| 
 Page 1 sur 108 
 
 République Démocratique du
Congo MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET
UNIVERSITAIREINSTITUT SUPERIEUR D'INFORMATIQUE,
 PROGRAMMATION ET
ANALYSE
 `' I . S .I .P .A . `' B.P. 1895KINSHASA I
 
 ETUDE CONCEPTUELLE D'UN SYSTEME DERESERVATION EN
LIGNE DE CHAMBRES ET
 LA SALLE POLYVALENTE
 (Cas de l'hôtel CARPE
DIEM)
 
 Terranova-Vinny DIKITELE ABOUBAKAR Travail de Fin de cycle présenté et défendu en vue de l'obtention de titre de gradué en Sciences Informatiques Option : Informatique de Gestion Directeur : Ingénieur TCHIMPAKA Samy Année académique : 2015 - 2016 Page 2 sur 108 EPIGRAPHE« Ne cherchez pas le paradis ailleurs, il vous suffit
d'une bonnevolonté et des bons rêves pour faire de l'endroit
où vous vivez un
 paradis sur terre »
 Terranova vinny DIKITELE ABOUBAKAR « Le meilleur asile pour l'homme est le coeur d'une bonne
mère » Dieu Merci Page 3 sur 108 DEDICACENous dédions ce travail de fin de cycle académique
à toutes les familles DIKITELE, OTSHIMO, BAKU, ABOUBAKAR et SALAM, une
particularité dans ces dédicaces revient à la personne qui
nous est d'une importance majeure, qui sans elle notre vie ne serait jamais la
même ni même vécue, il s'agit de notre très cher
mère CHANTAL SALAM Nous dédions aussi ce travail à nos amis qui nous
ont été d'une importance majeure, un entourage particulier qui
nous a toujours encourager même quand nous touchons le fond, nos
frères et soeurs d'une autre mère, nous vous aimons tous puisque
vous faites partie de nous, SANDRA MILOLO, TOBIT BATUAMBAMBA, RICK KASENGA,
FISTON KAZADI, YOYO OBAKER, FABRICE KADIMA, LIL FRANCIS DIKITELE, ARCHIMEDE
OTSHIMO, ZOE YEMWENI, RACHEL BALONDE, DJIMONY DIKITELE, GLOIRE MUDIMBI ... DIKITELE ABOUBAKAR Page 4 sur 108 REMERCIEMENTSNous remercions le ciel d'avoir fait de nous ces hommes, qui
se présente devant le monde tête haute, nous remercions notre
maman de nous avoir aimé et chérie, sans son amour jamais nous
serions ce que nous sommes aujourd'hui grâce à cette dette morale
qu'elle nous a infligé nous nous sentons obliger de faire tous nos
possible pour la rendre la plus heureuse de mamans au monde Nous tenons surtout à remercier aussi Docteur Adam BAKU
pour avoir cru en nous et de nous avoir soutenu de nombreuse façon,
financièrement tout comme moralement, il fut pour nous un père
bien que c'est notre grand père. Nous remercions nos frères et soeurs, nos amis, nos
professeurs, un remerciement particulier revient à mon Directeur Ir
SAMMY TSHIMPAKA et même toutes personnes qui disaient que jamais nous ne
ferons rien de bon sur cette terre car c'est grâce à vous que nous
avons toujours voulu être c'est dont nous sommes des « Hommes
» Et par-dessus tout nous remercions ALLAH le très haut
le tout puissant le très miséricordieux DIKITELE ABOUBAKAR Page 5 sur 108 IN MEMORIAM« Tout, c'est que la vie peut reprendre est redonner
» « Plus rien ne te ramènera, même pas de larmes d'or
» C'est avec les larmes que nous avons finis nos études
sans vous à nos côtés notre oncle, notre ami, c'est
grâce à vous si nous avons appris à lire, c'est grâce
à vous si nous avons cet intellect puisque vous avez toujours voulu que
nous soyons plus que vous avez été, que nous ne soyons pas comme
les autres, que nous soyons vous mais en mieux nous vous aimons et à
jamais vous resterez graver en nous, vous avez été pour nous un
père pour nous In memoriam MODE SALAM ABOUBAKAR DIKITELE ABOUBAKAR Page 6 sur 108 O. INTRODUCTION GENERALEEtude conceptuelle d'un système de réservation
en ligne de chambres et salle polyvalente à l'hôtel CARPEDIEM
HOTEL, voilà l'intitulé de notre travail. Informatique, science du traitement automatique de
l'information par des ordinateurs. Le terme « informatique » vient de la contraction
des mots « information » et « automatique ». Il a
été proposé en 1962 par Philippe Dreyfus et accepté
par l'Académie française en 19661. L'informatique est d'une importance capitale en science, dans
l'industrie et dans l'administration. Née avec l'apparition des premiers ordinateurs à
la fin de la Seconde Guerre mondiale, l'informatique a tout d'abord pour
mission de pallier les insuffisances humaines en matière de calcul
numérique. Les ordinateurs doivent alors être capables de
manipuler d'importantes masses de données dans un minimum de temps,
faisant office de calculatrices électroniques performantes. Grâce
aux progrès fulgurants en électronique et en automatisation, les
machines se développent rapidement : depuis environ trente ans, elles
offrent chaque année une puissance de calcul de plus, soit plus
performant que les années précédentes, pour un coût
inversement proportionnel2. Parallèlement à cette avancée
technologique apparaît, dans les années cinquante, une approche
formelle de l'informatique en tant que science. Le mathématicien
américain Norbert Wiener établit ainsi les fondements de la
cybernétique, pendant qu'un autre mathématicien américain,
Claude Elwood Shannon, élabore la théorie de l'information. 1 Microsoft ® Encarta ® 2009. (c) 1993-2008 Microsoft
Corporation 2 Ibidem Page 7 sur 108 Dans les années soixante, l'informatique devient une
discipline à part entière. De nombreux langages de programmation
font leur apparition, comme le BASIC, développé vers 1964 par
John Kemeny et Thomas Kurz. Par ailleurs, Noam Chomsky et Michael Rabin mettent
au point la théorie des automates et des langages formels. On commence
également à développer des méthodes formelles pour
la vérification automatique de la correction des programmes, et les
mathématiques deviennent un outil central dans l'analyse rigoureuse des
algorithmes, notamment sous l'impulsion de Donald Knuth, et de son fameux
traité The Art of Computer Programming. On voit apparaître le
premier microprocesseur en 1969 (inventé par Ted Hoff et Federico
Faggin, ingénieurs chez Intel).3 0.1. ProblématiqueLa problématique ne peut que signifier problème
à résoudre par des procédés
scientifique4. Il s'agit ici de trouver des problèmes
à élucider tout au long de notre travail Les difficultés relevées dans le système
trouvé sont : + L'impossibilité de faire une réservation à
distance ; + Les manques des états informatiques pouvant permettre de
mener de bonnes statistiques des clients sur base de différents
critères de regroupement des clients pour la réservation ; + Le service est séparé en deux (accueil et
réception). Partant de ces difficultés nous allons proposer un
système qui fera abstraction de ces points citer ci-haut Mais alors notre travail doit répondre aux
différentes questions de la problématique du système que les
décideurs d'entreprise pourraient se poser, notamment de savoir si : + Y'aurait-il une efficacité dans ce système de
réservation en ligne ? + Ce système, profitera-t-il à l'entreprise et aux
clients ? + Quels sont les avantages qu'offrirait le nouveau
système par rapport aux clients et aux décideurs de l'entreprise
? 3 Idem 4 Réné KALONDA, Notes du cours de
Méthode de Recherche Scientifique, G2-INFO/ISIPA 2014,
inédite Page 8 sur 108 0.2. HypothèseEn réponse aux questions posées à la
problématique, nous sommes en mesure d'affirmer que la mise en place
d'un système informatique de réservation en ligne et locale dans
l'hôtel CARPEDIEM serait la meilleure solution pour faciliter les clients
de l'hôtel de faire de réservation sans pour autant se
déplacer physiquement et à l'hôtel d'avoir une vitrine
d'exposition accessible à tout le monde 0.3. Choix et Intérêt de
l'étude 0.3.1. Le choix du sujet Le choix de notre sujet a été porté sur
l'étude conceptuelle d'un système informatique de
réservation des chambres et salle en ligne et locale dans l'hôtel
CARPEDIEM. Ce choix est motivé par des ambitions que nous nous sommes
convié lors de la théorie apprise aux cours et de les appliquer
dans des situations concrètes de la vie courante. Pour l'entreprise CARPEDIEM HOTEL, lui faire doter des outils
de la Nouvelle Technologies de l'Information et la Communication pour
améliorer son système. Pour les chercheurs, mettre un ouvrage de
référence dans le cas de recherches scientifique. 
0.3.2. Intérêt du sujetCe travail informatique que nous allons mettre en place, nous
permettra de concilier la théorie acquise au cours et à la
pratique professionnelle lors de nos recherches dans l'existant. Ce travail profitera également à CARPEDIEM HOTEL
de bénéficier des avantages informatiques, notamment : la
rapidité, la publicité de l'ensemble de leurs services à
temps illimité, d'établir de contacte à distance avec sa
clientèle, le stockage de données de manières
performante. Ce travail permettra aussi à d'autres investigateurs
qui auront à lire de bénéficier des informations
nécessaires et fiables. Page 9 sur 108 0.4. Délimitation du travail+ Délimitation dans le temps Nous avons considéré la période allant de
décembre 2014 au mois de juillet 2015. + Délimitation dans l'espace Nous avons récolté les données au sein de
l'entreprise CARPEDIEM HOTEL sise sur l'avenue Kabambare 155 Commune de
Lingwala, qui est notre champ d'investigation. 0.5. Méthodes et Techniques
utilisées 0.5.1. Méthodes + Méthode structuro - fonctionnelle : cette
méthode nous a permis de comprendre la structure fonctionnelle de
l'entreprise CARPEDIEM HOTEL + Méthode d'analytique : cette
méthode nous a aidés dans l'analyse de données existantes des réservations en
local. 
0.5.2. Techniques+ Technique d'interview : cette technique
nous les avons utilisés dans l'interview avec les responsables technique
de l'entreprise en vue de la crédibilité des informations. + Technique documentaire : cette technique nous aidés
dans la consultation des documents scientifiques. 0.6. Difficultés rencontréesLes difficultés de récolter les données
dans les services concernés et d'obtenir les documents
nécessaires auprès des personnes indiquées qui, la plupart
de temps très occupés, nous a valu plus de patience et
détermination pour atteindre notre objectif Page 10 sur 108 0.7. Subdivision du travailHormis l'introduction et la conclusion
générales, notre travail se divise en trois chapitres, à
savoir : 
| ? | Chapitre | premier : | Considérations générales et
théoriques ; |  
| ? | Chapitre | deuxième | : Analyse de l'existant et modélisation ; |  
| ? | Chapitre | troisième | : Réalisation et mise en oeuvre. | 
Page 11 sur 108 CHAPITRE PREMIER :CONSIDERATIONS GENERALES ET THEORIQUES2.1. IntroductionLa maitrise d'un domaine de connaissance exige entre autre la
connaissance de diffèrent concepts liés au champ d'investigation.
C'est dans cette chapitre que nous allons expliquez les différentes
étapes à suivre pour réaliser un site web et aussi nous
allons vous présenter les différents concepts de base liés
à notre travail d'étude. Pour résoudre un problème mieux vaut
théoriquement commencé par bien le comprendre puis trouver une
solution. Pour créer un logiciel par exemple, on doit
théoriquement décrire le problème puis le mode de
résolution. Le terme conception désigne à la fois
l'étape ``phase'' concernée et la nature de l'activité
alors menée. Elle produit une spécification comprise par tous les
impliquées, le développement de logiciel ressemble un peu
à la maternité, mieux vaut mieux concevoir d'abord et en suite
accoucher c'est-à-dire déterminer ce que l'on va faire, et
comment ? Programmer, le réaliser et ensuite le livrer ou l'exploiter La programmation fait généralement appel
à un mélange de conception descendante et de conception
ascendante5 . En générale la conception de logiciel suit 3
grandes phases : - Phase d'analyse - Phase de réalisation - Phase de livraison 
a. Phase d'analyseDurant cette phase, on effectue simultanément
l'étude des données, l'étude des traitements à
effectuer, c'est en général dans cette étape que
s'appliquent les techniques de modélisation. Il en découle la
description des bases de données éventuelles à crée
les programmes à écrire et la manière dont tout cela va
être intégré, spécification, conception,
définition de l'architecture. 5 
Wikipedia.org/wiki/conception Page 12 sur 108 
b.Phase de réalisationDans cette phase nous retrouvons : l'algorithme, le codage, la
gestion de versions, le factoring, le test unitaire, l'optimisation des codes. Bref, c'est la phase de
l'écriture et de tests de la programmation 
b.  Phase de livraison C'est la phase finale, car cette phase offre le
résultat final de la résolution informatique de demandeur
(intégration de logiciel dans le système d'entreprise, validation
de logiciel, documentation du logiciel). Concernant notre travail, il s'agit de concevoir un
système intégrant de logiciel web, en gros un site web
dynamique. 1.1. Historique du WEB Le berceau du Web se situe au CERN (Organisation
Européenne pour la Recherche Nucléaire). C'est au sein de cette
organisation que le Web fut inventé en 1989 par une équipe de
chercheurs notamment sous l'impulsion de Tim Berners-Lee et son collaborateur
Robert Cailliau, ainsi que d'autres chercheurs ayant à leur
manière collaborée au projet initialement baptisé World
Wide Web. À l'origine le projet World Wide Web fut conçu et
développé « en combinant trois technologies qui sont les
éléments de base du Web, c'est-à-dire, l'adressage web par
URL qui indique la localisation de la ressource sur l'internet, le protocole de
transfert HTTP qui indique la méthode d'accès, et le Hypertexte
Markup langage HTML qui permet de structurer des ressources » afin que les
personnes travaillant dans les universités et les instituts du monde
entier puissent librement échanger des documents et partager les
informations utiles à leurs activités, tissant ainsi la
première toile Web sur le Net. Page 13 sur 108 Les précurseurs de l'internet ne s'arrêtent pas
aux bases combinatoires des technologies de communication du web, en 1990 ils
développent également le premier serveur HTTP sur l'environnement
NeXTSTEP, et le client web développés en Objective-C, un
navigateur combiné à un éditeur dénommé
WorldWideWeb mais rapidement rebaptisé Nexus pour éviter toutes
confusions avec le nom World Wide Web qui lui s'écrit avec des espaces.
Réunissant ainsi les éléments indispensables constituant
le premier site Web accessible à un public utilisant le principe de
disponibilité de type serveur/client apte à favoriser la mise en
commun généralisée dans un espace créatif. Le premier site web destiné au projet World Wide Web
lui-même fut créé au CERN et était
hébergé sur l'ordinateur NeXT de Tim Barnes Lee, L'idée de
base du projet World Wide Web était de combiner les technologies des
ordinateurs personnels, des réseaux informatiques et de l'hypertexte
pour créer un système d'information mondial, puissant et facile
à utiliser. Le site Web fit ses premiers pas hors du CERN en 1991,
celui-ci comportait des informations relatives au navigateur WWW et
décrivait les principales caractéristiques du web. Le site
contenait des explications sur la manière d'accéder aux documents
d'autres personnes, comment configurer son propre serveur, des enseignements
sur l'hypertexte et les notions de lien hypertexte, des détails
techniques pour créer une page Web personnelle et des explications sur
la manière de rechercher des informations sur la Toile. (Voir tout
premier site Web)... faisant de Tim Barners-Lee le premier concepteur de site
Web sur internet6. Au début, les sites internet étaient
écrits en HTML basique, un langage qui donne aux sites internet une
structure de base (titres et paragraphes), ainsi que la possibilité
d'utiliser des liens hypertextes. C'était une nouveauté et
c'était fondamentalement différent des formes de communications
préalables, les utilisateurs pouvaient facilement ouvrir d'autres
pages. 6 
Wikipedia.org/wiki/conception_site_web 7 Idem Page 14 sur 108 Au fur et à mesure que l'Internet et la conception de
site progressèrent, le langage qui formait les pages, le «
HyperText Make-up Language » ou HTML, devint plus fourni et flexible. Un
nouvel élément, les tableaux, dans lesquels on peut afficher des
données, furent vite détournés de leur objectif initial et
furent utilisés comme moyen de mise en page. Avec l'apparition du CSS et
des feuilles de styles, la mise en page avec les tableaux fut vite
considérée comme obsolète. Les technologies modernes qui
utilisaient des bases de données, ou le codage côté serveur
(voir CGI, PHP, 
ASP.NET, ASP, JSP, et Cold Fusion), ainsi
que les normes de conception comme le CSS se sont encore davantage
améliorées et ont diversifié les outils de conception de
site. L'apparition de Flash, développé par Macromedia,
qui permet de réaliser des animations ainsi que de diffuser du son et de
la vidéo, a également changé l'apparence du web, en
offrant de nouvelles cartes aux concepteurs de sites. Toutefois, Flash est
beaucoup plus restrictif que le HTML car c'est un format protégé
par Macromedia, et il nécessite un plug-in pour être
affiché. Une technique assez récente appelée le codage
à distance a permis une utilisation d'Internet de façon plus
dynamique, sans nécessiter de plug-in ou d'applications
spécialisées. Le chef de file de ces technologies est AJAX, mais
ce n'est pas la seule technologie existante. Par ailleurs, AJAX n'a pas encore
accédé au statut de norme7. La création et la conception de sites ou web design
est la conception de l'interface web : l'architecture interactionnelle,
l'organisation des pages, l'arborescence et la navigation dans un site web. La
conception d'un design web tient compte des contraintes spécifiques du
support Internet, notamment en termes d'ergonomie, d'utilisabilité et
d'accessibilité. Le web design réclame donc des compétences
variées : en programmation, en ergonomie et en interactivité,
ainsi qu'une bonne connaissance des contraintes techniques liées
à ce domaine : diversité des terminaux web et de leurs
affichages, accessibilité, spécificités des
différents langages et processus, portabilité, respect des
recommandations du W3C. 8 Idem Page 15 sur 108 Le webdesign d'un site se présente en premier temps
sous forme de maquette fonctionnelle avec des spécifications techniques
: ergonomie, charte graphique, identité visuelle, marketing,
interactivité. Un site web peut être constitué par une simple
page statique au format HTML éventuellement mise en forme ou enrichie de
CSS incluant des images et des liens vers d'autres contenus, ou
constitué de contenus dynamiques ou l'on peut greffer des
fonctionnalités pour le rendre interactif avec des services
programmés en Java, PHP ou autre langage serveur, des formulaires
supposant un traitement en JavaScript, ou Ajax. Il peut reposer sur des
technologies de base de données, par exemple MySQL8. 1.2. Étapes de la créationEn fonction du type de site, du contexte et des moyens disponibles pour le mettre en oeuvre, certaines de ces
étapes sont optionnelles voire inutiles. À chacune de ces
étapes correspondent des compétences spécialisées
(ergonomie, architecture de l'information, référencement,
rédaction Web, etc.). 
a.  Projet :  Réflexion sur l'objectif du site, sa cible, sa
rentabilité, les moyens financiers à engager...  Réflexion sur l'autonomie souhaitée et le type
de moyens humains pour faire la mise à jour.  Réflexion sur le contenu : pages, services attendus,
principes de navigation b.  Mise en oeuvre : Dépôt d'un nom
de domaine Choix d'un hébergeur Choix et installation d'un Système de gestion de
contenu (exemples : SPIP, TYPO3, Drupal, Joomla, Wiki, WordPress,) ou d'un
éditeur de site Web de type WYSIWIG (exemples : Adobe Dreamweaver,
phpDesigner, Microsoft FrontPage, NVU, KompoZer, Webself, iziSpot) ou texte
(exemples : Blue Fish, Emacs, Notepad-i--i-...). Page 16 sur 108 
c.  Conception :  Établissement d'une structure de pages HTML ou XHTML.  Définition d'une arborescence  Mise au point d'une charte graphique Mise au point d'une charte
éditoriale. d.  Réalisation :  Création de pages via le Système de gestion de
contenu ou l'éditeur. Les pages peuvent être créées
individuellement ou reposer sur un système de gabarits.  Mise en place de la charte graphique. Pour bien
séparer la structure de la présentation, les feuilles de styles
CSS sont utilisées.  Éventuels développement dynamiques (formulaire,
services, etc.) e.  Suivi : Recette du site une fois prêt. Lancement du site : mise en ligne. Annonce. Faire connaître le site peut se faire par
plusieurs leviers : annonce, publicité, inscription dans des
annuaires... La mise à jour : la mise à jour est une action
fondamentale de la vie d'un site web. Elle consiste à actualiser,
à modifier et à faire évoluer le contenu graphique,
textuel, visuel et même la structure et les fonctionnalités du
site web. La sauvegarde : quel que soit le type de votre site web,
statique ou dynamique, il est exposé à plusieurs menaces : crache
de serveur web, piratage, les virus, les bugs..., alors pour des mesures de
sécurité, il est très important de faire des sauvegardes
régulières pour les données du site web (Base de
données, contenus (documents, images, textes...) et tous les
paramétrages de votre hébergement, après chaque mise
à jour afin d'éviter la perte des données et de garantir
la continuité de vos services sur le web. 9 Idem 10 Idem Page 17 sur 108 Maintenance : la maintenance d'un site web consiste en
général à s'assurer de son bon fonctionnement ; on peut
distinguer quatre types de maintenances : La maintenance corrective, La
maintenance préventive, La maintenance évolutive, La maintenance
adaptative L'accessibilité du site est une donnée à
prendre en compte à chaque étape à partir de la mise au
point de la structure des pages. Il en est de même du
référencement dont la stratégie peut être mise en
place dès la conception. Des principes du référencement
sont également à prendre en compte lors de la création des
gabarits, l'intégration des pages, la rédaction des contenus, le
lancement du site, la maintenance. L'ergonomie intervient également
à toutes les étapes : conception, recette et audits,
amélioration continue9. f. Constituants des pages La structure et le contenu, en HTML ou en XHTML La
présentation avec les feuilles de style CSS. Le graphisme par découpage et intégration des
images GIF, JPG, PNG, MNG. Le comportement en JavaScript qui sera géré
coté client par le navigateur. La navigation et l'échange de données par
l'intermédiaire du protocole HTTP et l'utilisation de Web Service ou
d'AJAX. L'animation en Flash ou en SVG, et depuis peu, avec certains
attributs du CSS3 (pas encore officialisé, ce qui peut poser des
problèmes de compatibilité avec les vieux navigateurs, ou des
différences notables d'interprétation graphique entre
navigateurs). L'incorporation de multimédias. Le dynamisme au niveau de la gestion de contenu se fera
coté serveur avec des langages de développement de type PHP,
Java, ASP,... fonctionnant avec un serveur Web10. Page 18 sur 108 g. Web design d'entreprise Dans le cadre d'un site web d'entreprise, le web design est
défini selon les objectifs qui lui sont fixés : Site web corporatif : l'objectif premier est de
développer la visibilité de l'offre et de la marque. Les
sous-objectifs fixés au web design sont la validation de la
lisibilité de l'identité de la société,
l'amélioration de la qualité du trafic (plus profond), la
facilitation de création d'un capital relationnel entre les visiteurs et
le site web (donc l'entreprise, optimiser les temps de réponses des
pages. Site web e-commerce : l'objectif premier est de transformer
les visites en ventes. Le premier KPI affecté au web design est la
réduction du taux d'abandon du panier (63 % en moyenne). Landing page : l'objectif d'une atterri page est de capter un
visiteur pour des sous objectifs diverses : alimenter une base de donnée
mail de suspects, de prospects, de demande de contact
pré-qualifiées... trois tâches sont affectées au web
design : temps d'accès, cohérence du message entre celui qui
capte le visiteur et celui de la landing page dans un objectif d'avoir un
maximum de trafic intéressé, adaptation du formulaire de saisie
à la cible visée pour avoir un nombre minimal d'abandon de
formulaires11. 11 Idem Page 19 sur 108 Section 1. Des concepts spécifiques
1.1.1. L'hôtelÉtablissement ou l'on loue pour une courte durée,
qui se compte en nuits (ou en heures) une chambre pour y vivre et surtout
dormir 
1.1.2. Développement12De manière générale, le mot
développement désigne l'action d'une
avancée ou le résultat de cette action. Ce mot, employé au sujet du degré d'avancement
des pays, a été popularisé par le président des
États-Unis Harry S. Truman en 1949 dans son discours sur l'état
de l'Union. 
1.1.3. Enregistrement13L'enregistrement est une formalité
fiscale donnant notamment date certaine aux actes. Il est accompagné
d'acquittement d'une taxe, voir Droit d'enregistrement, ou Droits
d'enregistrement (Belgique). 
1.1.4. Base de donnéesUne base de données (son abréviation est BD, en
anglais DB, database) est une entité dans laquelle il est possible de
stocker des données de façon structurée et avec le moins
de redondance possible. Ces données doivent pouvoir être
utilisées par des programmes, par des utilisateurs différents.
Ainsi, la notion de base de données est généralement
couplée à celle de réseau, afin de pouvoir mettre en
commun ces informations, d'où le nom de base. On parle
généralement de système d'information pour désigner
toute la structure regroupant les moyens mis en place pour pouvoir partager des
données14. 12 
www.wikipedia.org 13 Idem  14 Ibidem Page 20 sur 108 
1.1.5. Utilité d'une base de données ?Une base de données permet de mettre des données
à la disposition d'utilisateurs pour une consultation, une saisie ou
bien une mise à jour, tout en s'assurant des droits accordés
à ces derniers. Cela est d'autant plus utile que les données
informatiques sont de plus en plus nombreuses. Une base de données peut être locale,
c'est-à-dire utilisable sur une machine par un utilisateur, ou bien
répartie, c'est-à-dire que les informations sont stockées
sur des machines distantes et accessibles par réseau. L'avantage majeur de l'utilisation de bases de données
est la possibilité de pouvoir être accédées par
plusieurs utilisateurs simultanément. Page 21 sur 108 Section 2. Des concepts généraux
1.2.1. L'informatique de gestion 1.2.1.1. L'informatiqueL'informatique est considérée comme la science
du traitement rationnel et automatique de l'information sur des machines spécialisées appelées Ordinateurs.  1.2.1.2. La gestionLa gestion, c'est l'action ou manière de gérer,
d'administrer, de diriger, d'organiser quelque chose ou une entreprise. 1.2.1.3. L'informatique de gestionL'informatique de gestion est l'ensemble des connaissances,
des technologies, et des outils en rapport avec la gestion de données,
c'est-à-dire la collecte, la vérification et l'organisation de
grandes quantités d'informations. L'informatique de gestion a de
nombreuses applications pratiques dans les entreprises : listes de clients, de
fournisseurs, de produits, comptabilité, etc. En informatique de
gestion, les informations sont souvent placées dans des bases de
données et traitées par l'intermédiaire de logiciels
spécialisés que sont les Systèmes de gestion de base de
données.15 
1.2.2. Les systèmes d'entreprises1.2.2.1 SystèmeIl existe plusieurs définitions du mot système, et
c'est par rapport à un domaine quelconque, mais toutes traduisent
quasiment la même chose. Parmi ces définitions nous en avons
retenues quelques-unes, dont : - En anatomie, un système désigne un ensemble de
parties similaires qui participent à une activité commune
(système cardiaque, système digestif, système respiratoire,
etc.).16 - En science, le système peut servir pour
définir des unités, par exemple le système
métrique.17 - Un système peut être encore définit
comme, un tout constitué d'éléments unis par des relations, ces
éléments et ces relations étant munis de
propriétés.18 15
http://fr.wikipedia.org/wiki/Informatiquedegestion,
du 10/07/2015  16J.-L. BAPTISTE, Merise, guide
pratique, Ed. ENI, Paris, 2012, p.5 17 J.-L. BAPTISTE, Merise, guide pratique,
Op.cit 18T. KAYAMBA,
Méthodes d'Analyse Informatique : merise, G3 Informatique de
Gestion, ISIPA, Kinshasa, Feu torrent, Novembre 2014, p.25 Page 22 sur 108 1.2.2.2 Entreprise comme systèmeSi nous reprenons l'analogie anatomique, et si nous comparons
l'entreprise à un corps humain, nous pouvons réduire l'entreprise
à un cerveau qui pilote, un muscle qui opère et des nerfs qui
font transiter les informations19. Ainsi, nous retrouvons trois
sous-systèmes dans une entreprise, à savoir : le système
de Pilotage, le système d'information et le système
opérant. 
1.  Le système de pilotage20 (SP)  Le système de pilotage définit les missions et
les objectifs, organise l'emploi des moyens, contrôle l'exécution
des travaux. Il assigne des objectifs à l'organisation, analyse
l'environnement et le fonctionnement interne à l'organisation,
contrôle le système opérant. Il est relié aux autres
systèmes par des flux d'informations internes. 2.  Le système d'information21
(SI)  Le système d'information est l'ensemble des ressources
humaines, techniques et financières qui fournissent, utilisent,
compilent, traitent et distribuent l'information de l'organisation. Il alimente
l'organisation en informations d'origines diverses (internes ou externes). Il
est la passerelle obligatoire pour toutes les informations de l'entreprise. 3.  Le système opérant22 (SO) Le système opérant est l'ensemble des moyens
humains matériels, organisationnels qui exécutent les ordres du
système de pilotage. Il assure le fonctionnement du système
global, son activité est contrôlée par le système de
pilotage. 
1.2.3. Les méthodes d'études en
informatique 1.2.3.1. MéthodeUne méthode d'étude en informatique est un
ensemble des règles qui conduisent à la conception et à la
réalisation d'un système d'information informatique. Parmi les méthodes utilisées, on distingue : -La
méthode classique, -La méthode Merise, -Etc. 19J.-L. BAPTISTE, Op.cit., p.5 20 Idem, p.6 21 Ibidem 22 Ibidem Page 23 sur 108 1.2.3.2. Aperçu sur la méthode meriseMERISE signifie, Méthode d'Étude et de
Réalisation Informatique par les Sous-Ensembles ou pour les
Systèmes d'Entreprise.23 C'est une méthode d'analyse
pour les projets informatiques et de conception des systèmes
d'information de gestion qui ne se limite pas à l'aspect
informatique.24 La méthode merise s'inscrit dans trois dimensions
exprimant : - La démarche ou cycle de vie ; - Le raisonnement ou cycle d'abstraction ; - La maitrise ou cycle
de décision. 
a.  La démarche ou cycle de vie  Ce cycle se situe sur une échelle de temps qui part de
l'étude de l'objet naturel à l'intégration du
système artificiel dans l'objet naturel. On peut distinguer trois
grandes périodes : la conception (schéma
directeur, l'étude préalable et l'étude
détaillée), la réalisation
(l'étude technique, la réalisation logicielle et la mise
en service) et la maintenance. b.  Le raisonnement ou cycle
d'abstraction25 Nous retiendrons pour Merise quatre niveaux d'abstraction : - Le niveau conceptuel : elle exprime le
choix fondamentaux de gestion (recherche des éléments stables
indépendamment des moyens à mettre en oeuvre, de leurs
contraintes et de leur organisation) ; - Le niveau organisationnel : exprime les
choix d'organisation de ressources humaines et matérielles,
autravers notamment de la définition de sites et d postes de travail
;
 - Le niveau logique : exprime le choix de moyens
et de ressources informatiques, en faisant abstraction de leurs
caractéristiques techniques précises ; - Le niveau physique : traduit le choix
technique et la prise en compte de leurs spécificités. 23J.-L. BAPTISTE, Op.cit., p.3 24T. KAYAMBA, Op.cit.,
p.5 25D. NANCI, B. ESPINASSE,
Ingénierie des systèmes d'information :
MERISE Deuxième Génération, 4e
édition-2001, Edition Vuibert, P. 28-29 Page 24 sur 108 c. La maitrise du projet ou cycle de
décision26 La mise en oeuvre de la méthode Merise se traduit en
outre, par une succession de choix permettant, d'une part, de contrôler
la durée globale de la conception/réalisation et d'autre part,
de définir un système en harmonie avec les objectifs
générauxde l'entreprise.
 C'est la méthode avec laquelle nous aborderons la
modélisation dans ce travail. 1.2.3.3. Des concepts liés à la
méthode merise
a.  Schéma de circulation des informations  Un schéma de circulation des informations est la
représentation synthétique du cheminement des taches par un  traitement donné et à une
périodicité déterminée. b.  Diagramme de contexte  Le diagramme de contexte (Modèle Conceptuel de
Communication) permet une définition claire du système
d'information et donne à l'intervenant externe une bonne idée de
la structure de l'entreprise, de ses règles métiers et des
différentes articulations interservices.27 c.  Diagramme des flux  C'est une représentation graphique (une cartographie) des
acteurs et des flux échangés.28 d.  Dictionnaire des données  Le dictionnaire de données est un recueil de
données finalisé d'un système d'information
présenté sous forme d'un tableau dont chaque ligne
représentera une donnée et chaque colonne, une
caractéristique de la donnée. e.  Matrice de dépendance fonctionnelle  Est une façon de représenter les
dépendances fonctionnelles des données et qui est
présentée sous forme d'un tableau. f.  Règle de gestion Est une traduction conceptuelle des objectifs choisis et des
contraintes acceptées par l'entreprise. La plupart du temps il s'agit de
règles d'actions liées aux traitements ou de règles de
calcul liées aux données. Elle permet de déterminer
théoriquement les cardinalités qui existent entre objets et
relations. 26Idem, P. 31 27J.-L. BAPTISTE, Op.cit., p. 73 28D.NANCI, B. ESPINASSE, Op.cit., p.
67 Page 25 sur 108 
g.  Propriété  Est l'élément descriptif de l'entité
type ou de la relation type. Pour prendre sa signification, une
propriété est obligatoirement rattachée à une
entité type ou à une relation type. Une propriété
est unique dans un modèle conceptuel et ne peut être
rattachée qu'à un seul concept (entité type ou relation
type).29 h.  Identifiant  Permet de connaître de façon sûre et  unique l'ensemble des propriétés qui participent
à l'entité.30 i.  Entité type (objet)  Permet de modéliser un ensemble d'objets de même
nature, concrets ou abstraits, perçus d'intérêt dans le
discours. L'entité type exprime un type, une classe, un ensemble dont
les éléments sont appelés occurrences d'entité
type.31 j.  Association  Correspond à un lien logique entre deux entités
ou plus. Elle est souvent définie par un verbe du langage naturel. Une
association peut avoir des propriétés particulières
définies par des attributs spécifiques.32 k.  Les cardinalités33 Permettent de traduire la participation des occurrences d'une
entité dans l'occurrence d'une relation type. Cette participation
s'analyse par rapport à une occurrence quelconque de l'entité
type, et s'exprime par deux valeurs : la cardinalité minimum et
la cardinalité maximum. Ce couple des valeurs se note sur la
patte de la relation type concernée par l'entité type dont on
qualifie ainsi la participation à la relation type. Bien que des valeurs quelconques puissent être affectées
à ces Cardinalités,certaines valeurs typiques
caractérisent les situations les plus courantes :
 - Cardinalité minimale (0) : décrit la
non-participation des certaines occurrences de l'entité type à la
relation ; c'est une participation optionnelle ; - Cardinalité minimale (1) : décrit la
participation d'au moins une fois de toute occurrence de l'entité type
aux occurrences de la relation. C'est une participation obligatoire ; 29 Idem 30J.-L. BAPTISTE, Op.cit., p. 23 31D.NANCI, B. ESPINASSE, Op.cit., p. 96 32G. GARDARIN, Bases de
données, Ed. Eyrolles, Paris, 2003, p. 21 33D.NANCI, B. ESPINASSE, Op.cit., p. 104 Page 26 sur 108 - Cardinalité maximale (1) : quand une occurrence de
l'entité type participe à la relation, elle n'y participe au plus
qu'une fois ; c'est une unicité de participation ; - Cardinalité maximale (n) : quand une occurrence de
l'entité type participe à la relation, elle peut y participer
plusieurs fois ; c'est une multiplicité de participation. 
l.  Contrainte d'intégrité
fonctionnelle  Est définie par le fait qu'une des entités de
l'association  est complètement déterminée par la
connaissance d'une ou deplusieurs entités participant à cette
même association.34
 m.  Modèle conceptuel de données  Est la représentation de l'ensemble des données
du domaine, sans tenir compte des aspects techniques et économiques de
mémorisation et d'accès, sans se référer aux
conditions d'utilisation par tel ou tel traitement.35 n.  Modèle logique de données  La modélisation logique des données est une
représentation des données, issue de la modélisation
conceptuelle puis organisationnelle des données.36 o.  Modèle conceptuel des traitements  La modélisation conceptuelle des traitements a pour
objectif de représenter formellement les activités
exercées par le domaine, activités dont la connaissance est la
base du système d'information.37 p.  Modèle Organisationnel des traitements Le modèle organisationnel de traitements décrit
le fonctionnement du domaine en précisant les ressources humaines et
matérielles mobilisées ainsi que l'organisation de ces ressources
dans le temps et dans l'espace.38 C'est le modèle
organisationnel des traitements qui permet de représenter le : - Qui : qui fait quoi en matière de données lors
des traitements, Si c'est l'homme la tâche est dite manuelle RESERVATION,
si c'est la machine, la tâche est dite automatique (TA) ou informatique
(TI) et si c'est l'homme et la machine, la tâche est dite semi-naturelle,
semi-informatique ou tache réelle (TR) ; 34J.-L. BAPTISTE, Op.cit., p. 30 35D. NANCI, B. ESPINASSE,
Op.cit., p. 91 36Idem, p. 223 37D. NANCI, B. ESPINASSE,
Op.cit., p. 91 38idem, p. 29 Page 27 sur 108 - Quand : quand manipule-t-on et quelle est la
périodicité du travail. Une tache peut être
journalière, périodique, hebdomadaire, mensuelle ou annuelle ; - Ou : on définit les postes de travail ou
s'effectueront les taches. Pour chaque traitement, il faut repartir le temps par poste en
y ajoutant le délai que peut prendre la réponse. Ce délai
peut être soit immédiat (I), soit différé (D) avec
un mode de traitement qui peut être unitaire (U) ou par lot (L). 
q.  Modèle physique des traitements  Précise, pour la réalisation, les
spécifications techniques des différents modules définis
au niveau du MLT. Ces modules pourront être réalisés soit
en langages de quatrième génération, soit de façon
plus traditionnelle en langage de troisième génération
(Cobol, C...).39 r.  Modèle physique de données Est une description de la ou des bases de données ou de
l'ensemble des fichiers, exprimée dans la syntaxe du système de
gestion de bases de données (SGBD) ou système de gestion de
fichiers (SGF) adoptés.40 
1.2.4. Les logiciels informatiquesUn logiciel est un ensemble composé d'un ou plusieurs
programmes, ainsi que les fichiers nécessaires pour les rendre
opérationnels. Il détermine les taches qu'un appareil
informatique peut effectuer et donne à l'ordinateur sa valeur
ajoutée.41 Parmi les logiciels, on distingue trois sortes qui sont :
logiciel de base, logiciel utilitaire et logiciel d'application. 1.2.4.1 Logiciel de baseLe logiciel de base est constitué par des programmes
fournis par les constructeurs des ordinateurs et qui font fonctionner les
matériels et les rendent aussi faciles que possibles à utiliser.
On les appelle les systèmes d'exploitation.42 Exemple :
Windows, Mac OSX, Unix, Androïde. 39D. NANCI, B. ESPINASSE,
Op.cit., p. 91 40Idem 41MONTSONGO
F.,Cours d'informatique
fondamentale, G1 Informatique de gestion, ISIPA,
Kinshasa, 2013-2014 42C. KIKUATI,
Cours d'Informatique
Fondamentale, G1 Informatique de Gestion, ISIPA,
Kinshasa, 2012-2013, p. 72 Page 28 sur 108 1.2.4.2. Logiciel utilitaireUn utilitaire est un programme fourni par le fabricant de
l'ordinateur ou autre Firme spécialisée comme faisant partie du
logiciel de base et qui n'est utilisé que pour certaines taches ou
fonctions avec beaucoup de facilites, comme la copie, le tri, etc. Bref, c'est
un programme d'aide, tels que Partition Magic, NDD, DM.43 1.2.4.3 Logiciel d'applicationLe logiciel d'application est constitué par les
différents programmes permettant de faire le traitement en
général. Ils sont réalisés par les informaticiens
de l'entreprise ou par des maisons spécialisées
(Progiciels).44 Il existe plusieurs sortes des logiciels d'application, entre
autres : 
a.  Logiciel de Système de Gestion de Base de
Données  Ensemble de logiciels Systèmes permettant aux
utilisateurs d'insérer, de modifier et de rechercher efficacement des
données spécifiques dans une grande masse d'informations (pouvant
atteindre quelques milliards d'octets) partagée par de multiples
utilisateurs.45  La gestion d'une Base de données est à la fois
complexe et diversifiée. Maintenir la structure et
l'intégrité des données, garantir l'accès aux
données en un temps minimum, gérer l'espace occupé de
manière optimale, protéger les données des effets des
accidents de toute nature, autoriser plusieurs centaines de programmes à
accéder aux mêmes données et à les modifier,
contrôler les accès selon les autorisations strictement
définies sont quelques-unes des fonctions qu'on attend des logiciels (ou
Système) de gestion de bases de données ou SGBD.46 b.  Logiciel de langage de programmation Permet de définir à l'ordinateur la nature des
opérations à effectuer et de designer l'adresse en mémoire
centrale, des données à traiter. Les instructions (ordres
élémentaires) sont écrites en pseudo-anglais constituant
in langage évolué.47 43 C. KIKUATI, op.cit  44 G. GARDARIN, Op.cit., p. 4 45Idem 46J.-L. HAINAUT,Bases de
données : Concepts, utilisation et développement, Ed. DUNOD,
2ième édition, Paris, 2012, p. 155 47C. KIKUATI,
Op.cit., P.69 Page 29 sur 108 
1.2.5. Les réseaux informatiques 1.2.5.1 Définition des conceptsC'est l'ensemble d'ordinateurs reliés entre eux
grâce à des lignes physiques et échangeant des informations
sous forme de données numériques (valeur binaire,
c'est-à-dire codées sous formes de signaux pouvant prendre de
valeur : 0 et 1). 
1.  Le concept réseau  Le réseau est un ensemble d'éléments de
même nature connecté les uns aux autres. Il permet ainsi de
partager des éléments matériels ou immatériels
entre chacun de ces éléments tout en respectant les règles
bien définies.  Il existe cependant plusieurs sorte de réseaux dont
nous pouvons citer quelques-uns : le réseau informatique, le
réseau téléphonique, le réseau électrique,
etc. 2.  Le concept réseau informatique Le réseau est un ensemble d'ordinateurs(ou de
périphériques) autonomes connectés entre eux et qui sont
situés dans un certain domaine géographiques. (Rziza Mohamed) Les
réseaux informatiques permettent aux utilisateurs de communiquer entre
eux et de transférer des informations. Ces transmissions de
données peuvent concerner l'échange de messages entre
utilisateurs, l'accès à distance à des bases de
données ou encore le partage des fichiers et autre ressources. (Prof
MIZONZA BANTIKO Dior)On distingue plusieurs types de réseau selon leur
taille(en termes de nombres de machines), leur vitesse de transfert des
données ainsi que leur étendu. 1.2.5.2. Types de réseauOn distingue plusieurs types de réseaux (privés)
selon leur taille(en termes de nombres de machines), leur vitesse de transfert
de données ainsi que leur étendue. Les réseaux
privés sont des réseaux appartenant à une même
organisation. On distingue trois catégories de réseau : - LAN (Local Area Network) - MAN (Metropolitan Area Network) - WAN (Wide Area Network) 1. Les LAN (Local Area Network=réseau
d'entreprise) C'est réseau local, constitué d'ordinateurs et
de périphériques reliés entre eux et implantés dans
une même entreprise, et à caractère privé. Il ne
dépasse pas généralement la centaine de machines et ne
dessert jamais au-delà du kilomètre. Le partage de données
est ici fréquent et les vitesses de transmissions vont de 10 à
100 Mb/s (mega-bits/seconde). Page 30 sur 108 
2.  Les MAN (Metropolitan Area Network=Réseau
métropolitain ou urbain)  Correspond à la réunion de plusieurs
réseaux locaux (LAN) à l'intérieur d'un même
périmètre d'une très grande entreprise ou d'une ville par
exemple pouvant relier des points distants de10 à 25 Km. En
général le câble coaxial est le support physique le plus
utilisé dans ce type de réseau. Il existe alors une
interconnexion qui nécessite quelques matériels particuliers
conçus pour réunir ces différents réseaux et aussi
pour protéger l'accès de chacun d'eux suivant des conventions
préalables. 3.  Les WAN (Wide Area Network=réseau grande distance) Il s'agit cette fois d'un réseau multi-services
couvrant un pays ou un groupe de pays, qui est en fait constitué d'un
ensemble de réseaux locaux interconnectés. Un WAN peut être
privé ou public, et les grandes distances qu'il couvre (plusieurs
centaines de kms) font que les liaisons sont assurées par du
matériel moins sophistiqué (raisons financières) et le
débit s'en trouve un peu pénalisé. Un réseau local est généralement
constitué d'ordinateurs reliés par un ensemble
d'éléments matériels et logiciels. Les différents
matériels permettant d'interconnecter les différents hots sont
les suivant : - Routeur : est un équipement d'interconnexion de
réseaux informatiques permettant d'assurer le routage des paquets entre
deux réseaux ou plus enfin de déterminer le chemin qu'un paquet
de données va emprunter. - Switch : est un pont (dispositif matériel permettant
de relier des réseaux travaillant avec le même protocole)
multiports. Il utilise un mécanisme de filtrage et de commutation
constituant à diriger les flux de données vers les machines les
plus appropriées, en fonction de certains éléments
présents dans de données. - Câble : le câble permet de faire la liaison
entre deux ou plusieurs machines. - Connecteur RJ45 : est une interface physique pour sertir le
câble de type paire torsadée. Page 31 sur 108 - La carte réseau (appelée Network Interface
Card en anglais et notée NIC) : une carte réseau est
matérialisé par un ensemble de composants électroniques
soudés sur un circuit imprimé et les composants soudés
s'appellent une carte électronique, d'où le nom de carte
réseau. Il est maintenant plus facile de comprendre pourquoi
différentes structures de réseaux peuvent être d'une part
exploités localement, et d'autre part interconnectés pour en
élargir le périmètre d'exploitation. 1.2.5.3. Topologies des RéseauxLa topologie de réseau, autrement appelée
«structure de réseau», indique comment un réseau est
conçu ou présenté. On distingue deux familles de topologie
à savoir : la topologie logique et la topologie physique. 
1.2.5.3.1. Topologie logiqueElle représente la manière dont les informations
circulent dans des supports des transmissions dans le réseau. Les plus
connues sont : la topologie Ethernet et la topologie Token-Ring 
a.  Topologie Ethernet  Ethernet (aussi connu sous le nom de norme IEEE 802.3) est
une technologie de réseau local basé sur le principe suivant :
Toutes les machines du réseau Ethernet sont connectées à
une même ligne de communication, constitué des câbles
cylindriques, des paires torsadées, des commutateurs, des
concentrateurs, des routeurs, etc. b.  Topologie Token ring L'anneau à jeton (en anglais Token ring) est une
technologie d'accès au réseau basé sur le principe de la
communication au tour à tour, c'est-à-dire que chaque ordinateur
de réseau à la possibilité de parler à son tour.
C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine quel ordinateur a le droit
d'émettre des informations. Lorsqu'un ordinateur est en possession du
jeton il peut émettre pendant un temps déterminé,
après lequel il remet le jeton à l'ordinateur suivant. Avantage : Un noeud peut tomber en panne sans affecter les
autres noeuds du réseau. Page 32 sur 108 
1.2.5.3.2. Topologies physiquesLa topologie physique est l'arrangement physique des
équipements en connexion (ordinateur, scanneur, imprimante, routeur,
switch, etc.) Les architectures suivantes ont été effectivement
utilisées dans des réseaux informatiques grand public ou
d'entreprise. Il existe plusieurs modèles d'architectures au monde mais
nous essaierons de les évoqués un peu plus bas. Parmi ces modèles des topologies nous pouvons citer : 
a.  Le réseau de type bus  Un réseau de type bus est ouvert à ses
extrémités. Chaque PC y est connecté par
l'intermédiaire d'un connecteur spécial. Certains
périphériques, comme des imprimantes, peuvent également
être directement reliés au réseau. Ils doivent alors
comporter une carte adaptateur réseau. A chaque extrémité,
le réseau est terminé par une résistance (appelé
bouchon) pour empêcher l'apparition des signaux parasites. L'exemple le
plus courant de ce type de réseau est l'internet.    Avantage : ce type de montage est simple à mettre en
oeuvre et peu couteux.  Désavantage : s'il y a rupture du câble, tout le
réseau tombe en panne. b.  Le réseau en étoile Dans un réseau en étoile, chaque noeud du
réseau est relié à un contrôleur (ou hub) par un
câble différent. Le contrôleur est un pareil qui recevant un
signal des données par une de ses entrées, va retransmettre ce
signal à chacune des autres entrées sur lesquelles sont
connectés des ordinateurs ou périphériques, voir d'autres
contrôleurs. 
 Page 33 sur 108 Inconvénient : Ce type d'architecture est plus couteux
que les réseaux en bus et en anneau. En effet, la longueur du
câblage est importante, ce qui entraine un cout supplémentaire. De
plus le contrôleur est un élément relativement cher.
D'autre part, une panne du contrôleur provoque la déconnexion du
réseau de tous les noeuds qui y sont reliés. c. Le réseau en anneau Dans ce réseau possédant une topologie en
anneau, les ordinateurs sont situés sur une boucle et communiquent
chacun à leur tour. C'est comme la topologie Token ring. 
 Avantage : elle offre deux chemins pour aller d'un point
à un autre ; en cas de rupture de câble, les informations
continues à circuler. Inconvénient : Une panne sur le serveur bloque le
réseau. Aucun de ces trois plans de câblage n'est idéal
et le choix de l'un ou l'autre sera influencé par des questions de cout,
de configuration du site auquel le réseau est destiné. Pour
optimiser le fonctionnement d'un réseau sans atteindre des couts
exorbitants, on peut utiliser conjointement plusieurs architectures. Les petits
réseaux sont souvent basés sur une seule topologie, mais les plus
grands réseaux peuvent inclure les trois types. 1.2.5.4. Architecture des réseaux 1. Le
réseau poste à posteLe pair-à-pair ou poste à poste (traduction en
anglais peer-to-peer, souvent abrégé P2P), est un modèle
de réseau informatique proche du modèle client-serveur où chaque client
est aussi unserveur. Le pair-à-pair peut être
centralisé si la connexion passant par un intermédiaire
(passerelle par défaut) ou décentralisé (les connexions se
faisant directement). Il peut servir de fichiers à pair, à la
communication, etc.
 Avantage : un cout réduit(les couts engendrés
par un tel réseau sont le matériel, les câbles et la
maintenance) ;une simplicité à toute épreuve ; chaque
client est en même temps serveur ; etc. Page 34 sur 108 Inconvénients : ce système n'est pas du tout
centralisé, ce qui le rend très difficile à administrer ;
la sécurité est moins facile à assurer compte tenu des
échanges transversaux ; aucun maillon du système ne peut
être considéré comme fiable. 
2. Le réseau client serveurL'architecture client/serveur désigne de communication
entre plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs
clients du serveur. Le modèle client/serveur est le résultat d'adaptation successive des solutions techniques
etorganisationnelles aux besoins des entreprises.
 La production de l'information est devenue un objectif
primordial dans plusieurs entreprises : les données du système
d'information doivent être disponibles depuis n'importe quel support
équipement, elles doivent être à jour mais aussi leur
localisation doit être transparente. Ce concept client/serveur apparut dans les années 90
dans le but d'allier les avantages de l'informatique centralisée
(puissance et sécurité) et de l'informatique individuelle
(convivialité). Avantages - Des ressources centralisées : étant
donné que le serveur est un centre du réseau, il peut
gérer des ressources communes à tous les utilisateurs, comme par
exemple une base de données centralisée ; - Une meilleur sécurité : car le nombre des
points permettant l'accès aux données est moins important ; - Une administration au niveau serveur : les clients ayant peu
d'importance dans ce modèle, ils ont moins besoin d'être
administrés ; - Un réseau évolutif : grâce à
cette architecture il est possible de supprimer ou rajouter des clients sans
perturber le fonctionnement du réseau et sans modifications majeurs. Inconvénients - Un coup élevé dus à la technique du
serveur ; - Un maillon faible : le serveur est le seul maillon faible du
réseau client/serveur. Fonctionnement Un système client/serveur fonctionne selon le
schéma suivant : - Le client émet une requête vers le serveur
grâce à son adresse et port, qui désigne un serveur
particulier ; - Le serveur reçoit la demande et répond
à l'aide de l'adresse de la machine client et son port. Page 35 sur 108 3. Protocole TCP/IP TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie
«Transmission contrôle Protocole/internet Protocol» et se
prononce «T-C-P-I-P». Il provient des noms de deux protocoles majeurs
de la suite de protocoles, c'est-à-dire les protocoles TCP et IP. TCP/IP représente d'une certaine façon
l'ensemble des règles de communication sur internet et se base sur la
notion d'adressage IP, c'est-à-dire le fait de fournir une adresse IP
à chaque machine du réseau afin de pouvoir acheminer les paquets
de données. Etant donné que la suite de protocoles TCP/IP a
été créée dans un but militaire, elle conçue
pour répondre à un certain nombre de critères parmi
lesquelles : - Le fonctionnement des messages en paquets ; - L'utilisation d'un système d'adresse ; - L'acheminement des paquets sur le réseau (routage) -
Le contrôle des erreurs de transmission de données TCP/IP regroupe globalement deux notions : - La notion de standard : TCP/IP représente la
façon dont les communications s'effectuent sur un réseau ; - La notion d'implémentation : l'appellation TCP/IP est
souvent étendue aux logiciels basés sur le protocole TCP/IP.
TCP/IP est en fin un modèle sur lequel les développeurs
d'applications réseau s'appuient. Les applications sont ainsi des implémentations du
protocole TCP/IP. TCP/IP est un modèle en couches. Le modèle TCP/IP est très proche OSI (en anglais
Open Systems Interconnections, «Interconnexion des systèmes
ouverts» modèle comportant sept couches : physique, liaison de
données, réseau, transport, session, présentation,
application) qui a été mis au point par l'organisation
internationale des standards (ISO, organisation internationale de
normalisation) afin de normaliser les communications entre
ordinateurs.48 48 D.MINZOZA, Réseaux Informatiques II, G3
Informatique de Gestion, ISIPA, Kinshasa, Feu Torrent, Novembre 2014,
p.14 Page 36 sur 108 CHAPITRE DEUXIEMECADRE METHODOLOGIQUE ET CONNAISSANCE DE L'EXISTANTSection 1 : étude préalable ou
étude d'opportunité 
2.1.1. IntroductionDans ce chapitre, nous allons présenter le
fonctionnement du système existant en décortiquant, pas à
pas, les différents points focaux en vue d'une modélisation par
les dépendances fonctionnelles par la méthode merise. Cette étude est très essentielle car c'est
d'elle que dépendra la compréhension du système
existant. Dans cette section d'étude préalable, nous
allons nous consacrés à la structure existante, du point de vue
fonctionnement, des matériels utilisés, du personnel, ainsi que
des documents produits. Un diagnostic sera établis en fonction duquel
allons préconisés les solutions 
2.1.2. HistoriqueCARPE DIEM Hôtel est une initiative individuelle de
Monsieur Emmanuel LINJANJA, dans le souci de contribué à la
révolution de la modernité et pour accomplir les projets qu'il a
longtemps prévus, il a mis en jeu ses propres moyens pour investir dans
son propre pays. L'hôtel a ouvert ses portes depuis le mois d'Octobre
2009 et compte à présent deux sites opérant dont le second
a été inauguré en Décembre 2014. A ce jour Monsieur Emmanuel LINJANJA reste l'unique
propriétaire de ces établissement hôtelier, l'entreprise
évolue sans le concours d'un sponsor, ni en partenariat. 
2.1.3. Présentation de l'entrepriseCARPE DIEM Hôtel est une entreprise privée,
à caractère hôtelière situé en
République Démocratique du Congo, dans la ville de Kinshasa,
précisément dans la commune de LINGWALA. CARPE DIEM Hôtel est doté de deux sites, dont les
deux se retrouvent dans la même commune et même quartier mais dans
de différentes avenues, l'un se trouvant sur KALEMBE LEMBE 205 et
l'autre sur KABAMBARE 255. Page 37 sur 108 
2.1.4. Objectifs de l'entrepriseChaque entreprise fixe toujours des objectifs à
atteindre lors de son lancement dans le monde des affaires, c'est aussi le cas
de CARPE DIEM hôtel, ses objectifs sont les suivants : + Assurer un accueil très chaleureux aux touristes qui
viennent de l'étranger + Participer aussi à court terme au
développement du tourisme au niveau national + Réduire ce taux de chômage qui guette notre
pays en recrutant les personnels nécessaires + Avoir les personnels qui a les soucis de construire son pays
en apportant sa part de contribution au développement de ce beau pays + Faire de séjour de touristes un pur paradis 
2.1.5. Nature juridiqueL'établissement hôtelier CARPE DIEM Hôtel
est une société privée à responsabilité
limité, SPRL en sigle 
2.1.6. Organisation généraleLa structure organisationnelle de CARPE DIEM Hôtel est
composée d'un ensemble ou groupe de personnes constitué pour
oeuvrer de manière ordonnée et structuré pour la suite
d'un ou plusieurs buts spécifiques, qui n'est rien d'autre que de Servir
et Satisfaire, tel est la devise de CARPE DIEM Hôtel Cette organisation est composée de : + Président Directeur General + Gérant + Directeur technique + Chargé de logistique + Réception + Accueil + Service de restauration + Service d'hébergement + Service banquer + Service de sécurité Page 31 sur 108 DirecteurTechnique
 GERANT Réception Accueil Restauration Sécurité Hébergement Banquer 2.1.6.1 Organigramme de L'entreprise
|   | Président DirecteurGeneral
 | 
Page 34 sur 108 2.1.6.2. Description des tâches
a.  Président Directeur General  L'autorité suprême de l'hôtel, il dispose
d'un large et immense pouvoir de décision. b.  Gérant  Il est chargé de la gestion journalière de tous
les services de l'hôtel et rend compte au Président Directeur
General, il est en effet le chef de tous les services, mais comme l'entreprise
dispose de deux sites, ce dernier s'occupe plus particulièrement du
premier site qui se trouve à KABAMBAR laissant en effet l'autre site en
charge du directeur technique. c.  Directeur Technique  Comme son titre l'indique, il s'occupe de tous les
équipements que disposent l'entreprise, assurant aussi le rôle de
second gérant dans l'autre site, en effet il fait le rapport journalier
et rend compte au gérant ou au PDG directement. d.  Directeur de Ressources Humaines  Le directeur de Ressources Humaines se charge du recrutement,
de la gestion de carrière du personnel et du li censément du
personnel de l'entreprise. e.  Chargé de logistique  Le chargé de logistique travaille en étroite
collaboration avec le Directeur Technique parce que, c'est lui qui
acheté et gère les équipements de l'établissement
(durée de vie). f.  Réception & Accueil La réception et l'accueil sont les centres et le
miroir, de l'hôtel aux yeux des clients. C'est ici que se déroule toutes les transactions,
accueil des clients, règlement des factures par les clients ... Et ils sont en relation directe avec le directeur technique
pour le site 2 et le gérant pour le site 1 en fin de transmettre toutes
les informations. Page 35 sur 108 
g.  Restauration  Ce service s'occupe de la restauration et de la nourriture donc
le fait de servir les plats aux convives.  Service d'hébergement  Il s'occupe de la préparation des locaux, de la gestion
des linges et de l'aménagement des tous les locaux. h.  Sécurité Ce service a pour mission la sécurisation des biens et des
personnes, agents et clients de l'hôtel. 
2.1.7. Schéma de circulation des informationsUn schéma de circulation des informations est la
représentation synthétique du cheminement des taches par un
traitement donné et à une périodicité
déterminée. Il permet d'avoir une idée sur les documents
utilisés dans un système déterminé, leur provenance
et leur destination. Il est utile d'être clair et précis dans la
présentation des documents pour formuler des critiques et savoir s'il
s'agit d'un système centralisé ou décentralisé en
vue d'y apporter des modifications qui s'imposent. Le schéma de
circulation bien élaboré est l'image du système de gestion
de l'entreprise étudiée. Page 36 sur 108 
| CLIENT | RECEPTIONISTE/ACCUEIL | DIRECTEURTECHNIQUE
 | GERANT | PDG |  
| A | B | C | D | E |  
| PRESENTATION DU CLIENT | A.1 | B.6 | C.2 | C.2 |  
| A.1 |  
|   |   |   |   | RECEPTION DU RAPPORT E.1 |  
| B.1 | RECEPTION DU CLIENT | MENSUELC.1 RECEPTION DU RAPPORT MENSUEL D.1 |  
| RECEPTION DU RAPPORT |  
|    JOURNALIER |  
|   |  
|   |  
|   |  
| TARIF A.2 A.2 |  
| RECEPTION DU TARIF A.2 |  
|   |  
|   |  
|   |  
|   |   |   |   |  
|   |   |  
|   |  
|   |  
|   |  
|   |   |  
| RAPPORT MENSUEL C.2 |  
| RAPPORT ANNUEL | RECEPTION DU RAPPORT ANNUEL & ETABLISSE MENT STATISTIQ
UE |  
| P.I B.3 B.2 |   |  
|   |  
| RECEPTION DE LA PIECE D'IDENTITE |  
| B.2 |  
| C.2 |  
|   |   |  
|   |  
|   |   |  
|   |  
|   |  
| RECEPTION DE LA FICHE, REMPLISSAGE |  
|   |  
| REMISE DE LA FICHE DE RENSEIGNEMENT |  
|   |  
|   |   | R.A E.2 X |  
|   | R M x D.1 E.1 |  
| & PAYEMENT A.3 |  
| B.3 |  
|   |  
|   |  
|   |  
|   |  
|   |  
| FICHE REMPLIE B.4 | B.6 |  
|   | E.1 |  
|   |  
| FICHE A.3 RENS A.3 |   |  
|   |   |  
|   |   |  
|   |   |  
| Tableau stat |   |  
|   |  
| RECEPTION DE LA FICHE REMPLIE & ENREGISTREMENT DES
INFOS DANS LE CAHIER |  
|   |  
| D'ENREGISTREMENT | B.4 |  
|   |  
|   |   |  
|   |   |   |  
|   |   |   |  
| C.E | FICHE REMPLIE |   |  
|   |  
| RERECEPTION |  
| X | B.5 |  
| FACTURE | A.4 |  
|   |  
|   |  
|   |  
|   |  
| FACTURE X | 
Page 37 sur 108 
|   |   | B.4 |   |   |  
|   |   |  
| FACTURATION |   |  
|   | B.5 |  
|   |   |  
|   |   |  
|   |   |  
| FAC X A.4 |   |  
|   |  
| RAPPORT JOURNALIER |  
|   | B.6 |  
|   |  
|   |  
|   |  
| Rap C.1 |   | 
Page 38 sur 108 2.1.7.1. Symbole
 Une tâche Expression verbale Document circulant Document d'archivage Document de classement 
 N Document fixe Renvoie au numéro Page 39 sur 108 2.1.7.2. NarrationLes clients se présentent à la réception
pour l'hébergement et à l'accueil pour la réservation de
la salle polyvalente, l'agent se trouvent à ce poste lui donne tous les
renseignements possible sur un tarif, et si le client est
intéressé, l'agent vérifie la disponibilité par
rapport au demande du client. Si la réservation est possible, le client donne à
l'agent sa pièce d'identité avec laquelle l'agent va tenir un
cahier d'enregistrement, en suite l'agent lui remettra un fiche de
renseignement à remplir, une fois la fiche de renseignement remplie,
l'agent le garde et enregistre les informations dans un cahier
d'enregistrement. Le client paie auprès de l'agent pour confirmer sa
réservation, et l'agent lui établit une facture comme preuve de
paiement A la fin de la journée, l'agent fait un rapport journalier
qu'il enverra au Directeur Technique, et le Dit=recteur technique à son
tour établira un rapport mensuel qu'il enverra au Gérant, et
enfin le gérant établira un rapport qu'il enverra lui aussi
à son tour au Président Directeur General, qui permettra au PDG
de faire un tableau statistique. 
2.1.8. Diagramme de contexteLe diagramme de contexte a pour but de représenter les
flux d'informations entre l'organisation et les acteurs externes selon une
représentation standard dans laquelle chaque objet porte un
nom49 ? L'organisation est représentée par un
rectangle ? Les acteurs externes sont représentés par des
ellipses en pointillés Les flux d'informations sont représentés par des
flèches dont l'orientation désigne le sens du flux
d'information. 49 
www.commentcamarche.net/contents/658-merise-modele-conceptuel-de-la-communication 
 CLIENT ETABLISSEMENT DE LA FACTURE ET LA REMISE DE
LA FACTURE VERIFICATION DE LA DISPONIBILITE ETABLISSEMENT ET ENVOI DU RAPPORT DEMANDE DES RENSEIGNEMENTS ENREGISTREMENT DU CLIENT REMPLISSAGE DE LA FICHE PRESENTATION DE TARIF PAIEMENT Page 40 sur 108 DIAGRAMME DE CONTEXTE Page 41 sur 108 
2.1.9. Diagramme de flux
 Client Flux 2 Flux 1 Réception & accueil Directeur technique Gérant PDG Flux 10 Nous permet de démontrer comment les documents sont inter
changer entre diffèrent services Page 42 sur 108 
2.1.10. DESCRIPTION DES FLUX
 
| FLUX | ACTEUR EMETTEUR | ACTEUR RECEPTEUR | DOCUMENT | DISTANCE |  
| 1 | Client | Réception/accueil |   | #177; 2 m |  
|   |  
| 2 | Réception/accueil | Client | TARIF | #177; 2 m |  
| 3 | Client | Réception/accueil | Pièce d'identité | #177; 2 m |  
| 4 | Réception/accueil | Client | Fiche derenseignement
 | #177; 2 m |  
| 5 | Client | Réception/accueil | Fiche renseignement& paiement
 | #177; 2 m |  
| 6 | Réception/accueil | Client | Facture | #177; 2 m |  
| 7 | Réception/accueil | Directeurtechnique
 | Rapportjournalier
 | #177; 5 m |  
| 8 | Directeurtechnique
 | Gérant | Rapportmensuel
 | #177; 1 km |  
| 9 | Directeurtechnique
 | PDG | Rapportmensuel
 | #177; 1 km |  
| 10 | Gérant | PDG | Rapportannuel
 | #177; 5 m | 
Page 43 sur 108 
2.1.11. Etude des documents utilisés 1. Fiche de
renseignementa. Rôle ou utilité du document La fiche de renseignement permet d'identifier le client qui fait
la réservation, elle contient les informations
énumérées ci-dessous : 
b.  Modèle du document Voir Annexe c.  Description du document 
| CODE RUBRIQUE | LIBELLE RUBRIQUE | TAILLE | NATURE |  
| Nom | Nom | 15 | AN |  
| Postn | Post-nom | 15 | AN |  
| Pren | Prénom | 15 | AN |  
| Fonct | Fonction | 40 | AN |  
| Datnais | Date de naissance | 10 | Date |  
| Lieunais | Lieu de naissance | 10 | AN |  
| Adr | Adresse | 50 | AN |  
| Nat | Nationalité | 25 | AN |  
| Motif | Motif | 100 | AN |  
| Tel | Téléphone | 15 | AN |  
| Numcard | Numéro carte d'identité | 20 | AN |  
| Nbrpersac | Nombre des personnesaccompagnées
 | 5 | N |  
| Nomacc | Nom de personnesaccompagnées
 | 15 | AN |  
| Qualac | Qualité de la personneaccompagnée
 | 20 | AN |  
| Dursej | Durée du séjour | 5 | N | 
Page 44 sur 108 
2. Facture
a.  Rôle ou description du document utilisé  La facture permet au client d'avoir une preuve de paiement de sa
réservation b.  Modèle  Voir annexe c.  Description 
 
| Code rubrique | Libellé rubrique | Taille | Nature |  
| N°fact | Numéro facture | 5 | N |  
| Nomcli | Nom client | 15 | AN |  
| Datarr | Date arrivée | 10 | Date |  
| Datdep | Date départ | 10 | Date |  
| Totjrnuit | Total jour et nuit | 5 | N |  
| N°cham | Numéro de chambre | 5 | N |  
| Tel | Téléphone | 15 | AN |  
| Nomrecep | Nom réceptionniste | 15 | AN |  
| Numreser | Numéro réservation | 10 | N |  
| Ident | Identification de laréservation
 | 15 | AN |  
| Niv | Niveau | 2 | N |  
| Desig | Désignation | 15 | AN | 
Page 45 sur 108 Section 2. ETUDE DU SERVICE CONCERNE
2.2.1. Organigramme et fonctionnement du service
concerné
 Accueil Réception Gérant Directeurtechnique
 PDG Page 46 sur 108 
2.2.2. ETUDE DES MOYENS DE TRAITEMENTS UTILISES
A.  Moyens matériels  Le moyen matériel représente l'outil que l'on
utilise pour traiter les informations que dispose un agent. L'étude de
matériel de traitement de l'information utilisé est souvent
réalisée parallèlement à celle des postes
concernés par le système informatique mis en place 
 
| 
 Nom matériel | 
 Nombre | 
 Nombre personne | 
 Année | 
 Etat | 
  Ordinateur |  
| 
 3 | 
 3 | 
 2014 | 
 Bon | 
  Calculatrice |  
| 
 3 | 
 3 | 
 - | 
 Bon | 
  Agrafeuse |  
| 
 3 | 
 3 | 
 - | 
 Bon | 
  Tampon |  
| 
 2 | 
 2 | 
 - | 
 Bon |   | 
  B.  Moyens humains Le moyen humain désigne la faculté qu'a un agent
pour effectuer une tache ou un traitement donné. 
| Nom de poste | Nombre de personne | Niveau d'étude | Fonction | Spécialité | Ancienneté |  
| PDG Gérant DI Accueil Réception | 1 1 1 2 2 | L2 L2 L2 G3-G3 G3-G3 | Président directeur général Gérant Directeur technique Accueil
Réceptionnistes | - - Expert Expert Expert | 5 4 4 2 2 | 
2.2.3. Critique de l'existantLe but de cette étude est d'établir un diagnostic
précis sur la procédure de stratégie utilisé. Les
défauts et de qualités doivent être dégagés
en vue de connaitre où ou quoi amélioré. Page 47 sur 108 a. Aspect positifDu point de vu général les services qui
gèrent les réservations au sein de l'hôtel CARPE DIEM sont
bien structurés. Malgré les difficultés qu'il éprouve ils ont
: ? Un bon accueil ? Les agents sont très appliqués aux
tâches b. Aspect négatifNous avons constatés quelques faiblisses et
difficultés qu'éprouve notre système actuel L'entreprise préfère séparer le service en
deux (accueil et réception) l'un (accueil) s'occupant uniquement de la
réservation de la salle polyvalente et l'autre (réception)
s'occupant seulement de l'hébergement Cette séparation fait entraine : ? la lenteur de traitement des informations, par
conséquent le client qui veut réserver une la salle et la chambre
doit monter et descendre juste pour faire sa réservation et autant
d'exercices pour un client n'est pas une bonne chose ; ? Mauvaise conservation des documents, un document
retraçant la réservation d'une chambre et la salle polyvalente
est scinder en deux partie ; ? Pas de tarification fixe, la plupart de tarification sont
négociable ; Page 48 sur 108 
2.2.4. PROPOSITION DES SOLUTIONSLes solutions de substitution Solution de
réorganisation Cette solution consiste à une réorganisation du
système en reconduisant les qualités tout en conservant le
traitement manuel : + Associer les deux services ; Avantage de la solution manuelle L'avantage constaté de la solution manuelle est que
cette solution est moins couteuse. Inconvénient de la solution manuelle Malgré sa souplesse de mise en oeuvre, la solution
manuelle présente quelques inconvénients. Parmi lesquels, nous
énumérons : + Mauvaise conservation de document ; + Difficulté de recherche dans un temps record ; + Risque de perte des informations qui se trouve que sur le
papier en cas de l'incidence du bureau ; + Lourdeur et beaucoup d'incertitude dans la circulation des
informations et certains documents. Solution d'informatique Notre objectif n'est d'autre que de mettre en place un
système en ligne pouvant permettre au client de faire sa
réservation sans se déplacer. Avantage de la solution d'informatisation Bien qu'elle soit coûteuse, la solution
d'informatisation reste la meilleure et a plusieurs avantages. Parmi lesquels
nous citons : + Rapidité dans le traitement de tâche ; + Mise à jour et production de données à
temps opportun ; + Contrôle facile des activités de l'ensemble du
système ; + Publicité ou promotion de l'entreprise dans le monde
via l'internet ; Page 49 sur 108 + Possibilité d'accès aux données
à partir de son site. (poste de travail) sans aucun effort
(réseau) ; + Gains de temps souplesse et exactitude dans le traitement
des informations ; Inconvénients de la solution
d'informatisation Bien que présente les qualités
précitées, dit-on, aucune oeuvre humaine ne manque
d'imperfection. Ainsi, la solution informatique présente aussi quelques
désavantages tels que : + Coût très élevé d'achat des machines
; + Engagement d'un personnel informatique (webmaster)
qualifié qui va beaucoup peser, surtout pour le payement ; + Suppression de certains postes, laquelle
suppressionentraine d'office chômage ou la retraite de certains
agents ;
 + Coût élevé de maintenance du
matérielle de logiciel. 
2.2.5. Choix de la solution à retenirVu les avantages qu'offrent la solution informatique nous
suggérons à l'hôtel CARPE DIEM de se doter des machines
pour la solution informatique qui, de par ses avantages, lui garantit une
vitrine de publicitaire sur la terre entière en vue d'attirer plus des
clients, un contact avec sa clientèle. Page 50 sur 108 Section 3. ANALYSE CONCEPTUELLE ET MODELISATION
CONCEPTUELLEElle permet , à partir des choix issus de
l'étude préalable , spécifier complètement le futur
système d'information cette conception comporte deux phase : La conception générale, dont l'objet est
d'étendre à l'ensemble du domaine les principes de fonctionnement
retenus pour le sous ensemble représentatif. Les différentes
spécifications sont complètes et valides. La conception détaillé, qui produit , au niveau de
chacune des taches à automatiser, une description complète en
termes de support ( dessin d'écran, imprimé) d'algorithme
(règles de calcul, de contrôle ,etc.), d'action sur les
données ( mise à jour , consultation). L'analyse conceptuelle nous permet d'obtenir, pour
l'utilisateur une description complète et contractuelle du futur système d'information organisationnel. Elle permet
également deréajuster l'évaluation de moyen, cout et
délais estimés lors de l'étude.
 
2.3.1. Règles de gestionLes règles de gestion sont définies comme
l'ensemble des consignes à appliquer dans une organisation d'un domaine
de gestion bien déterminée. En ce qui concerne notre étude, nous avons
recensé les règles ci-après : R1 : Un agent accueil un ou plusieurs clients Un client est accueilli par un ou plusieurs agents R2 : Un client fait un ou plusieurs réservations Une réservation est faite par un et un seul client R3 : Un client appartient à un et plusieurs types A un type peut appartenir un ou plusieurs clients R4 : Un client occupe une ou plusieurs chambres Une chambre est occupée par un ou plusieurs clients Page 51 sur 108 R5 : Une chambre appartient à une et une seule
catégorie A une catégorie appartient une ou plusieurs chambres R6 : Une réservation concerne une ou plusieurs chambres Une chambre est concernée par une ou plusieurs
réservations R7 : Un client réserve une ou plusieurs occupations de la
salle polyvalente La salle polyvalente est réservée par un ou
plusieurs clients R8 : Un paiement concerne une et une seule réservation Une réservation est concernée par un ou plusieurs
paiements R9 : Un client effectue un ou plusieurs paiements Un paiement est effectué par un et un seul client R10 : Un agent assume un ou plusieurs paiements Un paiement est assumé par un et un seul agent Page 52 sur 108 
2.3.2. Cardinalités
| Les types de cardinalité utilisés dans la
modélisation de cette étude sont : |  
| ? | 0, 1 : Exprime le fait qu'à chaque occurrence
d'entité, admis nécessairement un seul lien ; | il est |  
| ? | 0, n : Exprime le fait qu'à chaque occurrence
d'entité, admis soit l'absence de lien, sinon plusieurs ; | il est |  
| ? | 1, n : Exprime le fait qu'à chaque occurrence
d'entité, | il est | 
admis nécessairement un ou plusieurs liens. 
 Client Numcli R 1 : Accueillir 1, N Agent Matr 1, N Pst 
 1, N 1, 1 Faire Réservation Codres R 2 : Client Numcli  Pst Pst Client Numcli 1, N 1, N Appartenir Type Codtypcli R 3 : 
 
 1, N 1, N Occuper R 4 : Client Numcli Chambre 
 
 
 Page 53 sur 108 
|   |   |   |   | Catégorie |  
| R 5 : | Chambre Codch  | 1, 1  Appartenir | 1, N |  
|   |   | Codcat | 
Chambre Codch R 10 : 
 1, 1 1, N Assumer 1, N 1, 1 Effectuer Paiement Codpaie R 9 : Client Numcli  Agent Matr Paiement Codpaie 1, N 1, N Concerner R 6 : Réservation Codres Client Numcli  Occupationsalle
 codoccussa R 7 : 1, N 1, N Réserver 
 1, 1 1, N Concerner 2 Réservation Codres R 8 : Paiement Codpaie Page 54 sur 108 
2.3.3. Recensement et description sémantique des
objets
1.  AGENT 
 
| 
 Code rubrique | 
 Libellé rubrique | 
Taille | 
 Nature | 
 Identifiant | 
  Matr |  
| 
 Matricule | 
 5 | 
 N | 
 # | 
  Pren |  
| 
 Prénom | 
 15 | 
 AN |   | 
  Nom |  
| 
 Nom | 
15 | 
 AN |   | 
  Pst |  
| 
 Post nom | 
15 | 
 AN |   | 
  Adr |  
| 
 Adresse | 
 45 | 
 AN |   | 
  Sx |  
| 
 Sexe | 
1 | 
 AN |   | 
  Fonct |  
| 
 Fonction | 
 30 | 
 AN |   | 
  Dep |  
| 
 Dépend de | 
 5 | 
 N |   |   | 
  2.  CLIENT 
 
| 
 Code rubrique | 
 Libellé rubrique | 
Taille | 
 Nature | 
 Identifiant | 
  Numcli |  
| 
 Matricule | 
 5 | 
 N | 
 # | 
  Pren |  
| 
 Prénom | 
 15 | 
 AN |   | 
  Nom |  
| 
 Nom | 
15 | 
 AN |   | 
  Pst |  
| 
 Post nom | 
15 | 
 AN |   | 
  Adr |  
| 
 Adresse | 
 45 | 
 AN |   | 
  Sx |  
| 
 Sexe | 
1 | 
 AN |   | 
  Email |  
| 
 Fonction | 
 30 | 
 AN |   | 
  Datnaiss |  
| 
 Date de naissance | 
 10 | 
Date |   | 
  Lieunaiss |  
| 
 Lieu de naissance | 
 20 | 
 AN |   | 
  Prof |  
| 
 Profession | 
 30 | 
 AN |   | 
  Tel |  
| 
 Téléphone | 
 15 | 
 AN |   |   | 
  3.  RESERVATION 
| Code rubrique | Libellé rubrique | Taille | Nature | Identifiant |  
| Codres | Code réservation | 5 | N | # |  
| Motif | Motif | 30 | AN |   |  
| Datres | Date réservation | 10 | Date |   |  
| Rmlst | Rooming List | 3 | N |   |  
| Nbrch | Nombre chambre | 3 | N |   | 
Page 55 sur 108 
4.  CHAMBRE 
 
| 
 Code rubrique | 
 Libellé rubrique | 
Taille | 
 Nature | 
 Identifiant | 
  Codch Libch |  
| 
 Code chambreLibellé chambre
 | 
 5  15 | 
 NAN
 | 
 # |   | 
  5.  CATEGORIE CHAMBRE 
 
| 
 Code rubrique | 
 Libellé rubrique | 
Taille | 
 Nature | 
 Identifiant | 
  Codcat Libcat Prix |  
| 
 Code catégorieLibellé
catégorie
 Prix
 | 
 5  15  10 | 
 NAN
 AN
 | 
 # |   | 
  6.  NATIONALITE 
 
| 
 Code rubrique | 
 Libellé rubrique | 
Taille | 
 Nature | 
 Identifiant | 
  Codnat Libnat |  
| 
 Code nationalitéLibellé
nationalité
 | 
 5  15 | 
 NAN
 | 
 # |   | 
  7.  TYPE CLIENT 
 
| 
 Code rubrique | 
 Libellé rubrique | 
 Taille | 
 Nature | 
 Identifiant | 
  Codtypcli Libtyp |  
| 
 Code type clientLibellé type client
 | 
 5  15 | 
 NAN
 | 
 # |   | 
  8.  OCCUPATION SALLE POLYVALENTE 
| Code rubrique | Libellé rubrique | Taille | Nature | Identifiant |  
| Codoccusa | Code occupationsalle
 | 5 | N | # |  
| Thm | Thème occupationsalle polyvalente
 | 15 | AN |   |  
| Prxloc | Prix location | 5 | N |   | 
Page 56 sur 108 
9. PAIEMENT
| Code rubrique | Libellé rubrique | Taille | Nature | Identifiant |  
| Codpaie | Code paiement | 5 | N | # |  
| Design | Désignation | 20 | AN |   |  
| Datpaie | Date paiement | 10 | Date |   |  
| Mont | Montant | 6 | N |   | 
2.3.4. Dictionnaire de données
| Code | Libellé | Nature | Taille |  
| Matr | Matricule | 5 | N |  
| Pren | Prénom | 15 | AN |  
| Nom | Nom | 15 | AN |  
| Pst | Post nom | 15 | AN |  
| Adr | Adresse | 45 | AN |  
| Sx | Sexe | 1 | AN |  
| Fonct | Fonction | 30 | AN |  
| Dep | Dépend de | 5 | N |  
| Numcli | Matricule | 5 | N |  
| Pren | Prénom | 15 | AN |  
| Nom | Nom | 15 | AN |  
| Pst | Post nom | 15 | AN |  
| Adr | Adresse | 45 | AN |  
| Sx | Sexe | 1 | AN |  
| Email | Fonction | 30 | AN |  
| Datnaiss | Date de naissance | 10 | Date |  
| Lieunaiss | Lieu de naissance | 20 | AN |  
| Prof | Profession | 30 | AN |  
| Tel | Téléphone | 15 | AN |  
| Codres | Code réservation | 5 | N |  
| Motif | Motif | 30 | AN |  
| Datres | Date réservation | 10 | Date |  
| Rmlst | Rooming List | 3 | N |  
| Nbrch | Nombre chambre | 3 | N |  
| Codch | Code chambre | 5 | N |  
| Libch | Libellé chambre | 15 | AN |  
| Codcat | Code categorie | 5 | N |  
| Libcat | Libellé categorie | 15 | AN |  
| Prix | Prix | 10 | AN |  
| Codnat | Code nationalité | 5 | N |  
| Libnat | Libellé nationalité | 15 | AN |  
| Codtypcli | Code type client | 5 | N |  
| Libtyp | Libellé type client | 15 | AN | 
Page 57 sur 108 
 
| Codoccusa Thm Prxloc | Code occupation salleThème occupation
salle
 polyvalente
 Prix location
 | 5 15 | NAN
 |  
| Codpaie | Code paiement | 5 | N |  
| Design | Désignation | 20 | AN |  
| Datpaie | Date paiement | 10 | Date |  
| Mont | Montant | 6 | N | 
Page 58 sur 108 
 datappart Codtypcli Libtyp Type client Appartenir Numcli  Pren Nom Pst v Adr Sx Email Datnaiss Lieunaiss Prof Tel 
2.3.5. MODELE CONCEPTUEL DE DONNEES BRUT1, N Client 1, N Matr Pren Nom Pst Adr Sx Fonct Dep Nationalité 1, N 1, 1 Agent dataccueil Accueilli 1, N 1, N Faire Avoir 1, N 1, 1 1, N 1, 1 Assumer 0, N Effectuer 1, 1 Codres Motif Datres Rmlst Nbrch Réservation Concerner 1, N Codpaie Design Datpaie Mont Matr Codres Paiement 1, 1 1, N Datarriv Datedepart Codoccusa Thm Prxloc Salle polyvalente Concerner Codch Libch 0, N 0, N Chambre Catégorie chambre Codcat Libcat Prix 1, 1 Datdeboccu Datfinoccu Appartenir 0, N Occuper 0, N 1, N 1, N Codnat Libnat Page 59 sur 108 Epuration du MCD50 C'est l'ensemble des règles à appliquer en vue
de corriger et de valider l'ébauche du MCD. 
1.  Règles concernant les
propriétés  + Pour qu'il n'y ait pas ambigüité possible, une
propriété ne peut pas apparaitre plusieurs fois dans un MCD.
Autrement dit, toutes les propriétés d'un MCD doivent être
différentes les unes aux autres. Néanmoins une même
propriété peut être spécialisée pour figurer
dans plusieurs entités  + Tous les noms des propriétés doivent toujours
être au singulier 2.  Règles concernant les
entités  + Toutes entités doit comporter un identifiant qui
permet de distinguer entre elles toutes les occurrences d'une même
entité. L'identifiant est placé en tête des
propriétés et il est souligné  + Pour chaque occurrence d'une entité, il ne doit y
avoir qu'une seule valeur pour changer au cours de temps, mais à un
instant donné, il n'y en a qu'une seule. 3.  Règles concernant les associations + L'identifiant d'une association est implicitement
formé par la concassions des identifiants des entités
liées des occurrences d'association ne peuvent pas avoir le même
identifiant + Pour une occurrence, l'identifiant ne doit jamais changer de
valeur (l'identifiant est une propriété constante) + Une association peut avoir des propriétés,
mais ce n'est pas obligatoire. + 50 David Venge, Conception
d'un système d'identification avec Merise, ed.informag. P.68 Page 60 sur 108 Normalisation51 1ere forme normale Un objet (entité ou relation) est en première
forme normale si est seulement si : + Il possède un identifiant lui caractérisant de
manière unique et stable + Il possède des propriétés non
répétitives et monovaluées (ne peut avoir qu'une seule par
ligne). 2eme forme normale Un objet (relation) est en deuxième forme normale si
est seulement si : + Il est déjà à la 1ere forme
normale ; + Toutes ses propriétés dépendent
pleinement de l'identifiant et non d'une partie de celui-ci. Un identifiant
peut bien entendu être composé de plusieurs
propriétés (la dépendance pleine) La deuxième forme normale n'est à
vérifier que pour les relations ayant une clé composée. Une relation en première forme n'ayant qu'un seul
identifiant est toujours en deuxième forme normale 3eme forme normale Un objet (entité ou relation) est en troisième
forme normale si est seulement si : + Il est déjà à la deuxième forme
normale ; + Toutes ses propriétés doivent dépendre
directement de l'identifiant. C'est-à-dire qu'aucun attribut ne doit dépendre
de l'identifiant par transitivité (dépendance directe). 51 David VENGE, Op.cit, 69 
 Page 61 sur 108 MODELE CONCEPTUEL DE DONNEES VALIDE ONCEPTU Résidence Agent 1, N 1, 1 1, 1 1, N Chambre Fonction 1, N Accueillir 1, N 1, N 0, N Avoir 2 0, N 0, N 1, N Occuper Concerner 1, 1 Client 1, N 1, N 0, N 1, N 1, 1 1, N Paiement 1, 1 1, N 1, N Faire 1, 1 Codtypcli Libtyp Numappart Datappart Codtypcli Numcli Numcli  Pren Nom Pst Adr Sx Email Datnaiss Lieunaiss Prof Tel #codresi Type client .36. Appartenir Codnat Libnat Nationalité Codresi  Pays Ville Codpostal Rue numero Appartenir 1, N 1, 1 Avoir 3 Codaccueil Dataccueil Matr numcli Codres Motif Datres Rmlst Nbrch #Numcli Réservation 1, N Effectuer 1, 1 1, N 1, 1 Concerne Numoccup Datdeboccup Datfinoccup #Numcli #Codoccusa
#Codch Matr Pren Nom Pst Adr Sx #Fonct Dep #Codres Codconcern Datarriv Datdep #Codres #Codoccusa #Codch Codch Libch Apparteni Codpaie Design Datpaie Mont #Matr #Codres Codfon Libfon Catégorie chambre Codcat Libcat Prix Codoccusa Them Salle polyvalente Assume r 1 Assume r 2 
 ET/OU Page 62 sur 108 
2.3.7. MODELE CONCEPTUELLE DE TRAITEMENTLa modélisation des traitements a pour but de faire la
représentation dynamique du système d'information,
c'est-à-dire de représenter l'enchaînement des traitements
réalisés. L'objectif du MCT est de répondre à la question
QUOI faire par rapport à un événement. C'est la
chronologiequi importe. Autrement dit, le MCT est une représentation
de la
 succession des règles de gestion dontl'entreprise
veut se doter pour répondre aux événements auxquels elle
doit faire face, du fait de son activité et de son environnement.
 2.3.7.1. LES CONCEPTS DE BASE DU MCT
2.3.7.1.1. L'événementC'est une sollicitation du système d'information qui
génère une réaction de la part de celui-ci. Un événement peut être externe au domaine
étudié ou interne au SI, souvent le résultat d'un
processus antérieur. Un événement peut-être aussi
temporel, c'est-à-dire lié à des dates qui rythment
l'exécution de certains traitements (délai de maintenance,
relances) 
 Evènement 
2.3.7.1.2. L'opérationC'est un ensemble d'actions accomplies par le système
d'information en réaction à un événement ou
à une conjonction d'événements et non interruptibles par
un événement externe. Remarque : Une opération déclenche au moins un
résultat. Une opération est représentée par un
verbe ou mieux un substantif (ex : Préparer la commande ou
préparation de la commande) Opération 
 Page 63 sur 108 
2.3.7.1.3. La synchronisationC'est une condition booléenne (ET / OU) traduisant les
règles de gestion que doivent respecter les événements pour déclencher une opération. Dans le cas ET, elle
marque qu'un événement déjà là doit en
attendre un ou plusieurs autres. Remarque : Pour qu'il soit question de synchronisation, il faut
la présence de plusieurs événements déclencheurs ;
aussi, le symbole de synchronisation est laissé à blanc dans le
cas d'un événement unique. Si tous les événements entrants sont liés
par le même opérateur, on peut seulement faire figurer
l'opérateur dans le symbole de synchronisation sinon il faut
numéroter les événements (a, b, c ...) et constituer
l'expression à l'aide des événements et des
opérateurs. (Ex : (a ET b) OU c) Page 64 sur 108 
 Clientconnecté
 au site
 ET Sollicitation réservation ACCUEIL CLIENT - Renseignement - Présentation tarif - Présentation des services TOUJOURS 
 Fiche renseignement vide ET Remplissage fiche PRISE EN CHARGE RESERVATION - Vérification disponibilité - Enregistrement données K Réservation KORéservation en disponible attente 
 Paiement réservation 
 Réservation effectuée FACTURATION 
| - Enregistrement réservation - Facturation - Envoi facture | 
TOUJOURS 52 Marie -Claire Moreau intégration du MCTA 53 Idem Page 65 sur 108 
2.3.8. Intégration de données dans le
modèle conceptuel de traitement2.3.8.1. Introduction52Le modèle conceptuel de traitement analytique est une
représentation synthétique des traitements qui met en
évidence les réactions du système aux
événements et l'interaction avec les données. Il vise à : ? Décrire le fonctionnement du système
indépendamment de l'organisation ; ? Donner une vision des traitements et de la coordination des
événements déclencheurs ; ? Rapprocher les données et les traitements. 2.3.8.2. Formalisme du modèle conceptuel de
traitement analytique53Pour mettre en évidence l'articulation entre les
données et les traitements dans le MCT, on ajoute à droite de
chaque opération les entités ou associations qui sont
consultées ou qui subissent un changement d'état
(création, mise à jour, suppression, ...) Dans un MCTA, une opération est composée d'un
ensemble d'actions sur les données. Les actions sur les données sont de 4 types a. Création d'une occurrenceCréation d'une occurrence de l'objet dans l'état
1. NOM DE L'OBJET Page 66 sur 108 b. Suppression d'une occurrenceSuppression d'une occurrence de l'objet se trouvant dans
l'état 2. NOM DE L'OBJET c. Modification d'une occurrenceModification d'une occurrence de l'objet : si une occurrence est
dans l'état 3 : elle passe à l'état 4 ou à l'état 5. 
| NOM DE L'OBJET |  
| Etat 3 | Etat 4 |  
|   | Etat 5 | 
d. Consultation d'une occurrenceConsultation d'une occurrence de l'objet dans l'état 6. L'état de l'objet n'est pas indiqué mais sera
éventuellement testé avant réalisation de la (ou des) action (s) suivante
(s). Un état d'objet est un stade transitoire par lequel
passe un objet (entité ou association) au cours de sa « vie
». NOM DE L'OBJET Page 67 sur 108 
 Client connecté au site ET Sollicitation réservation ACCUEIL CLIENT - Renseignement - Présentation tarif - Présentation des services 
 Fiche renseignement vide Paiement réservation Réservation effectuée PRISE EN CHARGE RESERVATION K Réservation disponible - Vérification disponibilité - Enregistrement données - Enregistrement réservation - Facturation - Remise facture FACTURATION TOUJOURS ET KORéservation en attente Remplissage fiche 
| Réservation |  
| Disponible | Modification |  
|   | En attente | 
Concerner Concerner Occuper Paiement Occuper Client Créé Créé Créé Créé TOUJOURS Page 68 sur 108 Section 4 : CONCEPTION LOGIQUE ET RELATIONNEL
 2.4.1. Présentation des états du
système
| République Démocratique du Congo Date :
xx/xx/xxxx CARPE DIEM HOTEL Page : 99 |  
|   |   | Répertoire des clients par chambre |  
| N°Chambre : |   |   |  
| Numéro client | Nom | Post nom sexe état civil type client |  
|   |   | Total client /chambre : 99 Total général : 99 |  
| République Démocratique du Congo Date :
xx/xx/xxxx CARPE DIEM HOTEL Page : 99 |  
|   |   | Répertoire des clients par nationalité |  
| Nationalité : |   |   |  
| Numéro client | Nom | Post nom sexe état civil résidence |  
|   |   | Total client /nationalité : 99 Total général
: 99 | 
Page 69 sur 108 
| République Démocratique du Congo CARPE DIEM
HOTEL | Date : xx/xx/xxxx Page : 99 |  
|   | Liste des réservations faites par mois |   |  
| Mois : |   |   |  
| Code réservation | Nom & post nom date d'arrivée date départ | catégorie thème |  
|   |   | Total réservation /mois : 99 Total général :
99 |  
| République Démocratique du Congo CARPE DIEM
HOTEL | Date : xx/xx/xxxx Page : 99 |  
|   | Fiche de renseignement agent |   |  
| Matricule : |   |   |  
| Nom Post Nom Prénom Sexe | Fonction lieu naissance Date naissance Tel | Résidence nationalité |  
|   |   |   | 
Page 70 sur 108 
| République Démocratique du Congo CARPE DIEM
HOTEL |   |   | Date : xx/xx/xxxx Page : 99 |  
|   |   |   | Facture |   |   |   |  
| N° facture : |   |   |   |   |   |   |  
| Nom client | Date arrivé | Date départ | Désignation n°chambre | Séjour | Nomagent Montpaie | Them |  
|   |   |   |   |   |   |   |  
| République Démocratique du Congo CARPE DIEM
HOTEL | Date : xx/xx/xxxx Page : 99 |  
|   | Liste des chambres par catégorie |   |  
| Catégorie : |   |   |  
| Libellé | Désignation catégorie | Prix |  
|   |   | Total chambre /catégorie : 99 Total général : 99 | 
Page 71 sur 108 
2.4.2. Choix du système de gestion de bases de
donnéesUn SGBD (système de gestion de bases de données)
est un logiciel qui permet de décrire les données, de modifier
les données, d'interroger les données et de contrôler les
données. Parmi tant d'autres comme : DBASE, HYPERFILE, SQL SERVER,
ORACLE, etc... nous avons décidé de porter notre choix sur MYSQL
pour des raisons qui nous ont parues très capitales, entre autre : + Sa rapidité d'exécution ; + L'environnement de travail ; + L'environnement matériel ; + Sa capacité de stockage maximale dans un fichier ; + Et par-dessus tout, un logiciel souhaité par le
système. MYSQL est donc un système de gestion de bases de
données relationnelles, qui utilise le langage SQL. C'est un des SGBD le
plus utilisés. Sa popularité est due en grande partie au fait
qu'il s'agisse d'un logiciel open source, ce qui signifie que ses codes sont
librement disponible et que quiconque en ressente l'envie ou le besoin peut
modifier MYSQL pour l'améliorer ou l'adapter à ses besoins. Une
version gratuite de MYSQL est par conséquent disponible. A noter qu'une
version commerciale payante existe également. Le logo de MYSQL est un
dauphin, nommé SAKILA suite au concours « Name the dolphin »
(nommez le dauphin) 
2.4.3. Règle de passage de MCDV au Modèle
logique de donnéesrelationnel Pour passer du modèle conceptuel des données
valides au modèle logique de données relationnel, un certain
nombre des règles à observer est obligatoire ; nous citons : + Toute entité devient une table ; + Les identifiants deviennent les clés primaires ; + Les rubriques ou propriétés deviennent des champs
; + Toutes relation issue se transforme en table relationnelle
et hérite les clés primaires des tables reliés
; + Les clés appelées clés externes ou
secondaires seront précédées de dièse (#). 
 Page 72 sur 108 
2.4.4. Présentation du modèle logique de
donnéesType client Codtypcli Libtyp Résidence Codresi  Pays Ville Codpostal Rue numero Client 
 Numappart Datappart Codtypcli Numcli Appartenir Numcli  Pren Nom Pst Adr Sx Email Datnaiss Lieunaiss Prof Tel #codresi  Nationalité Accueillir 
| Numaccueil Dataccueil Matr numcli | 
Réservation 
| Codres Motif Datres Rmlst Nbrch #Numcli | 
Agent 
| Matr Pren Nom Pst Adr Sx #Fonct Dep #Codres | 
Occuper 
| Codoccup Datdeboccup Datfinoccup #Numcli #Codoccusa
#Codch | 
Chambre Concerner Codconcern Datarriv Datdep #Codres #Codoccusa #Codch Paiement 
| Codpaie Design Datpaie Mont #Matr #Codres | 
Catégorie chambre Fonction Salle polyvalente Page 73 sur 108 
A.  Tables sémantiques  Agent (Numcli, Pren, Nom, Pst, Adr, Sx, Email, Datnaiss,
Lieunaiss, Prof, Tel, #Codresi)  Client (Numcli, Pren, Nom, Pst, Adr, Sx, Email, Datnaiss,
Lieunaiss, Prof, Tel, #Codresi)  Fonction (codfonc, libfonc)  Catégorie (Codcat, libcat, prx)  Réservation (Codres, motif, Datres, Rmlst, Nbrch,
#Numcli)  Salle polyvalente (codoccusa, them)  Paiement (Codpaie, Design, Datpaie, Mont, #Matr,
#Codres)  Chambre (codch, libch)  Nationalité (Codnat, libnat) B.  Tables relationnelles Accueillir (idaccueil, dataccueil, #Matr, #Numcli) Appartenir (idappart, datappart, #Codtypcli, #Numcli) Concerner (idconcern, datarriv, datdep, #Codres,
#Codoccusa, #Codch) Occuper (idoccup, datdeboccup, datfinoccup, #Numcli,
#Codoccusa, #Codch) 
2.4.5. Modèle organisationnel de traitementLe MOT prend en compte les contraintes organisationnelles et
répond à la question qui ?, quand ?, et comment ?. Comment une opération est-elle déclenchée ?
Comment le traitement est-il réalisé ? Page 74 sur 108 
 
| TEMPS | PROCEDURE FONCTIONNELLE | NATURE DE LATACHE
 | POSTE |  
| Tous les jours 24h/24 Tous les jours 24h/24 Tous les jours 24h/24 |   | Automatique Semi- automatique Semi- automatique | Réception Réception |  
| Sollicitation Client réservation connecté |  
| i |   |  
|   | ET |   |  
|   | ACCUEIL CLIENT |   |  
|   | - Renseignement - Présentation tarif - Présentation des services |   |  
|   | TOUJOURS |   |  
|   | renseigneme Fiche Remplissag e fiche |   |  
|   | nt vide |   |   |  
|   |   | ET |   |   |  
|   | PRISE EN CHARGE RESERVATION |   |  
|   | - Vérification disponibilité - Enregistrement données - Envoi Mail confirmation |   |  
|   | Réservationdisponible
 | Réservation enattente
 |   |  
| Paiement |  
| réservation |   |   |  
|   |   |   |  
|   | FACTURATION |   |  
|   | - Enregistrement réservation - Facturation |   |  
|   | oi factureTOUJOURS
 |   |  
| Réservation effectuée |  
|   | 
54MONTSONGO
F.,Cours d'informatique
fondamentale, G1 Informatique de gestion, ISIPA,
Kinshasa, 2013-2014 Page 75 sur
108 Chapitre 3RESULTAT DE L'ETUDESection 1. ÉTAPE PHYSIQUE
3.1.1. Choix du matériel (Hardware) et programmes
(Software)
a.  Matériels  Le matériel est l'ensemble d'éléments
physique utilisés pour traiter les données.  Pour ce système de réservation en ligne nous
proposons les caractéristiques suivantes : 
 
| 
 APPAREIL | 
 DESCRIPTION | 
 MARQUE | 
  Ordinateur |  
| 
 Core I7, I3, I3, core  duo | 
 Toshiba, dell ou HP, Lenovo | 
  Ram |  
| 
 16 GHZ |   | 
  Disque dur |  
| 
 1000 GB |   | 
  Moniteur |  
| 
 20 pouces |   | 
  Clavier |  
| 
 PC standard 101/102 touches |   | 
  Souris |  
| 
 USB, Bluetooth |   | 
  Imprimante |  
| 
 HP DESK Jet Pro 400 | 
 Hewlett Packard | 
  Lecteur |  
| 
 DVD/RW 56X |   | 
  Lecteur DVD et graveur |  
| 
 56X |   | 
  Onduleur |  
| 
 750 VA |   | 
  Stabilisateur |  
| 
 2000 W SUPERSONNET |   |   | 
  b.  Logiciels Un logiciel est un ensemble composé d'un ou plusieurs
programmes, ainsi que les fichiers nécessaires pour les rendre
opérationnels. Il détermine les taches qu'un appareil
informatique peut effectuer et donne à l'ordinateur sa valeur
ajoutée.54 
1.  Système d'exploitation : Windows 7 2.  Application : Microsoft office 2010 3.  Antivirus : Avast 2015 4.  Navigateur : Mozilla Firefox 5.  Application de gestion plateforme : FileZila 6.  SGBD : MYSQL Pro Page 76 sur 108 
3.1.2. Modèles des écrans des saisies
 
 
 Page 77 sur 108 
3.1.3. Passage du MLDR au Modèle physique de
donnéesLe passage du modèle logique des données au
modèle physique des données, nécessite le respect des
conditions suivantes : 
1.  Toutes les tables devient de fichier ; 2.  Toute propriété devient rubrique ; 3.  Toute clé primaire devient clé unique. 
3.1.4. Présentation du modèle physique de
données Table accueillir 
 Table agent 
 Table appartenir 
 Page 78 sur 108 Table catégorie 
 Table client 
 Table fonction 
 Page 79 sur 108 Table occuper 
 Table paiement 
 Table réservation 
 Table salle polyvalente 
 Page 80 sur 108 Table type client 
 Table résidence 
 Table nationalité 
 Page 81 sur 108 Section 2. Partage de la base de données en
réseau 3.2.1. Notions générales sur les
réseaux Un réseau informatique est un ensemble
d'équipements informatique interconnecté afin de partager des
données, des ressources et d'échanger des informations. 
3.2.2. Choix des outils a. Outils logique :
| OUTIL | CHOIX ET MOTIVATION |  
| Type (lan, man, wan) | - Type Lan (local area network) est un réseau dont les câbles ne font pas plus de quelque
centaine de mètre de longueur Cet outil va nous permettre d'établir un réseau
dans l'entreprise entre les diffèrent postes concerné - Type Wan (wide area network) est unréseau multi
services couvrant un pays ou un groupe de pays
 Cet outil nous permet d'être en parfait connections avec
notre système de réservation en ligne |  
| Topologie physique | C'est la manière ou disposition des ordinateurs en réseau, notre choix est basé sur la
topologie en Etoile |  
| Topologie logique | Topologie logique Ethernet (norme IEEE) est un standard de
transmission de données pour le réseau local basé sur le
principe suivant : toutes les machines du réseau Ethernet sont
connectées à une même ligne de communication
constituée de câble cylindrique |  
| Architecture | Client/ serveur ; est utilisée dans le réseau
où un ordinateur central, appelé serveur partage des ressources
(données, périphérique...) avec d'autre ordinateur
reliés en réseau que l'on appelle client. |  
| S.E. Serveur | Windows 7 professionnel server |  
| S.E. Client | Windows 7 professionnel, c'est un ensemble de logiciel qui permet
de gérer les ressources matérielles et logiciel d'un
ordinateur |  
| Anti-virus | Avast 2015, c'est un programme informatique faisant la barrière aux programmes nuisiblesou
malveillants
 | 
Page 82 sur 108 b. Outils physique :
| MATERIELS |   | PERFORMANCES |  
| Ordinateur serveur |   | Intel core I7 (3.05 GHZ, 4mb 2x2, DDR3 1066MHZ ; HDD 2TB (2x 1TB) 3.5'' SATA)RAM 8GB
 |  
| Ordinateur client |   | Intel core duo (2.15 GHZ, 4mb 2x2, DDR3 1066MHZ ; HDD 500GB 3.5'' SATA) RAM 4GB |  
| Switch |   | D-LINK 8 Port 10/1000 |  
| Router |   | D-LINK : wireless-G 150 MBPS DR600 |  
| Support transmission | de | Filaire à paire torsade UTP (unshielded twisted pair) |  
| Connecteur |   | RJ-45 (registred jack 45) norme de connecteur utilisée pour certain
câbleréseau
 |  
| Onduleur serveur |   | 1200VA, sert à protéger un appareil informatique des coupures de courants en utilisant une produire une tension électrique lors de l'absence électrique |  
| Onduleur client |   | 1200VA, sert à protéger un appareil informatique des coupures de courants en utilisant une produire une tension électrique lors de l'absence électrique |  
| Imprimante réseau |   | Laser jet 1018 |  
| Goulotte |   | Sol, protège les connecteurs |  
| Ordinateur fixe |   | Intel core i3 (2.15 GHZ, 4mb 2x2, DDR3 1066MHZ ; HDD 1TG 3.5'' SATA) RAM 4GB | 
Page 83 sur 108 
3.2.3. Répartition des matérielsVu l'organigramme qui fait l'objet de notre sujet, voici comment
se présente la répartition des matériels par services. 
| N° | Utilisateurs ou services | Ordinateur portable | Ordinateur fixe | Imprimante | onduleur |  
| 1 | PDG | - | 1 | - | 1 |  
| 2 | Gérant | 1 | 1 | 1 | 1 |  
| 3 | Directeur technique | 1 | 1 | 1 | 1 |  
| 4 | Réception | - | 1 | 1 | 1 | 
3.2.4. Paramétrage du réseau
| Nom de postes | Adresse IP | Masque de sous réseau | passerelle |  
| PDG | 192.168.1.1 | 255.255.255.0 | 192.168.1.0 |  
| GERANT | 192.168.1.2 | 255.255.255.0 | 192.168.1.0 |  
| Directeur technique | 192.168.1.3 | 255.255.255.0 | 192.168.1.0 |  
| Réception 1 | 192.168.1.4 | 255.255.255.0 | 192.168.1.0 |  
| Réception 2 | 192.168.1.5 | 255.255.255.0 | 192.168.1.0 |  
| Serveur | 192.168.1.6 | 255.255.255.0 | 192.168.1.0 |  
| Imprimante | 192.168.1.7 | 255.255.255.0 | 192.168.1.0 |  
| Routeur | 192.168.1.0 | 255.255.255.0 | 192.168.1.0 | 
Page 84 sur 108 
3.2.5. Evaluation du cout
| N° | MATERIELS | QUANTITENECESSAIRE
 | QUANTITEEXISTANT
 | QUANTITEA ACHETER
 | PU | PT |  
| 1 | Serveur DMZ | 3 | - | 3 | 1700$ | 5100$ |  
| 2 | Ordinateurclient
 | 4 | 4 | - | - | - |  
| 3 | Routeur | 1 | - | 1 | 200$ | 200$ |  
| 4 | Switch | 1 | - | 1 | 150$ | 150$ |  
| 5 | Câble | 10 | - | 10 | 5$ | 50$ |  
| 6 | Connecteur RJ 45 | 20 | - | 20 | 3$ | 30$ |  
| 7 | Pare feu | 2 | - | - | - | - |  
| 7 | Attaches | 20 | - | 20 | 5$ | 100$ |  
| 8 | Goulottes | 10 | - | 10 | 10$ | 100$ |  
| 9 | Ondulaireserveur
 | 1 | - | 1 | 150$ | 150$ |  
| 10 | Ondulaireclient
 | 2 | 1 | 1 | 150$ | 150$ |  
| 11 | Imprimante | 2 | 1 | 1 | 500$ | 500$ |  
| 12 | Extincteur | 2 | 1 | 1 | 150$ | 150$ |  
| 13 | Disjoncteur | 2 | - | 2 | 10$ | 20$ |  
| 14 | Stabilisateur | 3 | - | 3 | 70$ | 210$ |  
| Imprévue | 1500$ |  
| Main d'oeuvre | 1500$ |  
| Total | 9910$ | 
3.2.6. Administration et sécurité de la base
de donnéesL'administration de la base de données est un point
essentielle car les informations que renferme la base de données est primordiale pour l'entreprise au risque de perte de
données l'entreprise souffrira en même temps. Sur ceux nous sommes donc invités à attribuer
les droits d'accès pour chaque agent du système et cela
dépend aussi de la fonction qu'occupe l'agent - Le PDG aura le droit de lire et écrire - Le gérant aura le droit de lire et écrire - Le directeur technique aura le droit de lire et
écrire - Les réceptionnistes auront le droit d'écrire 
 Page 85 sur 108 
3.2.7. Schéma fonctionnel du réseauSITE KALEMBE Pare feu 1 Intranet SITE KABAMBARE Serveur DMZ (FTP) zone d'accès public Pare feu 2 PDG Gérant Rec 1 Rec 2 DT Internet ); Page 86 sur 108 Section 3. REALISATION
3.2.1. Procédure d'implantation de la base de
donnéesAvant de créer les tables, il faut d'abord créer la
base de données la commande SQL dans MYSQL qui permet de créer
une base de données est : CREATE DATABASE `nom_dela_bdd' nous a permis
de créer la base de données. Et ensuite nous allons créer nos tables : CREATE TABLE Fonction ( numfonc INTEGER NOT NULL AUTO_INCREMENT, lib_fonc VARCHAR(50) NULL, PRIMARY KEY(numfonc) ); CREATE TABLE Client ( numcli INTEGER NOT NULL AUTO_INCREMENT, prenom VARCHAR(50) NULL, nom VARCHAR(50) NULL, postnom VARCHAR(50) NULL, lieu_naiss VARCHAR(50) NULL, date_naiss DATE NULL, profession VARCHAR(50) NULL, etat_civil VARCHAR(30) NULL, rooming_list INTEGER UNSIGNED NULL, PRIMARY KEY(numcli) ); CREATE TABLE Type_client ( cod_typcli INTEGER NOT NULL AUTO_INCREMENT, lib_typcli INTEGER NULL, PRIMARY KEY(cod_typcli) ); CREATE TABLE Salle_polyvalente ( cod_occusa INTEGER NOT NULL AUTO_INCREMENT, theme_occusa INTEGER NULL, PRIMARY KEY(cod_occusa) ); CREATE TABLE Categorie ( cod_cat INTEGER NOT NULL AUTO_INCREMENT, lib_cat VARCHAR(30) NULL, prix VARCHAR NULL, PRIMARY KEY(cod_cat) Page 87 sur 108 CREATE TABLE Agent ( matricule INTEGER NOT NULL AUTO_INCREMENT, Agent_matricule INTEGER NOT NULL, Fonction_numfonc INTEGER NOT NULL, prenom VARCHAR NULL, nom VARCHAR NULL, postnom VARCHAR NULL, adresse VARCHAR NULL, sexe VARCHAR NULL, PRIMARY KEY(matricule), INDEX Agent_FKIndex1(Fonction_numfonc), INDEX Agent_FKIndex2(Agent_matricule), FOREIGN KEY(Fonction_numfonc) REFERENCES Fonction(numfonc) ON DELETE NO ACTION ON UPDATE NO ACTION, FOREIGN KEY(Agent_matricule) REFERENCES Agent(matricule) ON DELETE NO ACTION ON UPDATE NO ACTION ); CREATE TABLE Reservation ( cod_res INTEGER NOT NULL AUTO_INCREMENT, Client_numcli INTEGER NOT NULL, type_res VARCHAR(50) NULL, date_res DATE NULL, rooming_list INTEGER UNSIGNED NULL, nbr_chambre INTEGER UNSIGNED NULL, PRIMARY KEY(cod_res), INDEX Reservation_FKIndex1(Client_numcli), FOREIGN KEY(Client_numcli) REFERENCES Client(numcli) ON DELETE NO ACTION ON UPDATE NO ACTION ); CREATE TABLE chambre ( cod_chambre INTEGER NOT NULL AUTO_INCREMENT, Categorie_cod_cat INTEGER NOT NULL, lib_chambre VARCHAR(20) NULL, etat VARCHAR BINARY NULL, niveau VARCHAR(20) NULL, PRIMARY KEY(cod_chambre), INDEX chambre_FKIndex1(Categorie_cod_cat), FOREIGN KEY(Categorie_cod_cat) REFERENCES Categorie(cod_cat) ON DELETE NO ACTION ON UPDATE NO ACTION); Page 88 sur 108 CREATE TABLE Accuil ( idAccuil INTEGER NOT NULL AUTO_INCREMENT, Agent_matricule INTEGER NOT NULL, Client_numcli INTEGER NOT NULL, date_accueil DATE NULL, PRIMARY KEY(idAccuil, Agent_matricule, Client_numcli), INDEX Accuil_FKIndex1(Agent_matricule), INDEX Accuil_FKIndex2(Client_numcli), FOREIGN KEY(Agent_matricule) REFERENCES Agent(matricule) ON DELETE NO ACTION ON UPDATE NO ACTION, FOREIGN KEY(Client_numcli) REFERENCES Client(numcli) ON DELETE NO ACTION ON UPDATE NO ACTION ); CREATE TABLE Appartenir ( Type_client_cod_typcli INTEGER NOT NULL, Client_numcli INTEGER NOT NULL, num_appart INTEGER NOT NULL, date_appart DATE NULL, PRIMARY KEY(Type_client_cod_typcli, Client_numcli,
num_appart), INDEX
Type_client_has_Clientnom_FKIndex1(Type_client_cod_typcli), INDEX Type_client_has_Clientnom_FKIndex2(Client_numcli), FOREIGN KEY(Type_client_cod_typcli) REFERENCES Type_client(cod_typcli) ON DELETE NO ACTION ON UPDATE NO ACTION, FOREIGN KEY(Client_numcli) REFERENCES Client(numcli) ON DELETE NO ACTION ON UPDATE NO ACTION ); Page 89 sur 108 CREATE TABLE Paiement ( num_paie INTEGER NOT NULL AUTO_INCREMENT, Agent_matricule INTEGER UNSIGNED NOT NULL, Reservation_cod_res INTEGER UNSIGNED NOT NULL, Client_numcli INTEGER UNSIGNED NOT NULL, designation VARCHAR(30) NULL, date_paie DATE NULL, PRIMARY KEY(num_fac), INDEX Paiement_FKIndex1(Client_numcli), INDEX Paiement _FKIndex2(Reservation_cod_res), INDEX Paiement _FKIndex3(Agent_matricule), FOREIGN KEY(Client_numcli) REFERENCES Client(numcli) ON DELETE NO ACTION ON UPDATE NO ACTION, FOREIGN KEY(Reservation_cod_res) REFERENCES Reservation(cod_res) ON DELETE NO ACTION ON UPDATE NO ACTION, FOREIGN KEY(Agent_matricule) REFERENCES Agent(matricule) ON DELETE NO ACTION ON UPDATE NO ACTION ); CREATE TABLE occuper ( Client_numcli INTEGER UNSIGNED NOT NULL, Salle_polyvalente_cod_occusa INTEGER UNSIGNED NOT NULL, chambre_cod_chambre INTEGER UNSIGNED NOT NULL, date_deb_occu DATE NULL, date_fin_occu DATE NULL, PRIMARY KEY(Client_numcli, Salle_polyvalente_cod_occusa), INDEX Clientnom_has_Salle_polyvalente_FKIndex1(Client_numcli), INDEX Clientnom_has_Salle_polyvalente_FKIndex2(Salle_polyvalente_cod_occusa) , INDEX Clientnom_has_Salle_polyvalente_FKIndex3(chambre_cod_chambre), FOREIGN KEY(Client_numcli) REFERENCES Client(numcli) ON DELETE NO ACTION ON UPDATE NO ACTION, FOREIGN KEY(Salle_polyvalente_cod_occusa) REFERENCES Salle_polyvalente(cod_occusa) ON DELETE NO ACTION ON UPDATE NO ACTION, FOREIGN KEY(chambre_cod_chambre) REFERENCES chambre(cod_chambre) ON DELETE NO ACTION ON UPDATE NO ACTION); Page 90 sur 108 Recherche - Recherche du numéro de
réservation - Recherche date libre 
3.2.2. Enchaînement des menusPage d'accueil Authentification de l'utilisateur Menu administration M A J des tables Production des états Recherche 
| Gestion des tables - Accueillir - Agent - Appartenir - Catégorie - Chambre - Client - Concerner - Fonction - Nationalité - Occuper - Paiement - Réservation - Type client - Résidence - Salle polyvalente  |  
| Les états en sortie - Liste des réservations faites par mois - Liste des clients par nationalité - Liste des chambres par catégorie - Répertoire des clients par chambre | 
Page 91 sur 108 
3.2.2. ProgrammationOn appelle « langage informatique » un langage
destiné à décrire l'ensemble des actions
consécutives qu'un ordinateur doit exécuter. Un langage
informatique est ainsi une façon pratique pour nous (humains) de donner
des instructions à un ordinateur55. <!-- navigation section --> <section class="navbar navbar-default navbar-fixed-top" role="navigation"> <div class="container"> <div class="navbar-header"> <button class="navbar-toggle" data-toggle="collapse" data-target=".navbar-collapse"> <span class="icon icon-bar"></span> <span class="icon icon-bar"></span> <span class="icon icon-bar"></span> </button> <a href="#" class="navbar-brand">CARPE DIEM HOTEL</a> </div> <div class="collapse navbar-collapse"> <ul class="nav navbar-nav navbar-right"> <li><a href="#home" class="smoothScroll">ACCUEIL</a></li> <li><a href="#gallery" class="smoothScroll">GALERIE </a></li> <li><a href="#menu" class="smoothScroll">TARIF</a></li> <li><a href="#team" class="smoothScroll">SERVICES</a></li> <li><a href="#contact" class="smoothScroll">CONTACT</a></li> </ul> </div> </div> </section> <!-- home section --> <section id="home" class="parallax-section"> <div class="container"> <div class="row"> <div class="col-md-12 col-sm-12"> <h1>CARPE DIEM HOTEL</h1> <h1>KINSHASA</h1> <h2>SERVIR & SATISFAIRE</h2> 55 CommentCaMarche/langages/langages.htm Page 92 sur 108 <a href="#gallery" class="smoothScroll btn btn- default">VOIR PLUS</a> </div> </div> </div> </section> <!-- gallery section --> <section id="gallery" class="parallax-section"> <div class="container"> <div class="row"> <div class="col-md-offset-2 col-md-8 col-sm-12 text- center"> <h1 class="heading">Galerie </h1> <hr> </div> <div class="col-md-4 col-sm-4 wow fadeInUp" data- wow-delay="0.3s"> <a href="images/gallery-img1.jpg" data- lightbox-gallery="zenda-gallery"><img
src="images/gallery-img1.jpg" alt="gallery img"></a> <div> <h3>Suite simple Junior</h3> <span>Petit dejeuner / Connexion Internet </span> </div> <a href="images/gallery-img2.jpg" data- lightbox-gallery="zenda-gallery"><img
src="images/gallery-img2.jpg" alt="gallery img"></a> <div> <h3>Suite VIP</h3> <span>Petit dejeuner / Connexion Internet / specialité nuptiale incluse</span> </div> </div> <div class="col-md-4 col-sm-4 wow fadeInUp" data- wow-delay="0.6s"> <a href="images/gallery-img3.jpg" data- lightbox-gallery="zenda-gallery"><img
src="images/gallery-img3.jpg" alt="gallery img"></a> <div> <h3>Pizzeria</h3> <span>Pain / Gateau / Orange</span> </div> </div> <div class="col-md-4 col-sm-4 wow fadeInUp" data- wow-delay="0.9s"> Page 93 sur 108 <a href="images/gallery-img4.jpg" data- lightbox-gallery="zenda-gallery"><img
src="images/gallery-img4.jpg" alt="gallery img"></a> <div> <h3>Suite Nuptiale</h3> <span>Petit dejeuner / Connexion Internet / specialité nuptiale incluse</span> </div> <a href="images/gallery-img5.jpg" data- lightbox-gallery="zenda-gallery"><img
src="images/gallery-img5.jpg" alt="gallery img"></a> <div> <h3>Restauration et Degustation </h3> <span>Chawarma / Pizza / Gateau </span> </div> </div> </div> </div> </section> <!-- menu section --> <section id="menu" class="parallax-section"> <div class="container"> <div class="row"> <div class="col-md-offset-2 col-md-8 col-sm-12 text- center"> <h1 class="heading">TARIF RESTAURANT</h1>
<hr> </div> <div class="col-md-6 col-sm-6"> <h4>Poulet rôtie  
<span>$20</span></h4><h5>poulet / boisson /
apéritif</h5>
 </div> <div class="col-md-6 col-sm-6"> <h4>legume vert  
<span>$30</span></h4><h5>viande / boisson /
apperitif</h5>
 </div> <div class="col-md-6 col-sm-6"> <h4>Porc au pomme  
<span>$40.75</span></h4><h5>Porc / boisson /
apperitif</h5>
 </div> <div class="col-md-6 col-sm-6"> <h4>Orange-Rosemary Salad   <span>$55.00</span></h4> <h5>Salad / Rosemary / Orange</h5> </div> <h1 class="heading">TARIF HEBERGEMENT</h1> <div class="col-md-6 col-sm-6"> <h4>SUITE SENIOR ....
<span>$65.00</span></h4> <h5>Petit dejeuner </h5> Page 94 sur 108 </div> <div class="col-md-6 col-sm-6"> <h4>SUITE MARIE   <span>$70.50</span></h4> <h5>Petit dejeuner</h5> </div> <div class="col-md-6 col-sm-6"> <h4>SUITE CLASSIC 
<span>$110.75</span></h4>
 <h5>Petit déjeuner / Apéritif</h5>
</div> <div class="col-md-6 col-sm-6"> <h4>SUITE ROYAL   <span>$220.50</span></h4> <h5>Petit déjeuner / Apéritif /
</h5> </div> </div> </div> </section> <!-- team section --> <section id="team" class="parallax-section"> <div class="container"> <div class="row"> <div class="col-md-offset-2 col-md-8 col-sm-12 text- center"> <h1 class="heading">NOS SERVICES</h1> <hr> </div> <div class="col-md-4 col-sm-4 wow fadeInUp" data- wow-delay="0.3s"> <img src="images/team1.jpg" class="img- responsive center-block" alt="team img"> <h4>Thanya</h4> <h3>SERVICE CHAMBRE</h3> </div> <div class="col-md-4 col-sm-4 wow fadeInUp" data- wow-delay="0.6s"> <img src="images/team2.jpg" class="img- responsive center-block" alt="team img"> <h4>Lynda</h4> <h3>SERVICE BANQUET</h3> </div> <div class="col-md-4 col-sm-4 wow fadeInUp" data- wow-delay="0.9s"> <img src="images/team3.jpg" class="img- responsive center-block" alt="team img"> <h4>Jenny Ko</h4> Page 95 sur 108 CONCLUSIONAu terme de notre étude « Etude conceptuelle d'un
système de réservation en ligne des chambres et la salle
polyvalente » (cas de l'hôtel CARPE DIEM). Nous avons constaté que le mécanisme manuel
utilisé dans la gestion de réservation dans l'hôtel est
trop lente, la perte des documents et aussi la difficulté de la
réservation pour ceux qui sont à l'extérieur de la ville
ou du pays ayant trait à cette gestion. Nous avons proposé une solution informatique pour la
conception d'un système de réservation, d'une base de
données et d'un site web par rapport aux problématiques
énoncées ainsi l'hypothèse proposée Le changement d'un système de gestion implique
plusieurs coûts en termes de formations, d'équipements à
utiliser ainsi que de la mentalité des utilisateurs par rapport au
nouveau système Nous pensons avoir atteint le but de notre travail sans aucune
prétention d'avoir atteint la perfection Pour chuter, nous sommes satisfaits d'avoir
épuisé notre sujet et nous osons croire que ce travail qui est le
fruit de l'esprit et d'un dur labeur, attirera l'attention des lecteurs et
contribuera à avancer notre domaine A nos lecteurs, nous rappelons qu'une oeuvre humaine n'a
jamais été parfaite. C'est ainsi que vos critiques
constructives nous permettront de nous rapprocher du parfait ou
améliorer nos connaissance. Page 96 sur 108 BIBLIOGRAPHIE
I. Ouvrages
1.  3.-L. BAPTISTE, Merise, guide pratique,
Ed. ENI, Paris, 2012 2.  NANCI, B. ESPINASSE,
Ingénierie des systèmes d'information : MERISE Deuxième
Génération, 4e édition-2001, Edition
Vuibert 3.  Marie -Claire Moreau intégration du MCTA 4.  G. GARDARIN, Bases de données,
Ed. Eyrolles, Paris, 2003 5.  3.-L. HAINAUT,Bases de données : Concepts,
utilisation et développement, Ed. DUNOD, 2ième
édition, Paris, 2012 
II. Notes de cours
1.  Réné KALONDA,
Notes du cours de Méthode de Recherche Scientifique,
G2-INFO/ISIPA 2014, inédite 2.  T. KAYAMBA, Méthodes
d'Analyse Informatique : merise, G3  Informatique de Gestion, ISIPA, Kinshasa, Feu torrent,
Novembre 2014 3.  D.MINZOZA, Réseaux
Informatiques II, G3 Informatique de  Gestion, ISIPA, Kinshasa, Feu Torrent, Novembre
2014, 4.  David Venge, Conception d'un système
d'identification avec Merise, ed.informag 5.  MONTSONGO F.,Cours
d'informatique fondamentale, G1 Informatique de gestion, ISIPA, Kinshasa,
2013-2014 
III. Site
1.  
www.wikipedia.org 2.  
www.commentcamarche.net Page 97 sur 108 Page 98 sur 108 TABLE DES MATIERES 
| Epigraphe   Dédicace Remerciements   In memoriam   O. INTRODUCTION GENERAL  | . I . II III . IV | 1 |  
| 0.1. Problématique  | 7 |   |  
| 0.2. Hypothèse  | 8 |   |  
| 0.3. Choix et Intérêt de l'étude  | 8 |   |  
| 0.3.1. Le choix du sujet  | 8 |   |  
| 0.3.2. Intérêt du sujet  | 8 |   |  
| 0.4. Délimitation du travail  | 9 |   |  
| 0.5. Méthodes et Techniques utilisées  | 9 |   |  
| 0.5.1. Méthodes  | 9 |   |  
| 0.5.2. Techniques  | 9 |   |  
| 0.6. Difficultés rencontrées  | 9 |   |  
| 0.7. Subdivision du travail  | 10 |   |  
| CHAPITRE PREMIER :  |   | 11 |  
| CONSIDERATIONS GENERALES ET THEORIQUES  |   | 11 |  
| 2.1. Introduction  | 11 |   |  
| a. Phase d'analyse  | 11 |   |  
| b. Phase de réalisation  | 12 |   |  
| c. Phase de livraison  | 12 |   |  
| 1.1. Historique du WEB  | 12 |   |  
| 1.2. Étapes de la création  | 15 |   |  
| a. Projet :  | 15 |   |  
| b. Mise en oeuvre :  | 15 |   |  
| c. Conception :  | 16 |   |  
| d. Réalisation :  | 16 |   |  
| e. Suivi :  | 16 |   |  
| f. Constituants des pages  | 17 |   |  
| g. Web design d'entreprise  | 18 |   |  
| Section 1. Des concepts spécifiques  | 19 |   |  
| 1.1.1. L'hôtel  | 19 |   |  
| 1.1.2. Développement  | 19 |   |  
| 1.1.3. Enregistrement  | 19 |   | 
Page 99 sur 108 1.1.4. Base de données 19 1.1.5. Utilité d'une base de données ? 20 Section 2. Des concepts généraux 21 1.2.1. L'informatique de gestion 21 1.2.1.1. L'informatique 21 1.2.1.2. La gestion 21 1.2.1.3. L'informatique de gestion 21 1.2.2. Les systèmes d'entreprises 21 1.2.2.1 Système 21 1.2.2.2 Entreprise comme système 22 
1.  Le système de pilotage (SP)  22 2.  Le système d'information (SI)  22 3.  Le système opérant (SO) 22 1.2.3. Les méthodes d'études en informatique
22 1.2.3.1. Méthode 22 1.2.3.2. Aperçu sur la méthode merise 23 a. La démarche ou cycle de vie 23 c. La maitrise du projet ou cycle de décision 24 1.2.3.3. Des concepts liés à la
méthode merise 24 
a.  Schéma de circulation des informations 24 b.  Diagramme de contexte 24 c.  Diagramme des flux 24 d.  Dictionnaire des données 24 e.  Matrice de dépendance fonctionnelle 24 f.  Règle de gestion 24 g.  Propriété 25 h.  Identifiant 25 i.  Entité type (objet) 25 k.  Les cardinalités 25 l.  Contrainte d'intégrité fonctionnelle 26 m.  Modèle conceptuel de données 26 n.  Modèle logique de données 26 o.  Modèle conceptuel des traitements 26 p.  Modèle Organisationnel des traitements 26 q.  Modèle physique des traitements 27 Page 100 sur 108 r. Modèle physique de données 27 1.2.4. Les logiciels informatiques 27 1.2.4.1 Logiciel de base 27 1.2.4.2. Logiciel utilitaire 28 1.2.4.3 Logiciel d'application 28 
a.  Logiciel de Système de Gestion de Base de
Données 28 b.  Logiciel de langage de programmation 28 1.2.5. Les réseaux informatiques 29 1.2.5.1 Définition des concepts 29 
1.  Le concept réseau 29 2.  Le concept réseau informatique 29 1.2.5.2. Types de réseau 29 
1.  Les LAN (Local Area Network=réseau d'entreprise) 29 2.  Les MAN (Metropolitan Area Network=Réseau
métropolitain ou urbain)  30 3.  Les WAN (Wide Area Network=réseau grande distance)
30 1.2.5.3. Topologies des Réseaux 31 1.2.5.3.1. Topologie logique 31 
a.  Topologie Ethernet 31 b.  Topologie Token ring 31 1.2.5.3.2. Topologies physiques 32 
a.  Le réseau de type bus 32 b.  Le réseau en étoile 32 c.  Le réseau en anneau 33 1.2.5.4. Architecture des réseaux 33 
1.  Le réseau poste à poste 33 2.  Le réseau client serveur 34 3.  Protocole TCP/IP 35 CHAPITRE DEUXIEME 36 CADRE METHODOLOGIQUE ET CONNAISSANCE DE L'EXISTANT 36 Section 1 : étude préalable ou étude
d'opportunité 36 2.1.1. Introduction 36 2.1.2. Historique 36 2.1.3. Présentation de l'entreprise 36 2.1.4. Objectifs de l'entreprise 37 Page 101 sur 108 2.1.5. Nature juridique 37 2.1.6. Organisation générale 37 2.1.6.1 Organigramme de L'entreprise 31 2.1.6.2. Description des tâches 34 
a.  Président Directeur General 34 b.  Gérant 34 c.  Directeur Technique 34 d.  Directeur de Ressources Humaines 34 e.  Chargé de logistique 34 f.  Réception & Accueil 34 g.  Restauration 35 h.  Sécurité 35 2.1.7. Schéma de circulation des informations 35 2.1.7.1. Symbole 38 2.1.7.2. Narration 39 2.1.8. Diagramme de contexte 39 DIAGRAMME DE CONTEXTE 40 2.1.9. Diagramme de flux 41 2.1.10. DESCRIPTION DES FLUX 42 2.1.11. Etude des documents utilisés 43 Section 2. ETUDE DU SERVICE CONCERNE 45 2.2.1. Organigramme et fonctionnement du service
concerné 45 2.2.2. ETUDE DES MOYENS DE TRAITEMENTS UTILISES 46 2.2.3. Critique de l'existant 46 2.2.4. PROPOSITION DES SOLUTIONS 48 2.2.5. Choix de la solution à retenir
49 Section 3. ANALYSE CONCEPTUELLE ET MODELISATION CONCEPTUELLE
50 2.3.1. Règles de gestion 50 2.3.2. Cardinalités 52 2.3.3. Recensement et description sémantique des objets
54 2.3.4. Dictionnaire de données 56 2.3.5. MODELE CONCEPTUEL DE DONNEES BRUT 58 Epuration du MCD 59 Normalisation 60 2.3.6. MODELE CONCEPTUEL DE DONNEES VALIDE 61 Page 102 sur 108 2.3.7. MODELE CONCEPTUELLE DE TRAITEMENT 62 2.3.7.1. LES CONCEPTS DE BASE DU MCT 62 2.3.7.1.1. L'événement 62 2.3.7.1.2. L'opération 62 2.3.7.1.3. La synchronisation 63 2.3.8. Intégration de données dans le
modèle conceptuel de traitement 65 2.3.8.1. Introduction 65 2.3.8.2. Formalisme du modèle conceptuel de traitement
analytique 65 
a.  Création d'une occurrence 65 b.  Suppression d'une occurrence 66 c.  Modification d'une occurrence 66 d.  Consultation d'une occurrence 66 Section 4 : CONCEPTION LOGIQUE ET RELATIONNEL 68 2.4.1. Présentation des états du système
68 2.4.2. Choix du système de gestion de bases de
données 71 2.4.3. Règle de passage de MCDV au Modèle logique
de données relationnel  71 2.4.4. Présentation du modèle logique de
données 72 2.4.5. Modèle organisationnel de traitement 73 Chapitre 3 75 RESULTAT DE L'ETUDE 75 Section 1. ÉTAPE PHYSIQUE 75 3.1.1. Choix du matériel (Hardware) et programmes
(Software) 75 
a.  Matériels 75 b.  Logiciels 75 3.1.2. Modèles des écrans des saisies 76 3.1.3. Passage du MLDR au Modèle physique de
données 77 3.1.4. Présentation du modèle physique de
données 77 Section 2. Partage de la base de données en
réseau 81 3.2.1. Notions générales sur les réseaux
81 3.2.2. Choix des outils 81 3.2.3. Répartition des matériels 83 3.2.4. Paramétrage du réseau 83 3.2.5. Evaluation du cout 84 3.2.6. Administration et sécurité de la base de
données 84 3.2.7. Schéma fonctionnel du réseau 85 Page 103 sur 108 Section 3. REALISATION 86 3.2.1. Procédure d'implantation de la base de
données 86 3.2.2. Enchainement des menus 90 3.2.2. Programmation 91 CONCLUSION 95 |