WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception d'une base de données pour la gestion des clients dans un hotel. Cas du Guest House EKAF

( Télécharger le fichier original )
par Neuville KAPUKU MUTEBA
Université notre- dame du Kasayi - Graduat en gestion informatique 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE III : ANALYSE ORGANIQUE

III.1. OBJECTIF

Dans le chapitre précédent, nous avons conçu notre projet, mais cette conception ne suffit pas car elle est encore logique. Dans ce présent chapitre nous allons procéder à rendre cette structure qui est logique de l'analyse fonctionnelle en une structure physique. Mais l'unique chose est qu'elle impose des contraintes sur le traitement des données.

III.2. CHOIX DU MATERIEL

Pour faire le choix du matériel informatique ou support physique d'informations nous devons tenir du taux d'activité qui est le rapport entre le nombre d'activité et le nombre total d'objets5(*). Pour ce nous allons passer au calcul total du volume :

Fichier Client :

§ Taille totale  90 ko

§ Nombre d'enregistrements : 30000

§ Volume client : 90*30000 ko = 2700000000 octets 2.7 Go

Fichier Facture :

§ Taille totale 100 ko

§ Nombre d'enregistrements : 150000

§ Volume facture : 100000*150000 = 15000000000 octets 15 Go

Fichier Provenance :

§ Taille totale  150 ko

§ Nombre d'enregistrements : 60000

§ Volume provenance : 150*60000 = 9000000000 octets 9 Go

Fichier Chambre :

§ Taille totale  50 ko

§ Nombre d'exemplaires : 30000

§ Volume chambre = 50000*30000 = 1500000000 octets 1.5 Go

Volume total : (2.7+15+9+1.5) Go = 28.2 Go

Type matériel

Marque

Capacité disque

Capacité RAM

Ordinateur

Imprimante

Scanner

Photocopieuse

Téléphone de bureau

Etc.

Dell

HP Laserjet

HG

HP

Motorola

150 Go

1 Go

CHAINE ORGANIQUE

Nous comprenons par chaîne organique, un enchainement des programmes dans le même ordre qu'ils doivent être exécutés conformément aux grandes fonctions d'une application6(*), tel que représenter ci-après :

La création : Ici nous aurons à créer ou à modifier nos fichiers ; fichier client, fichier provenance, fichier facture, fichier chambre et le fichier mouvement.

Le traitement : Ici nous aurons à présenter le traitement général effectué ; pour notre application c'est le traitement de la mis-à-jour.

L'édition : Ici nous aurons à faire la saisie des sorties ou les besoins présentés par l'utilisateur; liste des clients, liste des chambres, liste des abonnés,...

Il existe deux types des chaînes organiques :

· Chaîne organique en batch avec saisie simple ;

· Chaîne organique en direct avec saisie contrôlée : Ici on contrôle la saisie, s'il y a anomalie on rentre chez l'utilisateur pour reprendre le bordereau.

La chaîne la plus préférée est celle en direct car le travail est rapide et direct c.à.d. le client se présente lui-même et commande tout ce qu'il veut et on saisi directement ; tandis qu'en celle batch, le travail est en différé avec retard c.à.d. ici on fait le mouvement toute la journée et à la fin on fait la saisie. Et le découpage c'est l'analyste qui va découper programme par programme et il les envois chez le programmeur pour la programmation.

1. CHAINE ORGANIQUE EN DIRECT AVEC SAISIE CONTROLEE

C'est la chaîne optée pour notre application, et elle se présente de la manière suivante :

BFacture

UT7

UT5

UT6

UT4

FClient

BClient

UT1

ETANO

FProv

BProvenance

UT2

ETANO

FCha

BChambre

UT3

ETANO

FREC

FREC1

UT9

UT10

FRE

UT8

Liste des clients Liste des chambres

Liste des prov Etat récap

Etat statistique

2. DECOUPAGE DES CHAINES

Ce découpage est en fonction de la chaîne ci-haut et c'est la présentation des petits blocs qui constituent toute la chaîne.

FClient

BClient

UT1

ETANO

FProv

BProvenance

UT2

ETANO

FCha

BChambre

UT3

ETANO

UT4

FClient

UT5

FProv

UT6

FCha

FREC

FREC1

UT9

UT10

FRE

FREC

UT8

BFacture

UT7

FClient

FProv

FCha

FREC

Liste clients Liste prov. Liste chambres

Etat statistique Etat récap.

3. PRESENTATION DU SYSTEME DE GESTION DE BASE DE DONNEES

Commençons cette partie par définir ce que c'est une base de données ; c'est juste un ensemble des données logiquement organisées, on peut aussi la considéré comme toute source importante d'informations. Un système de gestion de base de données est un ensemble de logiciels qui manipulent le contenu des bases de données7(*). Il sert à effectuer les opérations ordinaires telles que rechercher, ajouter ou supprimer des enregistrements (Create, Read, Update, Delete abrégé CRUD), manipuler les index, créer ou copier des bases de données.

Il existe plusieurs sortes des systèmes de gestion des bases de données, entre autres : DBASE, ACCESS, ORACLE, etc. Pour notre application nous avons opté pour le système ACCESS car lui nous donne la facilité d'être manipulé sans beaucoup des difficultés, et sa portabilité est facile8(*).

SECURITE INFORMATIQUE

De la sécurité en informatique, nous entendons par les méthodes et moyens utilisés pour la bonne maintenance de l'outil informatique utilisé dans un ou un autre domaine. Car sur le plan matériel que logiciel, il existe toujours des agents causant la destruction. Pour ce, nous distinguons deux sortes des sécurités :

Sécurité physique : Ici nous devons distinguer la manière à utiliser l'outil informatique ainsi que le milieu dans lequel nous devons l'utiliser.

§ Ne pas l'exposer à un endroit très humide, ni à la température trop élevé.

§ Les autres agents causant la destruction sont naturels ; comme l'inondation, l'incendie, etc.

Sécurité logique : Sur ce plan, nous devons savoir la manière dont nous devons utiliser le matériel contre les logiciels malveillants, comme les virus et autres.

Dans ce chapitre, nous avons choisi les matériels capables qui pourront nous aider à supporter notre application et répondre aux besoins de nos utilisateurs. Et pour la conception de la base de données, nous avons précisé le système de gestion qui pourra nous aider. Enfin, le chapitre suivant va nous donner la possibilité d'avoir un aperçu de notre application et la manière dont les différentes commandes y seront faites.

* 5 Notes de cours, Méthode d'analyse Informatique, 2009 - 2010.

* 6 Tiré de l'Internet www.wikipédias.com

* 7 http://fr.wikipedia.org

* 8 Idem.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King