR:' .$e->getMessage());

}

?>

4.5. Présentation du logiciel

a) Menu principal : il permet à l'utilisateur de comprendre au préalable l'utilité de la plateforme de réservation en lui présentant un plan de réservation et les menus de navigation.

74

? Formulaire d'enregistrement client

Ce formulaire permet à l'utilisateur de s'enregistrer avant d'effectuer une

réservation.

? Formulaire d'agent

Il permet d'effectuer la mise à jour d'agents de l'organisation

75

V' Formulaire de réservation

Ce formulaire permet au client de pouvoir solliciter sa réservation après son inscription dans le système.

V' Formulaire de paiement

Il permet au à l'agent d'enregistrer une opération de paiement

76

? Formulaire de séjour

Il permet à l'utilisateur de présenter au préalable son séjour, c'est-à-dire, sa date d'arriver et sa date de départ.

77

4.6. Ecritures des codes Enregistrement client

<?php

if ($_SERVER['REQUEST_METHOD'] == 'POST') { if (isset($_POST['valideReservation'])) {

if (isset($_POST['name_client'], $_POST['postclient'], $_POST['preclient'], $_POST['sexeClient'], $_POST['addclient'], $_POST['dateclient'], $_POST['numtelclient'])) {

if (!empty($_POST['name_client']) AND !empty($_POST['postclient']) AND

!empty($_POST['preclient']) AND !empty($_POST['sexeClient']) AND

!empty($_POST['addclient']) AND !empty($_POST['dateclient']) AND

!empty($_POST['numtelclient'])) {

$nom = htmlspecialchars($_POST['name_client']); $postnom = htmlspecialchars($_POST['postclient']); $prenom = htmlspecialchars($_POST['preclient']); $sexe = htmlspecialchars($_POST['sexeClient']); $adresse = htmlspecialchars($_POST['addclient']); date = htmlspecialchars($_POST['dateclient']); $numero = htmlspecialchars($_POST['numtelclient']);

$reservation = $PDO->prepare("INSERT INTO client(nom, postnom, prenom, sexe, Adresse, DateN, Tel) VALUES(?,?,?,?,?,?,?)");

$reservation->execute(array($nom, $postnom, $prenom, $sexe, $adresse, $date, $numero));

$valideR = "La reservation du client ". $nom . " " . $postnom . " ". $prenom . " ". " a été effectué";

}else{

$erreur = "Champs Vides";

}

}

}

}

?>

? Codes d'impression

<?php

require "../php/cnxdatabase.php";

require "../php/impressionClient.php"; ?>

<!DOCTYPE html>

<html>

<head>

<title>Impression</title>

<meta charset="utf-8">

<link rel="stylesheet" type="text/css" href="../css/impression.css">

</head>

78

<body>

<a href="../index.php" id="link">Retour à l'accueil</a>

<h1 align="center" style="display: block;">LISTE DES CLIENTS </h1>

<span style="width: 360px; display: block; padding: 6px; margin: 3%"> Etablissement : Hotel apocalypse22<br>

Numero RCCM : 907786/7A <br>

</span>

<table width="80%" align="center" cellpadding="5" cellspacing="0"

border="1">

<tr>

<th>N°</th>

<th>Nom</th>

<th>Postnom</th>

<th>Prenom</th>

<th>Sexe</th>

<th>Adresse</th>

<th>Date de naissance</th>

<th>Téléphone</th>

</tr>

<?php

foreach ($imprimer as $key => $client) {?> <tr>

<td><?= $client['num']; ?></td> <td><?= $client['nom']; ?></td> <td><?= $client['postnom']; ?></td> <td><?= $client['prenom']; ?></td> <td><?= $client['sexe']; ?></td> <td><?= $client['Adresse']; ?></td> <td><?= $client['DateN']; ?></td> <td><?= $client['Tel']; ?></td>

</tr>

<?php } ?>

</table>

<a href="" style="display: block; width: 100px; margin: 19px auto; border: 1px solid #000; color: #000; text-decoration: none; text-align: center; padding: 8px; font-size: 16px;" onclick="Imprimer()" id="btn">Imprimer</a>

<script type="text/javascript"> function Imprimer(){

var btnPrint = document.getElementById("btn");

var link = document.getElementById("link"); btnPrint.style.display = "none"; link.style.display = "none";

window.print();

}

</script> </body>

79

</html>

Etat de sortie

80

Section 5. Modélisation physique de donnees « MPD »

5.1 Définition et but

Le modèle physique de données (MPD) est la traduction du modèle logique de données normalisées dans un langage de description de données spécifique au système de gestion de base de données (SGBD) voir au système de gestion de fichiers (SGF) retenu pour la réalisation du système d'information. Il est difficile de présenter un modèle unique car chaque SGBD présente ses particularités spécifiques en ce qui concerne les règles de transformation.

5.2. Règles de passage du MLD au MPD Au cours de ce passage,

y' Les tables deviennent des fichiers ;

y' Les attributs deviennent des champs ;

y' Les clés primaires des tables deviennent des clés d'accès des fichiers ; y' Les indications des tables serviront des noms des fichiers. Ainsi, ledit passage aboutit à la création de la structure de la base de données.

5.3. Procédure de création de la base de données

Pour créer une base de données MySQL serveur, il suffit de démarrer Wamp server par un double-clic.

81

Et en suite, le logiciel wamp serveur sera ouvert dans la barre de tâches comme suit avec l'icône en vert ;

Ensuite, faites un clic gauche sur l'icône en vert et choisissez PhpMyAdmin

Cliquez sur, nouvelle base de données

Saisissez le nom de la base de données puis cliquez sur créer.

82

5.4. Création de table

Après avoir créé une base de données, nous allons maintenant créé des tables, pour ce faire, pour créer une table dans une base de données MySQL, nous devons simplement cliquer sur la base de données pouvant contenir ladite table, puis, sur nouvelle table, saisir le nom de la table et remplir les différents champs à l'aide de notre structure de la base de données obtenue dans le MLDR, en fin, on clique sur Enregistrer pour enregistrer la table.

83

5.5. Présentation du modèle physique de données

Dans cette étape nous allons présenter la description physique de toutes nos tables.

Table Agent

Table Client

Table réservation

Table Séjour

Table paiement

84

Table Assister

Table Fonction

Table reçu

85

CONCLUSION GENERALE

L'étude que nous avons menée avait pour objet, la mise en place d'un système d'information informatisé pour la gestion des réservations. La conception dudit système est rendue possible grâce à la méthode merise qui, de par sa démarche en niveaux nous a permis de procéder à une étude préalable, suivie de la conception du nouveau système d'information et de son développement. Actuellement, la gestion des réservations au sein de l'hôtel Apocalypse 22 se fait manuellement. Grâce au système que nous avons créé, cette gestion pourra désormais se faire automatiquement, c'est-à-dire en faisant usage des machines exécutant un programme informatique.

Le cheminement que nous avons suivi pour réaliser cette oeuvre scientifique a consisté dans un premier temps à tracer le cadre de l'application notamment en indiquant la problématique et en y apportant une réponse provisoire à confirmer dans le développement du sujet, à expliquer quelques concepts informatiques de base ainsi que ceux relatifs au sujet, de manière à permettre aux uns et aux autres d'avoir le même entendement des choses. Par la suite nous avons procédé à l'étude préalable qui a portée sur l'organisation et le fonctionnement de l'hôtel Apocalypse 22, l'analyse et la critique de l'existant ont bouclés cette partie.

L'ensemble d'informations recueillies a permis de formuler des propositions de solutions à la problématique posée et de faire le choix de la solution idéale à savoir celle de l'informatisation du système d'information pour la gestion des réservations en enfin. Nous avons procédé à la conception d'un nouveau système d'information utilisant pour la méthode Merise dont les caractéristiques de l'application se résument en la base de données obtenue en partant des objets et relations. Avec les différentes règles de passages, tables et fichiers ont été mis en place en recourant au SGBD MySQL Server. Le langage de programmation PHP nous a permis de concrétiser cette application, pour lequel les essais nous ont donnés satisfactions, d'où, notre hypothèse a été affirmative.

Nous suggérons aux responsables de l'hôtel Apocalypse 22, de pouvoir prendre en compte cette application qui, du reste pourra les aider à maximiser leurs recettes. Par ailleurs, nous restons flexibles pour toute contribution allant dans le sens de l'amélioration de cette oeuvre.

86

Bibliographie

BAPTISTE, J., 2009. Merise guide patrique : Modélisation des données et traitements, langage SQL. ENI éd. Paris: France.

KONFIE IPEPE, M. K., 2018-2019. Cours MAI. s.l.:s.n.

LEMOIGNE, J. L., 1983. Comprendre la gestion des entreprises.. 2ème Edition éd. Paris: Groupe IFG.

MVIBUDULU, 2011. Bases de données. kINSHASA: s.n.

MVIBUDULU, K., 2019-2020. Méthode d'analyse informatique G2 informatique. Kinshasa: s.n.

PINTO, R. e. G. M., 1971 . Méthodes des sciences sociales. Paris: Dalloz.

RODRIGUEZ & KATENDE, 2009. Conception et développement d'un système d'information informatisé pour la gestion de la TPI local. KINSHASA: ISS/KIN.

wikipedia, 2006. La programmation. [En ligne]

Available at: www.wikipedia.org/programmation
[Accès le 27 MAI 2021].

wikipedia, 2011. un programme informatique. [En ligne]

Available at: https://www.wikipedia.org
[Accès le 27 mai 2021].

87

Table des matières

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

INTRODUCTION GENERALE 1

1. Présentation et Objet de la recherche 1

2. Phénomène observé et contexte de l'étude 1

3. Justification du choix et de l'intérêt du sujet 1

3.1. Choix du sujet 1

3.2. Intérêt du sujet 2

4. Délimitation de la recherche et Limitation de l'étude 2

4.1. Dans le temps 2

4.2. Dans l'espace 2

5. Objectifs de la recherche 2

5.1. Objectif principal 2

5.2. Objectifs spécifiques 2

6. Structure du travail 3

Première Partie : CADRAGE DU PROJET 5

Introduction 5

Chapitre 1 : REVUE DE LA LITTERATURE 6

Section 1 : La Base de données dans le service de réservation des

chambres 6

Section 2 : Les programmes informatiques 9

Section 3 : L'approche systémique 10

Section 4. Formalismes et concepts de base de la méthode Merise 11

Chapitre 2 : PROBLEMATIQUE ET HYPOTHESE DE LA

RECHERCHE 13

Section 1. La problématique de l'étude 13

Section 2. L'hypothèse de l'étude 13

88

Conclusion partielle 14

Partie II : CADRE EMPIRIQUE DE LA MISE EN OEUVRE DU SYSTEME

D'INFORMATION DE LA GESTION DE RESERVATION 15

Introduction 15

Chapitre 3 : JUSTIFICATION MÉTHODOLOGIQUES DE L'ÉTUDE16

Section 1. Méthodologie

16

Section 2. Techniques de récolte des données

16

Chapitre 4 : CHAMP DE L'ÉTUDE

17

Section 1. Présentation de l'hôtel Apocalypse 22

17

Section 2. Analyse de l'existant

21

Chapitre 5 : CRITIQUE DE L'EXISTANT ET PROPOSITION DES

SOLUTIONS 36

Introduction 36

Section 1. Critique de l'existant 36

Section 2. Proposition des solutions et choix d'un scénario de

développement 37

Conclusion partielle 38

Partie III : CONCEPTION ET RÉALISATION DU NOUVEAU SYSTÈME

D'INFORMATION 39

Introduction 39

Chapitre 6 : CONCEPTION DU SYSTÈME D'INFORMATION

ORGANISATIONNEL (S.I.O) 40

Section 1. Règles de gestion, d'organisation et dictionnaire de données

40

Section 2. Modélisation conceptuelle des traitements 42

Section 3 : Modélisation Conceptuelle De Données « MCD » 45

Section 4 : Modélisation Organisationnelle des Traitements 50

Section 5. Modélisation organisationnelle des données 53

Chapitre 7 : CONCEPTION DU SYSTÈME D'INFORMATION

INFORMATISÉ (S.I.I) 57

89

Section 1. Caractéristiques des ressources informatiques à utiliser 57

Section 2. Modélisation logique des traitements 59

Section 3. Modélisation logique des données 66

Section 4. Modélisation physique de traitement 72

Section 5. Modélisation physique de donnees « MPD » 80

CONCLUSION GENERALE 85

Bibliographie 86

Table des matières 87






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery