WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude conceptuelle d'un système de réservation des chambres et la salle polyvalente.

( Télécharger le fichier original )
par Terranova-Vinny DIKITELE
ISIPA - Graduat 2016
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Page 1 sur 108

République Démocratique du Congo

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR D'INFORMATIQUE,
PROGRAMMATION ET ANALYSE

`' I . S .I .P .A . `'

B.P. 1895
KINSHASA I

ETUDE CONCEPTUELLE D'UN SYSTEME DE
RESERVATION EN LIGNE DE CHAMBRES ET
LA SALLE POLYVALENTE
(Cas de l'hôtel CARPE DIEM)

Terranova-Vinny DIKITELE ABOUBAKAR

Travail de Fin de cycle présenté

et défendu en vue de l'obtention

de titre de gradué en Sciences Informatiques

Option : Informatique de Gestion

Directeur : Ingénieur TCHIMPAKA Samy

Année académique : 2015 - 2016

Page 2 sur 108

EPIGRAPHE

« Ne cherchez pas le paradis ailleurs, il vous suffit d'une bonne
volonté et des bons rêves pour faire de l'endroit où vous vivez un
paradis sur terre »

Terranova vinny DIKITELE ABOUBAKAR

« Le meilleur asile pour l'homme est le coeur d'une bonne mère »

Dieu Merci

Page 3 sur 108

DEDICACE

Nous dédions ce travail de fin de cycle académique à toutes les familles DIKITELE, OTSHIMO, BAKU, ABOUBAKAR et SALAM, une particularité dans ces dédicaces revient à la personne qui nous est d'une importance majeure, qui sans elle notre vie ne serait jamais la même ni même vécue, il s'agit de notre très cher mère CHANTAL SALAM

Nous dédions aussi ce travail à nos amis qui nous ont été d'une importance majeure, un entourage particulier qui nous a toujours encourager même quand nous touchons le fond, nos frères et soeurs d'une autre mère, nous vous aimons tous puisque vous faites partie de nous, SANDRA MILOLO, TOBIT BATUAMBAMBA, RICK KASENGA, FISTON KAZADI, YOYO OBAKER, FABRICE KADIMA, LIL FRANCIS DIKITELE, ARCHIMEDE OTSHIMO, ZOE YEMWENI, RACHEL BALONDE, DJIMONY DIKITELE, GLOIRE MUDIMBI ...

DIKITELE ABOUBAKAR

Page 4 sur 108

REMERCIEMENTS

Nous remercions le ciel d'avoir fait de nous ces hommes, qui se présente devant le monde tête haute, nous remercions notre maman de nous avoir aimé et chérie, sans son amour jamais nous serions ce que nous sommes aujourd'hui grâce à cette dette morale qu'elle nous a infligé nous nous sentons obliger de faire tous nos possible pour la rendre la plus heureuse de mamans au monde

Nous tenons surtout à remercier aussi Docteur Adam BAKU pour avoir cru en nous et de nous avoir soutenu de nombreuse façon, financièrement tout comme moralement, il fut pour nous un père bien que c'est notre grand père.

Nous remercions nos frères et soeurs, nos amis, nos professeurs, un remerciement particulier revient à mon Directeur Ir SAMMY TSHIMPAKA et même toutes personnes qui disaient que jamais nous ne ferons rien de bon sur cette terre car c'est grâce à vous que nous avons toujours voulu être c'est dont nous sommes des « Hommes »

Et par-dessus tout nous remercions ALLAH le très haut le tout puissant le très miséricordieux

DIKITELE ABOUBAKAR

Page 5 sur 108

IN MEMORIAM

« Tout, c'est que la vie peut reprendre est redonner » « Plus rien ne te ramènera, même pas de larmes d'or »

C'est avec les larmes que nous avons finis nos études sans vous à nos côtés notre oncle, notre ami, c'est grâce à vous si nous avons appris à lire, c'est grâce à vous si nous avons cet intellect puisque vous avez toujours voulu que nous soyons plus que vous avez été, que nous ne soyons pas comme les autres, que nous soyons vous mais en mieux nous vous aimons et à jamais vous resterez graver en nous, vous avez été pour nous un père pour nous

In memoriam MODE SALAM ABOUBAKAR

DIKITELE ABOUBAKAR

Page 6 sur 108

O. INTRODUCTION GENERALE

Etude conceptuelle d'un système de réservation en ligne de chambres et salle polyvalente à l'hôtel CARPEDIEM HOTEL, voilà l'intitulé de notre travail.

Informatique, science du traitement automatique de l'information par des ordinateurs.

Le terme « informatique » vient de la contraction des mots « information » et « automatique ». Il a été proposé en 1962 par Philippe Dreyfus et accepté par l'Académie française en 19661.

L'informatique est d'une importance capitale en science, dans l'industrie et dans l'administration.

Née avec l'apparition des premiers ordinateurs à la fin de la Seconde Guerre mondiale, l'informatique a tout d'abord pour mission de pallier les insuffisances humaines en matière de calcul numérique. Les ordinateurs doivent alors être capables de manipuler d'importantes masses de données dans un minimum de temps, faisant office de calculatrices électroniques performantes. Grâce aux progrès fulgurants en électronique et en automatisation, les machines se développent rapidement : depuis environ trente ans, elles offrent chaque année une puissance de calcul de plus, soit plus performant que les années précédentes, pour un coût inversement proportionnel2.

Parallèlement à cette avancée technologique apparaît, dans les années cinquante, une approche formelle de l'informatique en tant que science. Le mathématicien américain Norbert Wiener établit ainsi les fondements de la cybernétique, pendant qu'un autre mathématicien américain, Claude Elwood Shannon, élabore la théorie de l'information.

1 Microsoft ® Encarta ® 2009. (c) 1993-2008 Microsoft Corporation

2 Ibidem

Page 7 sur 108

Dans les années soixante, l'informatique devient une discipline à part entière. De nombreux langages de programmation font leur apparition, comme le BASIC, développé vers 1964 par John Kemeny et Thomas Kurz. Par ailleurs, Noam Chomsky et Michael Rabin mettent au point la théorie des automates et des langages formels. On commence également à développer des méthodes formelles pour la vérification automatique de la correction des programmes, et les mathématiques deviennent un outil central dans l'analyse rigoureuse des algorithmes, notamment sous l'impulsion de Donald Knuth, et de son fameux traité The Art of Computer Programming. On voit apparaître le premier microprocesseur en 1969 (inventé par Ted Hoff et Federico Faggin, ingénieurs chez Intel).3

0.1. Problématique

La problématique ne peut que signifier problème à résoudre par des procédés scientifique4. Il s'agit ici de trouver des problèmes à élucider tout au long de notre travail

Les difficultés relevées dans le système trouvé sont :

+ L'impossibilité de faire une réservation à distance ;

+ Les manques des états informatiques pouvant permettre de mener

de bonnes statistiques des clients sur base de différents critères de regroupement des clients pour la réservation ;

+ Le service est séparé en deux (accueil et réception).

Partant de ces difficultés nous allons proposer un système qui fera abstraction de ces points citer ci-haut

Mais alors notre travail doit répondre aux différentes

questions de la problématique du système que les décideurs d'entreprise pourraient se poser, notamment de savoir si :

+ Y'aurait-il une efficacité dans ce système de réservation en ligne ?

+ Ce système, profitera-t-il à l'entreprise et aux clients ?

+ Quels sont les avantages qu'offrirait le nouveau système par rapport aux clients et aux décideurs de l'entreprise ?

3 Idem

4 Réné KALONDA, Notes du cours de Méthode de Recherche Scientifique, G2-INFO/ISIPA 2014, inédite

Page 8 sur 108

0.2. Hypothèse

En réponse aux questions posées à la problématique, nous sommes en mesure d'affirmer que la mise en place d'un système informatique de réservation en ligne et locale dans l'hôtel CARPEDIEM serait la meilleure solution pour faciliter les clients de l'hôtel de faire de réservation sans pour autant se déplacer physiquement et à l'hôtel d'avoir une vitrine d'exposition accessible à tout le monde

0.3. Choix et Intérêt de l'étude 0.3.1. Le choix du sujet

Le choix de notre sujet a été porté sur l'étude conceptuelle d'un système informatique de réservation des chambres et salle en ligne et locale dans l'hôtel CARPEDIEM. Ce choix est motivé par des ambitions que nous nous sommes convié lors de la théorie apprise aux cours et de les appliquer dans des situations concrètes de la vie courante.

Pour l'entreprise CARPEDIEM HOTEL, lui faire doter des outils de la Nouvelle Technologies de l'Information et la Communication pour améliorer son système.

Pour les chercheurs, mettre un ouvrage de référence dans le cas de recherches scientifique.

0.3.2. Intérêt du sujet

Ce travail informatique que nous allons mettre en place, nous permettra de concilier la théorie acquise au cours et à la pratique professionnelle lors de nos recherches dans l'existant.

Ce travail profitera également à CARPEDIEM HOTEL de bénéficier des avantages informatiques, notamment : la rapidité, la publicité de l'ensemble de leurs services à temps illimité, d'établir de contacte à distance avec sa clientèle, le stockage de données de manières performante.

Ce travail permettra aussi à d'autres investigateurs qui auront à lire de bénéficier des informations nécessaires et fiables.

Page 9 sur 108

0.4. Délimitation du travail

+ Délimitation dans le temps

Nous avons considéré la période allant de décembre 2014 au mois de juillet 2015.

+ Délimitation dans l'espace

Nous avons récolté les données au sein de l'entreprise CARPEDIEM HOTEL sise sur l'avenue Kabambare 155 Commune de Lingwala, qui est notre champ d'investigation.

0.5. Méthodes et Techniques utilisées 0.5.1. Méthodes

+ Méthode structuro - fonctionnelle : cette méthode nous a permis de comprendre la structure fonctionnelle de l'entreprise CARPEDIEM HOTEL

+ Méthode d'analytique : cette méthode nous a aidés dans

l'analyse de données existantes des réservations en local.

0.5.2. Techniques

+ Technique d'interview : cette technique nous les avons utilisés dans l'interview avec les responsables technique de l'entreprise en vue de la crédibilité des informations.

+ Technique documentaire : cette technique nous aidés dans la consultation des documents scientifiques.

0.6. Difficultés rencontrées

Les difficultés de récolter les données dans les services concernés et d'obtenir les documents nécessaires auprès des personnes indiquées qui, la plupart de temps très occupés, nous a valu plus de patience et détermination pour atteindre notre objectif

Page 10 sur 108

0.7. Subdivision du travail

Hormis l'introduction et la conclusion générales, notre travail se divise en trois chapitres, à savoir :

?

Chapitre

premier :

Considérations générales et théoriques ;

?

Chapitre

deuxième

: Analyse de l'existant et modélisation ;

?

Chapitre

troisième

: Réalisation et mise en oeuvre.

Page 11 sur 108

CHAPITRE PREMIER :

CONSIDERATIONS GENERALES ET THEORIQUES

2.1. Introduction

La maitrise d'un domaine de connaissance exige entre autre la connaissance de diffèrent concepts liés au champ d'investigation. C'est dans cette chapitre que nous allons expliquez les différentes étapes à suivre pour réaliser un site web et aussi nous allons vous présenter les différents concepts de base liés à notre travail d'étude.

Pour résoudre un problème mieux vaut théoriquement commencé par bien le comprendre puis trouver une solution. Pour créer un logiciel par exemple, on doit théoriquement décrire le problème puis le mode de résolution. Le terme conception désigne à la fois l'étape ``phase'' concernée et la nature de l'activité alors menée.

Elle produit une spécification comprise par tous les impliquées, le développement de logiciel ressemble un peu à la maternité, mieux vaut mieux concevoir d'abord et en suite accoucher c'est-à-dire déterminer ce que l'on va faire, et comment ? Programmer, le réaliser et ensuite le livrer ou l'exploiter

La programmation fait généralement appel à un mélange de conception descendante et de conception ascendante5 .

En générale la conception de logiciel suit 3 grandes phases :

- Phase d'analyse

- Phase de réalisation - Phase de livraison

a. Phase d'analyse

Durant cette phase, on effectue simultanément l'étude des données, l'étude des traitements à effectuer, c'est en général dans cette étape que s'appliquent les techniques de modélisation. Il en découle la description des bases de données éventuelles à crée les programmes à écrire et la manière dont tout cela va être intégré, spécification, conception, définition de l'architecture.

5 Wikipedia.org/wiki/conception

Page 12 sur 108

b.Phase de réalisation

Dans cette phase nous retrouvons : l'algorithme, le codage, la gestion de versions, le factoring, le test unitaire,

l'optimisation des codes. Bref, c'est la phase de l'écriture et de

tests de la programmation

b. Phase de livraison

C'est la phase finale, car cette phase offre le résultat

final de la résolution informatique de demandeur (intégration de logiciel dans le système d'entreprise, validation de logiciel, documentation du logiciel).

Concernant notre travail, il s'agit de concevoir un système

intégrant de logiciel web, en gros un site web dynamique. 1.1. Historique du WEB

Le berceau du Web se situe au CERN (Organisation Européenne pour la Recherche Nucléaire). C'est au sein de cette organisation que le Web fut inventé en 1989 par une équipe de chercheurs notamment sous l'impulsion de Tim Berners-Lee et son collaborateur Robert Cailliau, ainsi que d'autres chercheurs ayant à leur manière collaborée au projet initialement baptisé World Wide Web. À l'origine le projet World Wide Web fut conçu et développé « en combinant trois technologies qui sont les éléments de base du Web, c'est-à-dire, l'adressage web par URL qui indique la localisation de la ressource sur l'internet, le protocole de transfert HTTP qui indique la méthode d'accès, et le Hypertexte Markup langage HTML qui permet de structurer des ressources » afin que les personnes travaillant dans les universités et les instituts du monde entier puissent librement échanger des documents et partager les informations utiles à leurs activités, tissant ainsi la première toile Web sur le Net.

Page 13 sur 108

Les précurseurs de l'internet ne s'arrêtent pas aux bases combinatoires des technologies de communication du web, en 1990 ils développent également le premier serveur HTTP sur l'environnement NeXTSTEP, et le client web développés en Objective-C, un navigateur combiné à un éditeur dénommé WorldWideWeb mais rapidement rebaptisé Nexus pour éviter toutes confusions avec le nom World Wide Web qui lui s'écrit avec des espaces. Réunissant ainsi les éléments indispensables constituant le premier site Web accessible à un public utilisant le principe de disponibilité de type serveur/client apte à favoriser la mise en commun généralisée dans un espace créatif.

Le premier site web destiné au projet World Wide Web lui-même fut créé au CERN et était hébergé sur l'ordinateur NeXT de Tim Barnes Lee, L'idée de base du projet World Wide Web était de combiner les technologies des ordinateurs personnels, des réseaux informatiques et de l'hypertexte pour créer un système d'information mondial, puissant et facile à utiliser.

Le site Web fit ses premiers pas hors du CERN en 1991, celui-ci comportait des informations relatives au navigateur WWW et décrivait les principales caractéristiques du web. Le site contenait des explications sur la manière d'accéder aux documents d'autres personnes, comment configurer son propre serveur, des enseignements sur l'hypertexte et les notions de lien hypertexte, des détails techniques pour créer une page Web personnelle et des explications sur la manière de rechercher des informations sur la Toile. (Voir tout premier site Web)... faisant de Tim Barners-Lee le premier concepteur de site Web sur internet6.

Au début, les sites internet étaient écrits en HTML basique, un langage qui donne aux sites internet une structure de base (titres et paragraphes), ainsi que la possibilité d'utiliser des liens hypertextes. C'était une nouveauté et c'était fondamentalement différent des formes de communications préalables, les utilisateurs pouvaient facilement ouvrir d'autres pages.

6 Wikipedia.org/wiki/conception_site_web

7 Idem

Page 14 sur 108

Au fur et à mesure que l'Internet et la conception de site progressèrent, le langage qui formait les pages, le « HyperText Make-up Language » ou HTML, devint plus fourni et flexible. Un nouvel élément, les tableaux, dans lesquels on peut afficher des données, furent vite détournés de leur objectif initial et furent utilisés comme moyen de mise en page. Avec l'apparition du CSS et des feuilles de styles, la mise en page avec les tableaux fut vite considérée comme obsolète. Les technologies modernes qui utilisaient des bases de données, ou le codage côté serveur (voir CGI, PHP, ASP.NET, ASP, JSP, et Cold Fusion), ainsi que les normes de conception comme le CSS se sont encore davantage améliorées et ont diversifié les outils de conception de site.

L'apparition de Flash, développé par Macromedia, qui permet de réaliser des animations ainsi que de diffuser du son et de la vidéo, a également changé l'apparence du web, en offrant de nouvelles cartes aux concepteurs de sites. Toutefois, Flash est beaucoup plus restrictif que le HTML car c'est un format protégé par Macromedia, et il nécessite un plug-in pour être affiché.

Une technique assez récente appelée le codage à distance a permis une utilisation d'Internet de façon plus dynamique, sans nécessiter de plug-in ou d'applications spécialisées. Le chef de file de ces technologies est AJAX, mais ce n'est pas la seule technologie existante. Par ailleurs, AJAX n'a pas encore accédé au statut de norme7.

La création et la conception de sites ou web design est la conception de l'interface web : l'architecture interactionnelle, l'organisation des pages, l'arborescence et la navigation dans un site web. La conception d'un design web tient compte des contraintes spécifiques du support Internet, notamment en termes d'ergonomie, d'utilisabilité et d'accessibilité.

Le web design réclame donc des compétences variées : en programmation, en ergonomie et en interactivité, ainsi qu'une bonne connaissance des contraintes techniques liées à ce domaine : diversité des terminaux web et de leurs affichages, accessibilité, spécificités des différents langages et processus, portabilité, respect des recommandations du W3C.

8 Idem

Page 15 sur 108

Le webdesign d'un site se présente en premier temps sous forme de maquette fonctionnelle avec des spécifications techniques : ergonomie, charte graphique, identité visuelle, marketing, interactivité.

Un site web peut être constitué par une simple page statique au format HTML éventuellement mise en forme ou enrichie de CSS incluant des images et des liens vers d'autres contenus, ou constitué de contenus dynamiques ou l'on peut greffer des fonctionnalités pour le rendre interactif avec des services programmés en Java, PHP ou autre langage serveur, des formulaires supposant un traitement en JavaScript, ou Ajax. Il peut reposer sur des technologies de base de données, par exemple MySQL8.

1.2. Étapes de la création

En fonction du type de site, du contexte et des moyens

disponibles pour le mettre en oeuvre, certaines de ces étapes sont

optionnelles voire inutiles. À chacune de ces étapes correspondent des compétences spécialisées (ergonomie, architecture de l'information, référencement, rédaction Web, etc.).

a. Projet :

Réflexion sur l'objectif du site, sa cible, sa rentabilité, les moyens financiers à engager...

Réflexion sur l'autonomie souhaitée et le type de moyens humains pour faire la mise à jour.

Réflexion sur le contenu : pages, services attendus, principes de navigation

b. Mise en oeuvre : Dépôt d'un nom de domaine

Choix d'un hébergeur

Choix et installation d'un Système de gestion de contenu (exemples : SPIP, TYPO3, Drupal, Joomla, Wiki, WordPress,) ou d'un éditeur de site Web de type WYSIWIG (exemples : Adobe Dreamweaver, phpDesigner, Microsoft FrontPage, NVU, KompoZer, Webself, iziSpot) ou texte (exemples : Blue Fish, Emacs, Notepad-i--i-...).

Page 16 sur 108

c. Conception :

Établissement d'une structure de pages HTML ou XHTML.

Définition d'une arborescence

Mise au point d'une charte graphique Mise au point d'une charte éditoriale.

d. Réalisation :

Création de pages via le Système de gestion de contenu ou l'éditeur. Les pages peuvent être créées individuellement ou reposer sur un système de gabarits.

Mise en place de la charte graphique. Pour bien séparer la structure de la présentation, les feuilles de styles CSS sont utilisées.

Éventuels développement dynamiques (formulaire, services, etc.)

e. Suivi :

Recette du site une fois prêt.

Lancement du site : mise en ligne.

Annonce. Faire connaître le site peut se faire par plusieurs leviers : annonce, publicité, inscription dans des annuaires...

La mise à jour : la mise à jour est une action fondamentale de la vie d'un site web. Elle consiste à actualiser, à modifier et à faire évoluer le contenu graphique, textuel, visuel et même la structure et les fonctionnalités du site web.

La sauvegarde : quel que soit le type de votre site web, statique ou dynamique, il est exposé à plusieurs menaces : crache de serveur web, piratage, les virus, les bugs..., alors pour des mesures de sécurité, il est très important de faire des sauvegardes régulières pour les données du site web (Base de données, contenus (documents, images, textes...) et tous les paramétrages de votre hébergement, après chaque mise à jour afin d'éviter la perte des données et de garantir la continuité de vos services sur le web.

9 Idem

10 Idem

Page 17 sur 108

Maintenance : la maintenance d'un site web consiste en général à s'assurer de son bon fonctionnement ; on peut distinguer quatre types de maintenances : La maintenance corrective, La maintenance préventive, La maintenance évolutive, La maintenance adaptative

L'accessibilité du site est une donnée à prendre en compte à chaque étape à partir de la mise au point de la structure des pages. Il en est de même du référencement dont la stratégie peut être mise en place dès la conception. Des principes du référencement sont également à prendre en compte lors de la création des gabarits, l'intégration des pages, la rédaction des contenus, le lancement du site, la maintenance. L'ergonomie intervient également à toutes les étapes : conception, recette et audits, amélioration continue9.

f. Constituants des pages

La structure et le contenu, en HTML ou en XHTML La présentation avec les feuilles de style CSS.

Le graphisme par découpage et intégration des images GIF, JPG, PNG, MNG.

Le comportement en JavaScript qui sera géré coté client par le navigateur.

La navigation et l'échange de données par l'intermédiaire du protocole HTTP et l'utilisation de Web Service ou d'AJAX.

L'animation en Flash ou en SVG, et depuis peu, avec certains attributs du CSS3 (pas encore officialisé, ce qui peut poser des problèmes de compatibilité avec les vieux navigateurs, ou des différences notables d'interprétation graphique entre navigateurs).

L'incorporation de multimédias.

Le dynamisme au niveau de la gestion de contenu se fera coté serveur avec des langages de développement de type PHP, Java, ASP,... fonctionnant avec un serveur Web10.

Page 18 sur 108

g. Web design d'entreprise

Dans le cadre d'un site web d'entreprise, le web design est défini selon les objectifs qui lui sont fixés :

Site web corporatif : l'objectif premier est de développer la visibilité de l'offre et de la marque. Les sous-objectifs fixés au web design sont la validation de la lisibilité de l'identité de la société, l'amélioration de la qualité du trafic (plus profond), la facilitation de création d'un capital relationnel entre les visiteurs et le site web (donc l'entreprise, optimiser les temps de réponses des pages.

Site web e-commerce : l'objectif premier est de transformer les visites en ventes. Le premier KPI affecté au web design est la réduction du taux d'abandon du panier (63 % en moyenne).

Landing page : l'objectif d'une atterri page est de capter un visiteur pour des sous objectifs diverses : alimenter une base de donnée mail de suspects, de prospects, de demande de contact pré-qualifiées... trois tâches sont affectées au web design : temps d'accès, cohérence du message entre celui qui capte le visiteur et celui de la landing page dans un objectif d'avoir un maximum de trafic intéressé, adaptation du formulaire de saisie à la cible visée pour avoir un nombre minimal d'abandon de formulaires11.

11 Idem

Page 19 sur 108

Section 1. Des concepts spécifiques

1.1.1. L'hôtel

Établissement ou l'on loue pour une courte durée, qui se compte en nuits (ou en heures) une chambre pour y vivre et surtout dormir

1.1.2. Développement12

De manière générale, le mot développement désigne l'action d'une avancée ou le résultat de cette action.

Ce mot, employé au sujet du degré d'avancement des pays, a été popularisé par le président des États-Unis Harry S. Truman en 1949 dans son discours sur l'état de l'Union.

1.1.3. Enregistrement13

L'enregistrement est une formalité fiscale donnant notamment date certaine aux actes. Il est accompagné d'acquittement d'une taxe, voir Droit d'enregistrement, ou Droits d'enregistrement (Belgique).

1.1.4. Base de données

Une base de données (son abréviation est BD, en anglais DB, database) est une entité dans laquelle il est possible de stocker des données de façon structurée et avec le moins de redondance possible. Ces données doivent pouvoir être utilisées par des programmes, par des utilisateurs différents. Ainsi, la notion de base de données est généralement couplée à celle de réseau, afin de pouvoir mettre en commun ces informations, d'où le nom de base. On parle généralement de système d'information pour désigner toute la structure regroupant les moyens mis en place pour pouvoir partager des données14.

12 www.wikipedia.org

13 Idem

14 Ibidem

Page 20 sur 108

1.1.5. Utilité d'une base de données ?

Une base de données permet de mettre des données à la disposition d'utilisateurs pour une consultation, une saisie ou bien une mise à jour, tout en s'assurant des droits accordés à ces derniers. Cela est d'autant plus utile que les données informatiques sont de plus en plus nombreuses.

Une base de données peut être locale, c'est-à-dire utilisable sur une machine par un utilisateur, ou bien répartie, c'est-à-dire que les informations sont stockées sur des machines distantes et accessibles par réseau.

L'avantage majeur de l'utilisation de bases de données est la possibilité de pouvoir être accédées par plusieurs utilisateurs simultanément.

Page 21 sur 108

Section 2. Des concepts généraux

1.2.1. L'informatique de gestion

1.2.1.1. L'informatique

L'informatique est considérée comme la science du traitement rationnel et automatique de l'information sur des machines

spécialisées appelées Ordinateurs.

1.2.1.2. La gestion

La gestion, c'est l'action ou manière de gérer, d'administrer, de diriger, d'organiser quelque chose ou une

entreprise.

1.2.1.3. L'informatique de gestion

L'informatique de gestion est l'ensemble des connaissances, des technologies, et des outils en rapport avec la gestion de données, c'est-à-dire la collecte, la vérification et l'organisation de grandes quantités d'informations. L'informatique de gestion a de nombreuses applications pratiques dans les entreprises : listes de clients, de fournisseurs, de produits, comptabilité, etc. En informatique de gestion, les informations sont souvent placées dans des bases de données et traitées par l'intermédiaire de logiciels spécialisés que sont les Systèmes de gestion de base de données.15

1.2.2. Les systèmes d'entreprises

1.2.2.1 Système

Il existe plusieurs définitions du mot système, et c'est par

rapport à un domaine quelconque, mais toutes traduisent quasiment la même chose. Parmi ces définitions nous en avons retenues quelques-unes, dont :

- En anatomie, un système désigne un ensemble de parties similaires qui participent à une activité commune (système

cardiaque, système digestif, système respiratoire, etc.).16

- En science, le système peut servir pour définir des unités, par exemple le système métrique.17

- Un système peut être encore définit comme, un tout constitué

d'éléments unis par des relations, ces éléments et ces

relations étant munis de propriétés.18

15 http://fr.wikipedia.org/wiki/Informatiquedegestion, du 10/07/2015

16J.-L. BAPTISTE, Merise, guide pratique, Ed. ENI, Paris, 2012, p.5

17 J.-L. BAPTISTE, Merise, guide pratique, Op.cit

18T. KAYAMBA, Méthodes d'Analyse Informatique : merise, G3 Informatique de Gestion,

ISIPA, Kinshasa, Feu torrent, Novembre 2014, p.25

Page 22 sur 108

1.2.2.2 Entreprise comme système

Si nous reprenons l'analogie anatomique, et si nous comparons l'entreprise à un corps humain, nous pouvons réduire l'entreprise à un cerveau qui pilote, un muscle qui opère et des nerfs qui font transiter les informations19. Ainsi, nous retrouvons trois sous-systèmes dans une entreprise, à savoir : le système de Pilotage, le système d'information et le système opérant.

1. Le système de pilotage20 (SP)

Le système de pilotage définit les missions et les objectifs, organise l'emploi des moyens, contrôle l'exécution des travaux. Il assigne des objectifs à l'organisation, analyse l'environnement et le fonctionnement interne à l'organisation, contrôle le système opérant. Il est relié aux autres systèmes par des flux d'informations internes.

2. Le système d'information21 (SI)

Le système d'information est l'ensemble des ressources humaines, techniques et financières qui fournissent, utilisent, compilent, traitent et distribuent l'information de l'organisation. Il alimente l'organisation en informations d'origines diverses (internes ou externes). Il est la passerelle obligatoire pour toutes les informations de l'entreprise.

3. Le système opérant22 (SO)

Le système opérant est l'ensemble des moyens humains matériels, organisationnels qui exécutent les ordres du système de pilotage. Il assure le fonctionnement du système global, son activité est contrôlée par le système de pilotage.

1.2.3. Les méthodes d'études en informatique

1.2.3.1. Méthode

Une méthode d'étude en informatique est un ensemble des règles qui conduisent à la conception et à la réalisation d'un système d'information informatique.

Parmi les méthodes utilisées, on distingue : -La méthode classique,

-La méthode Merise,

-Etc.

19J.-L. BAPTISTE, Op.cit., p.5

20 Idem, p.6

21 Ibidem

22 Ibidem

Page 23 sur 108

1.2.3.2. Aperçu sur la méthode merise

MERISE signifie, Méthode d'Étude et de Réalisation Informatique par les Sous-Ensembles ou pour les Systèmes d'Entreprise.23 C'est une méthode d'analyse pour les projets informatiques et de conception des systèmes d'information de gestion qui ne se limite pas à l'aspect informatique.24

La méthode merise s'inscrit dans trois dimensions exprimant :

- La démarche ou cycle de vie ;

- Le raisonnement ou cycle d'abstraction ; - La maitrise ou cycle de décision.

a. La démarche ou cycle de vie

Ce cycle se situe sur une échelle de temps qui part de l'étude de l'objet naturel à l'intégration du système artificiel dans l'objet naturel. On peut distinguer trois grandes périodes : la conception (schéma directeur, l'étude préalable et l'étude détaillée), la réalisation (l'étude technique, la réalisation logicielle et la mise en service) et la maintenance.

b. Le raisonnement ou cycle d'abstraction25

Nous retiendrons pour Merise quatre niveaux d'abstraction :

- Le niveau conceptuel : elle exprime le choix fondamentaux de gestion (recherche des éléments stables indépendamment des moyens à mettre en oeuvre, de leurs contraintes et de leur organisation) ;

- Le niveau organisationnel : exprime les choix

d'organisation de ressources humaines et matérielles, au
travers notamment de la définition de sites et d postes de travail ;

- Le niveau logique : exprime le choix de moyens et de

ressources informatiques, en faisant abstraction de leurs caractéristiques techniques précises ;

- Le niveau physique : traduit le choix technique et la prise en compte de leurs spécificités.

23J.-L. BAPTISTE, Op.cit., p.3

24T. KAYAMBA, Op.cit., p.5

25D. NANCI, B. ESPINASSE, Ingénierie des systèmes d'information : MERISE Deuxième Génération, 4e édition-2001, Edition Vuibert, P. 28-29

Page 24 sur 108

c. La maitrise du projet ou cycle de décision26

La mise en oeuvre de la méthode Merise se traduit en outre, par une succession de choix permettant, d'une part, de contrôler la durée globale de la conception/réalisation et d'autre part, de

définir un système en harmonie avec les objectifs généraux
de l'entreprise.

C'est la méthode avec laquelle nous aborderons la modélisation dans ce travail.

1.2.3.3. Des concepts liés à la méthode merise

a. Schéma de circulation des informations

Un schéma de circulation des informations est la représentation synthétique du cheminement des taches par un

traitement donné et à une périodicité déterminée.

b. Diagramme de contexte

Le diagramme de contexte (Modèle Conceptuel de Communication) permet une définition claire du système d'information et donne à l'intervenant externe une bonne idée de la structure de l'entreprise, de ses règles métiers et des différentes articulations interservices.27

c. Diagramme des flux

C'est une représentation graphique (une cartographie) des acteurs et des flux échangés.28

d. Dictionnaire des données

Le dictionnaire de données est un recueil de données finalisé d'un système d'information présenté sous forme d'un tableau dont chaque ligne représentera une donnée et chaque colonne, une caractéristique de la donnée.

e. Matrice de dépendance fonctionnelle

Est une façon de représenter les dépendances fonctionnelles des données et qui est présentée sous forme d'un tableau.

f. Règle de gestion

Est une traduction conceptuelle des objectifs choisis et des contraintes acceptées par l'entreprise. La plupart du temps il s'agit de règles d'actions liées aux traitements ou de règles de calcul liées aux données. Elle permet de déterminer théoriquement les cardinalités qui existent entre objets et relations.

26Idem, P. 31

27J.-L. BAPTISTE, Op.cit., p. 73

28D.NANCI, B. ESPINASSE, Op.cit., p. 67

Page 25 sur 108

g. Propriété

Est l'élément descriptif de l'entité type ou de la relation type. Pour prendre sa signification, une propriété est obligatoirement rattachée à une entité type ou à une relation type. Une propriété est unique dans un modèle conceptuel et ne peut être rattachée qu'à un seul concept (entité type ou relation type).29

h. Identifiant

Permet de connaître de façon sûre et

unique l'ensemble des propriétés qui participent à l'entité.30

i. Entité type (objet)

Permet de modéliser un ensemble d'objets de même nature, concrets ou abstraits, perçus d'intérêt dans le discours. L'entité type exprime un type, une classe, un ensemble dont les éléments sont appelés occurrences d'entité type.31

j. Association

Correspond à un lien logique entre deux entités ou plus. Elle est souvent définie par un verbe du langage naturel. Une association peut avoir des propriétés particulières définies par des attributs spécifiques.32

k. Les cardinalités33

Permettent de traduire la participation des occurrences d'une entité dans l'occurrence d'une relation type. Cette participation s'analyse par rapport à une occurrence quelconque de l'entité type, et s'exprime par deux valeurs : la cardinalité minimum et la cardinalité maximum. Ce couple des valeurs se note sur la patte de la relation type concernée par l'entité type dont on qualifie ainsi la participation à la relation type. Bien que des

valeurs quelconques puissent être affectées à ces Cardinalités,
certaines valeurs typiques caractérisent les situations les plus courantes :

- Cardinalité minimale (0) : décrit la non-participation des certaines occurrences de l'entité type à la relation ; c'est une participation optionnelle ;

- Cardinalité minimale (1) : décrit la participation d'au moins une fois de toute occurrence de l'entité type aux occurrences de la relation. C'est une participation obligatoire ;

29 Idem

30J.-L. BAPTISTE, Op.cit., p. 23

31D.NANCI, B. ESPINASSE, Op.cit., p. 96

32G. GARDARIN, Bases de données, Ed. Eyrolles, Paris, 2003, p. 21

33D.NANCI, B. ESPINASSE, Op.cit., p. 104

Page 26 sur 108

- Cardinalité maximale (1) : quand une occurrence de l'entité type participe à la relation, elle n'y participe au plus qu'une fois ; c'est une unicité de participation ;

- Cardinalité maximale (n) : quand une occurrence de l'entité type participe à la relation, elle peut y participer plusieurs fois ; c'est une multiplicité de participation.

l. Contrainte d'intégrité fonctionnelle

Est définie par le fait qu'une des entités de l'association

est complètement déterminée par la connaissance d'une ou de
plusieurs entités participant à cette même association.34

m. Modèle conceptuel de données

Est la représentation de l'ensemble des données du domaine, sans tenir compte des aspects techniques et économiques de mémorisation et d'accès, sans se référer aux conditions d'utilisation par tel ou tel traitement.35

n. Modèle logique de données

La modélisation logique des données est une représentation des données, issue de la modélisation conceptuelle puis organisationnelle des données.36

o. Modèle conceptuel des traitements

La modélisation conceptuelle des traitements a pour objectif de représenter formellement les activités exercées par le domaine, activités dont la connaissance est la base du système d'information.37

p. Modèle Organisationnel des traitements

Le modèle organisationnel de traitements décrit le fonctionnement du domaine en précisant les ressources humaines et matérielles mobilisées ainsi que l'organisation de ces ressources dans le temps et dans l'espace.38 C'est le modèle organisationnel des traitements qui permet de représenter le :

- Qui : qui fait quoi en matière de données lors des traitements, Si c'est l'homme la tâche est dite manuelle RESERVATION, si c'est la machine, la tâche est dite automatique (TA) ou informatique (TI) et si c'est l'homme et la machine, la tâche est dite semi-naturelle, semi-informatique ou tache réelle (TR) ;

34J.-L. BAPTISTE, Op.cit., p. 30

35D. NANCI, B. ESPINASSE, Op.cit., p. 91 36Idem, p. 223

37D. NANCI, B. ESPINASSE, Op.cit., p. 91 38idem, p. 29

Page 27 sur 108

- Quand : quand manipule-t-on et quelle est la périodicité du travail. Une tache peut être journalière, périodique, hebdomadaire, mensuelle ou annuelle ;

- Ou : on définit les postes de travail ou s'effectueront les taches.

Pour chaque traitement, il faut repartir le temps par poste en y ajoutant le délai que peut prendre la réponse. Ce délai peut être soit immédiat (I), soit différé (D) avec un mode de traitement qui peut être unitaire (U) ou par lot (L).

q. Modèle physique des traitements

Précise, pour la réalisation, les spécifications techniques des différents modules définis au niveau du MLT. Ces modules pourront être réalisés soit en langages de quatrième génération, soit de façon plus traditionnelle en langage de troisième génération (Cobol, C...).39

r. Modèle physique de données

Est une description de la ou des bases de données ou de l'ensemble des fichiers, exprimée dans la syntaxe du système de gestion de bases de données (SGBD) ou système de gestion de fichiers (SGF) adoptés.40

1.2.4. Les logiciels informatiques

Un logiciel est un ensemble composé d'un ou plusieurs programmes, ainsi que les fichiers nécessaires pour les rendre opérationnels. Il détermine les taches qu'un appareil informatique peut effectuer et donne à l'ordinateur sa valeur ajoutée.41

Parmi les logiciels, on distingue trois sortes qui sont : logiciel de base, logiciel utilitaire et logiciel d'application.

1.2.4.1 Logiciel de base

Le logiciel de base est constitué par des programmes fournis par les constructeurs des ordinateurs et qui font fonctionner les matériels et les rendent aussi faciles que possibles à utiliser. On les appelle les systèmes d'exploitation.42 Exemple : Windows, Mac OSX, Unix, Androïde.

39D. NANCI, B. ESPINASSE, Op.cit., p. 91 40Idem

41MONTSONGO F.,Cours d'informatique fondamentale, G1 Informatique de gestion, ISIPA, Kinshasa, 2013-2014

42C. KIKUATI, Cours d'Informatique Fondamentale, G1 Informatique de Gestion, ISIPA, Kinshasa, 2012-2013, p. 72

Page 28 sur 108

1.2.4.2. Logiciel utilitaire

Un utilitaire est un programme fourni par le fabricant de l'ordinateur ou autre Firme spécialisée comme faisant partie du logiciel de base et qui n'est utilisé que pour certaines taches ou fonctions avec beaucoup de facilites, comme la copie, le tri, etc. Bref, c'est un programme d'aide, tels que Partition Magic, NDD, DM.43

1.2.4.3 Logiciel d'application

Le logiciel d'application est constitué par les différents programmes permettant de faire le traitement en général. Ils sont réalisés par les informaticiens de l'entreprise ou par des maisons spécialisées (Progiciels).44

Il existe plusieurs sortes des logiciels d'application, entre autres :

a. Logiciel de Système de Gestion de Base de Données

Ensemble de logiciels Systèmes permettant aux utilisateurs d'insérer, de modifier et de rechercher efficacement des données spécifiques dans une grande masse d'informations (pouvant atteindre quelques milliards d'octets) partagée par de multiples utilisateurs.45

La gestion d'une Base de données est à la fois complexe et diversifiée. Maintenir la structure et l'intégrité des données, garantir l'accès aux données en un temps minimum, gérer l'espace occupé de manière optimale, protéger les données des effets des accidents de toute nature, autoriser plusieurs centaines de programmes à accéder aux mêmes données et à les modifier, contrôler les accès selon les autorisations strictement définies sont quelques-unes des fonctions qu'on attend des logiciels (ou Système) de gestion de bases de données ou SGBD.46

b. Logiciel de langage de programmation

Permet de définir à l'ordinateur la nature des opérations à effectuer et de designer l'adresse en mémoire centrale, des données à traiter. Les instructions (ordres élémentaires) sont écrites en pseudo-anglais constituant in langage évolué.47

43 C. KIKUATI, op.cit

44 G. GARDARIN, Op.cit., p. 4

45Idem

46J.-L. HAINAUT,Bases de données : Concepts, utilisation et développement, Ed. DUNOD, 2ième

édition, Paris, 2012, p. 155

47C. KIKUATI, Op.cit., P.69

Page 29 sur 108

1.2.5. Les réseaux informatiques

1.2.5.1 Définition des concepts

C'est l'ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeur binaire, c'est-à-dire codées sous formes de signaux pouvant prendre de valeur : 0 et 1).

1. Le concept réseau

Le réseau est un ensemble d'éléments de même nature connecté les uns aux autres. Il permet ainsi de partager des éléments matériels ou immatériels entre chacun de ces éléments tout en respectant les règles bien définies.

Il existe cependant plusieurs sorte de réseaux dont nous pouvons citer quelques-uns : le réseau informatique, le réseau téléphonique, le réseau électrique, etc.

2. Le concept réseau informatique

Le réseau est un ensemble d'ordinateurs(ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographiques. (Rziza Mohamed) Les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transférer des informations. Ces transmissions de données peuvent concerner l'échange de messages entre utilisateurs, l'accès à distance à des bases de données ou encore le partage des fichiers et autre ressources. (Prof MIZONZA BANTIKO Dior)On distingue plusieurs types de réseau selon leur taille(en termes de nombres de machines), leur vitesse de transfert des données ainsi que leur étendu.

1.2.5.2. Types de réseau

On distingue plusieurs types de réseaux (privés) selon leur taille(en termes de nombres de machines), leur vitesse de transfert de données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On distingue trois catégories de réseau :

- LAN (Local Area Network)

- MAN (Metropolitan Area Network)

- WAN (Wide Area Network)

1. Les LAN (Local Area Network=réseau d'entreprise)

C'est réseau local, constitué d'ordinateurs et de périphériques reliés entre eux et implantés dans une même entreprise, et à caractère privé. Il ne dépasse pas généralement la centaine de machines et ne dessert jamais au-delà du kilomètre. Le partage de données est ici fréquent et les vitesses de transmissions vont de 10 à 100 Mb/s (mega-bits/seconde).

Page 30 sur 108

2. Les MAN (Metropolitan Area Network=Réseau métropolitain ou urbain)

Correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très grande entreprise ou d'une ville par exemple pouvant relier des points distants de10 à 25 Km. En général le câble coaxial est le support physique le plus utilisé dans ce type de réseau. Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus pour réunir ces différents réseaux et aussi pour protéger l'accès de chacun d'eux suivant des conventions préalables.

3. Les WAN (Wide Area Network=réseau grande distance)

Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de pays, qui est en fait constitué d'un ensemble de réseaux locaux interconnectés. Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs centaines de kms) font que les liaisons sont assurées par du matériel moins sophistiqué (raisons financières) et le débit s'en trouve un peu pénalisé.

Un réseau local est généralement constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels. Les différents matériels permettant d'interconnecter les différents hots sont les suivant :

- Routeur : est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus enfin de déterminer le chemin qu'un paquet de données va emprunter.

- Switch : est un pont (dispositif matériel permettant de relier des réseaux travaillant avec le même protocole) multiports. Il utilise un mécanisme de filtrage et de commutation constituant à diriger les flux de données vers les machines les plus appropriées, en fonction de certains éléments présents dans de données.

- Câble : le câble permet de faire la liaison entre deux ou plusieurs machines.

- Connecteur RJ45 : est une interface physique pour sertir le câble de type paire torsadée.

Page 31 sur 108

- La carte réseau (appelée Network Interface Card en anglais et notée NIC) : une carte réseau est matérialisé par un ensemble de composants électroniques soudés sur un circuit imprimé et les composants soudés s'appellent une carte électronique, d'où le nom de carte réseau.

Il est maintenant plus facile de comprendre pourquoi différentes structures de réseaux peuvent être d'une part exploités localement, et d'autre part interconnectés pour en élargir le périmètre d'exploitation.

1.2.5.3. Topologies des Réseaux

La topologie de réseau, autrement appelée «structure de réseau», indique comment un réseau est conçu ou présenté. On distingue deux familles de topologie à savoir : la topologie logique et la topologie physique.

1.2.5.3.1. Topologie logique

Elle représente la manière dont les informations circulent dans des supports des transmissions dans le réseau. Les plus connues sont : la topologie Ethernet et la topologie Token-Ring

a. Topologie Ethernet

Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau local basé sur le principe suivant : Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constitué des câbles cylindriques, des paires torsadées, des commutateurs, des concentrateurs, des routeurs, etc.

b. Topologie Token ring

L'anneau à jeton (en anglais Token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur de réseau à la possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l'ordinateur suivant.

Avantage : Un noeud peut tomber en panne sans affecter les autres noeuds du réseau.

Page 32 sur 108

1.2.5.3.2. Topologies physiques

La topologie physique est l'arrangement physique des équipements en connexion (ordinateur, scanneur, imprimante, routeur, switch, etc.) Les architectures suivantes ont été effectivement utilisées dans des réseaux informatiques grand public ou d'entreprise. Il existe plusieurs modèles d'architectures au monde mais nous essaierons de les évoqués un peu plus bas.

Parmi ces modèles des topologies nous pouvons citer :

a. Le réseau de type bus

Un réseau de type bus est ouvert à ses extrémités. Chaque PC y est connecté par l'intermédiaire d'un connecteur spécial. Certains périphériques, comme des imprimantes, peuvent également être directement reliés au réseau. Ils doivent alors comporter une carte adaptateur réseau. A chaque extrémité, le réseau est terminé par une résistance (appelé bouchon) pour empêcher l'apparition des signaux parasites. L'exemple le plus courant de ce type de réseau est l'internet.

Avantage : ce type de montage est simple à mettre en oeuvre et peu couteux.

Désavantage : s'il y a rupture du câble, tout le réseau tombe en panne.

b. Le réseau en étoile

Dans un réseau en étoile, chaque noeud du réseau est relié à un contrôleur (ou hub) par un câble différent. Le contrôleur est un pareil qui recevant un signal des données par une de ses entrées, va retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés des ordinateurs ou périphériques, voir d'autres contrôleurs.

Page 33 sur 108

Inconvénient : Ce type d'architecture est plus couteux que les réseaux en bus et en anneau. En effet, la longueur du câblage est importante, ce qui entraine un cout supplémentaire. De plus le contrôleur est un élément relativement cher. D'autre part, une panne du contrôleur provoque la déconnexion du réseau de tous les noeuds qui y sont reliés.

c. Le réseau en anneau

Dans ce réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour. C'est comme la topologie Token ring.

Avantage : elle offre deux chemins pour aller d'un point à un autre ; en cas de rupture de câble, les informations continues à circuler.

Inconvénient : Une panne sur le serveur bloque le réseau.

Aucun de ces trois plans de câblage n'est idéal et le choix de l'un ou l'autre sera influencé par des questions de cout, de configuration du site auquel le réseau est destiné. Pour optimiser le fonctionnement d'un réseau sans atteindre des couts exorbitants, on peut utiliser conjointement plusieurs architectures. Les petits réseaux sont souvent basés sur une seule topologie, mais les plus grands réseaux peuvent inclure les trois types.

1.2.5.4. Architecture des réseaux 1. Le réseau poste à poste

Le pair-à-pair ou poste à poste (traduction en anglais peer-to-peer, souvent abrégé P2P), est un modèle de réseau informatique

proche du modèle client-serveur où chaque client est aussi un
serveur. Le pair-à-pair peut être centralisé si la connexion passant par un intermédiaire (passerelle par défaut) ou décentralisé (les connexions se faisant directement). Il peut servir de fichiers à pair, à la communication, etc.

Avantage : un cout réduit(les couts engendrés par un tel réseau sont le matériel, les câbles et la maintenance) ;une simplicité à toute épreuve ; chaque client est en même temps serveur ; etc.

Page 34 sur 108

Inconvénients : ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ; la sécurité est moins facile à assurer compte tenu des échanges transversaux ; aucun maillon du système ne peut être considéré comme fiable.

2. Le réseau client serveur

L'architecture client/serveur désigne de communication entre plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs clients du serveur. Le modèle client/serveur est le résultat

d'adaptation successive des solutions techniques et
organisationnelles aux besoins des entreprises.

La production de l'information est devenue un objectif primordial dans plusieurs entreprises : les données du système d'information doivent être disponibles depuis n'importe quel support équipement, elles doivent être à jour mais aussi leur localisation doit être transparente.

Ce concept client/serveur apparut dans les années 90 dans le but d'allier les avantages de l'informatique centralisée (puissance et sécurité) et de l'informatique individuelle (convivialité).

Avantages

- Des ressources centralisées : étant donné que le serveur est un centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée ;

- Une meilleur sécurité : car le nombre des points permettant l'accès aux données est moins important ;

- Une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés ;

- Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeurs.

Inconvénients

- Un coup élevé dus à la technique du serveur ;

- Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur.

Fonctionnement

Un système client/serveur fonctionne selon le schéma

suivant :

- Le client émet une requête vers le serveur grâce à son adresse et port, qui désigne un serveur particulier ;

- Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port.

Page 35 sur 108

3. Protocole TCP/IP

TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission contrôle Protocole/internet Protocol» et se prononce «T-C-P-I-P». Il provient des noms de deux protocoles majeurs de la suite de protocoles, c'est-à-dire les protocoles TCP et IP.

TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur internet et se base sur la notion d'adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer les paquets de données. Etant donné que la suite de protocoles TCP/IP a été créée dans un but militaire, elle conçue pour répondre à un certain nombre de critères parmi lesquelles :

- Le fonctionnement des messages en paquets ;

- L'utilisation d'un système d'adresse ;

- L'acheminement des paquets sur le réseau (routage) - Le contrôle des erreurs de transmission de données

TCP/IP regroupe globalement deux notions :

- La notion de standard : TCP/IP représente la façon dont les communications s'effectuent sur un réseau ;

- La notion d'implémentation : l'appellation TCP/IP est souvent étendue aux logiciels basés sur le protocole TCP/IP. TCP/IP est en fin un modèle sur lequel les développeurs d'applications réseau s'appuient.

Les applications sont ainsi des implémentations du protocole TCP/IP. TCP/IP est un modèle en couches.

Le modèle TCP/IP est très proche OSI (en anglais Open Systems Interconnections, «Interconnexion des systèmes ouverts» modèle comportant sept couches : physique, liaison de données, réseau, transport, session, présentation, application) qui a été mis au point par l'organisation internationale des standards (ISO, organisation internationale de normalisation) afin de normaliser les communications entre ordinateurs.48

48 D.MINZOZA, Réseaux Informatiques II, G3 Informatique de Gestion, ISIPA, Kinshasa, Feu Torrent, Novembre 2014, p.14

Page 36 sur 108

CHAPITRE DEUXIEME

CADRE METHODOLOGIQUE ET CONNAISSANCE DE L'EXISTANT

Section 1 : étude préalable ou étude d'opportunité

2.1.1. Introduction

Dans ce chapitre, nous allons présenter le fonctionnement du système existant en décortiquant, pas à pas, les différents points focaux en vue d'une modélisation par les dépendances fonctionnelles par la méthode merise.

Cette étude est très essentielle car c'est d'elle que dépendra la compréhension du système existant.

Dans cette section d'étude préalable, nous allons nous consacrés à la structure existante, du point de vue fonctionnement, des matériels utilisés, du personnel, ainsi que des documents produits. Un diagnostic sera établis en fonction duquel allons préconisés les solutions

2.1.2. Historique

CARPE DIEM Hôtel est une initiative individuelle de Monsieur Emmanuel LINJANJA, dans le souci de contribué à la révolution de la modernité et pour accomplir les projets qu'il a longtemps prévus, il a mis en jeu ses propres moyens pour investir dans son propre pays.

L'hôtel a ouvert ses portes depuis le mois d'Octobre 2009 et compte à présent deux sites opérant dont le second a été inauguré en Décembre 2014.

A ce jour Monsieur Emmanuel LINJANJA reste l'unique propriétaire de ces établissement hôtelier, l'entreprise évolue sans le concours d'un sponsor, ni en partenariat.

2.1.3. Présentation de l'entreprise

CARPE DIEM Hôtel est une entreprise privée, à caractère hôtelière situé en République Démocratique du Congo, dans la ville de Kinshasa, précisément dans la commune de LINGWALA.

CARPE DIEM Hôtel est doté de deux sites, dont les deux se retrouvent dans la même commune et même quartier mais dans de différentes avenues, l'un se trouvant sur KALEMBE LEMBE 205 et l'autre sur KABAMBARE 255.

Page 37 sur 108

2.1.4. Objectifs de l'entreprise

Chaque entreprise fixe toujours des objectifs à atteindre lors de son lancement dans le monde des affaires, c'est aussi le cas de CARPE DIEM hôtel, ses objectifs sont les suivants :

+ Assurer un accueil très chaleureux aux touristes qui viennent de l'étranger

+ Participer aussi à court terme au développement du tourisme au niveau national

+ Réduire ce taux de chômage qui guette notre pays en recrutant les personnels nécessaires

+ Avoir les personnels qui a les soucis de construire son pays en apportant sa part de contribution au développement de ce beau pays

+ Faire de séjour de touristes un pur paradis

2.1.5. Nature juridique

L'établissement hôtelier CARPE DIEM Hôtel est une société privée à responsabilité limité, SPRL en sigle

2.1.6. Organisation générale

La structure organisationnelle de CARPE DIEM Hôtel est composée d'un ensemble ou groupe de personnes constitué pour oeuvrer de manière ordonnée et structuré pour la suite d'un ou plusieurs buts spécifiques, qui n'est rien d'autre que de Servir et Satisfaire, tel est la devise de CARPE DIEM Hôtel

Cette organisation est composée de :

+ Président Directeur General

+ Gérant

+ Directeur technique

+ Chargé de logistique

+ Réception

+ Accueil

+ Service de restauration

+ Service d'hébergement

+ Service banquer

+ Service de sécurité

Page 31 sur 108

Directeur
Technique

GERANT

DRH

Chargé

logistique

Réception

Accueil

Restauration

Sécurité

Hébergement

Banquer

2.1.6.1 Organigramme de L'entreprise

 

Président Directeur
General

Page 34 sur 108

2.1.6.2. Description des tâches

a. Président Directeur General

L'autorité suprême de l'hôtel, il dispose d'un large et immense pouvoir de décision.

b. Gérant

Il est chargé de la gestion journalière de tous les services de l'hôtel et rend compte au Président Directeur General, il est en effet le chef de tous les services, mais comme l'entreprise dispose de deux sites, ce dernier s'occupe plus particulièrement du premier site qui se trouve à KABAMBAR laissant en effet l'autre site en charge du directeur technique.

c. Directeur Technique

Comme son titre l'indique, il s'occupe de tous les équipements que disposent l'entreprise, assurant aussi le rôle de second gérant dans l'autre site, en effet il fait le rapport journalier et rend compte au gérant ou au PDG directement.

d. Directeur de Ressources Humaines

Le directeur de Ressources Humaines se charge du recrutement, de la gestion de carrière du personnel et du li censément du personnel de l'entreprise.

e. Chargé de logistique

Le chargé de logistique travaille en étroite collaboration avec le Directeur Technique parce que, c'est lui qui acheté et gère les équipements de l'établissement (durée de vie).

f. Réception & Accueil

La réception et l'accueil sont les centres et le miroir, de l'hôtel aux yeux des clients.

C'est ici que se déroule toutes les transactions, accueil des clients, règlement des factures par les clients ...

Et ils sont en relation directe avec le directeur technique pour le site 2 et le gérant pour le site 1 en fin de transmettre toutes les informations.

Page 35 sur 108

g. Restauration

Ce service s'occupe de la restauration et de la nourriture donc le fait de servir les plats aux convives.

Service d'hébergement

Il s'occupe de la préparation des locaux, de la gestion des linges et de l'aménagement des tous les locaux.

h. Sécurité

Ce service a pour mission la sécurisation des biens et des personnes, agents et clients de l'hôtel.

2.1.7. Schéma de circulation des informations

Un schéma de circulation des informations est la représentation synthétique du cheminement des taches par un traitement donné et à une périodicité déterminée.

Il permet d'avoir une idée sur les documents utilisés dans un système déterminé, leur provenance et leur destination. Il est utile d'être clair et précis dans la présentation des documents pour formuler des critiques et savoir s'il s'agit d'un système centralisé ou décentralisé en vue d'y apporter des modifications qui s'imposent. Le schéma de circulation bien élaboré est l'image du système de gestion de l'entreprise étudiée.

Page 36 sur 108

CLIENT

RECEPTIONISTE/ACCUEIL

DIRECTEUR
TECHNIQUE

GERANT

PDG

A

B

C

D

E

PRESENTATION DU CLIENT

A.1

B.6

C.2

C.2

A.1

 
 
 
 

RECEPTION DU RAPPORT

E.1

B.1

RECEPTION DU CLIENT

MENSUELC.1 RECEPTION DU RAPPORT MENSUEL

D.1

RECEPTION DU RAPPORT

JOURNALIER

 
 
 

TARIF

A.2 A.2

RECEPTION DU TARIF

A.2

 
 
 
 
 
 
 
 
 
 
 
 
 
 

RAPPORT MENSUEL

C.2

RAPPORT ANNUEL

RECEPTION DU

RAPPORT ANNUEL & ETABLISSE MENT STATISTIQ UE

P.I B.3

B.2

 
 

RECEPTION DE LA

PIECE D'IDENTITE

B.2

C.2

 
 
 
 
 
 
 

RECEPTION DE LA

FICHE, REMPLISSAGE

 

REMISE DE LA FICHE DE RENSEIGNEMENT

 
 
 

R.A

E.2

X

 

R M

x D.1 E.1

& PAYEMENT

A.3

B.3

 
 
 
 
 

FICHE

REMPLIE

B.4

B.6

 

E.1

 

FICHE A.3

RENS

A.3

 
 
 
 
 
 
 

Tableau stat

 
 

RECEPTION DE LA FICHE REMPLIE & ENREGISTREMENT DES INFOS DANS LE CAHIER

 

D'ENREGISTREMENT

B.4

 
 
 
 
 
 
 
 
 

C.E

FICHE REMPLIE

 
 

RERECEPTION

X

B.5

FACTURE

A.4

 
 
 
 

FACTURE

X

Page 37 sur 108

 
 

B.4

 
 
 
 

FACTURATION

 
 

B.5

 
 
 
 
 
 

FAC

X A.4

 
 

RAPPORT JOURNALIER

 

B.6

 
 
 

Rap

C.1

 

Page 38 sur 108

2.1.7.1. Symbole

Une tâche

Expression verbale

Document circulant

Document d'archivage

Document de classement

N

Document fixe

Renvoie au numéro

Page 39 sur 108

2.1.7.2. Narration

Les clients se présentent à la réception pour l'hébergement et à l'accueil pour la réservation de la salle polyvalente, l'agent se trouvent à ce poste lui donne tous les renseignements possible sur un tarif, et si le client est intéressé, l'agent vérifie la disponibilité par rapport au demande du client.

Si la réservation est possible, le client donne à l'agent sa pièce d'identité avec laquelle l'agent va tenir un cahier d'enregistrement, en suite l'agent lui remettra un fiche de renseignement à remplir, une fois la fiche de renseignement remplie, l'agent le garde et enregistre les informations dans un cahier d'enregistrement.

Le client paie auprès de l'agent pour confirmer sa réservation, et l'agent lui établit une facture comme preuve de paiement

A la fin de la journée, l'agent fait un rapport journalier qu'il enverra au Directeur Technique, et le Dit=recteur technique à son tour établira un rapport mensuel qu'il enverra au Gérant, et enfin le gérant établira un rapport qu'il enverra lui aussi à son tour au Président Directeur General, qui permettra au PDG de faire un tableau statistique.

2.1.8. Diagramme de contexte

Le diagramme de contexte a pour but de représenter les flux d'informations entre l'organisation et les acteurs externes selon une représentation standard dans laquelle chaque objet porte un nom49

? L'organisation est représentée par un rectangle

? Les acteurs externes sont représentés par des ellipses en pointillés

Les flux d'informations sont représentés par des flèches dont l'orientation désigne le sens du flux d'information.

49 www.commentcamarche.net/contents/658-merise-modele-conceptuel-de-la-communication

CLIENT

ETABLISSEMENT DE LA FACTURE ET LA REMISE DE LA

FACTURE

VERIFICATION DE LA DISPONIBILITE

ETABLISSEMENT ET ENVOI DU RAPPORT

DEMANDE DES RENSEIGNEMENTS

ENREGISTREMENT DU CLIENT

REMPLISSAGE DE LA FICHE

PRESENTATION DE TARIF

PAIEMENT

Page 40 sur 108

DIAGRAMME DE CONTEXTE

Page 41 sur 108

2.1.9. Diagramme de flux

Client

Flux 2

Flux 1

Réception

& accueil

Directeur technique

Gérant

PDG

Flux 10

Nous permet de démontrer comment les documents sont inter changer entre diffèrent services

Page 42 sur 108

2.1.10. DESCRIPTION DES FLUX

FLUX

ACTEUR EMETTEUR

ACTEUR RECEPTEUR

DOCUMENT

DISTANCE

1

Client

Réception/accueil

 

#177; 2 m

 

2

Réception/accueil

Client

TARIF

#177; 2 m

3

Client

Réception/accueil

Pièce

d'identité

#177; 2 m

4

Réception/accueil

Client

Fiche de
renseignement

#177; 2 m

5

Client

Réception/accueil

Fiche

renseignement
& paiement

#177; 2 m

6

Réception/accueil

Client

Facture

#177; 2 m

7

Réception/accueil

Directeur
technique

Rapport
journalier

#177; 5 m

8

Directeur
technique

Gérant

Rapport
mensuel

#177; 1 km

9

Directeur
technique

PDG

Rapport
mensuel

#177; 1 km

10

Gérant

PDG

Rapport
annuel

#177; 5 m

Page 43 sur 108

2.1.11. Etude des documents utilisés 1. Fiche de renseignement

a. Rôle ou utilité du document

La fiche de renseignement permet d'identifier le client qui fait la réservation, elle contient les informations énumérées ci-dessous :

b. Modèle du document Voir Annexe

c. Description du document

CODE RUBRIQUE

LIBELLE RUBRIQUE

TAILLE

NATURE

Nom

Nom

15

AN

Postn

Post-nom

15

AN

Pren

Prénom

15

AN

Fonct

Fonction

40

AN

Datnais

Date de naissance

10

Date

Lieunais

Lieu de naissance

10

AN

Adr

Adresse

50

AN

Nat

Nationalité

25

AN

Motif

Motif

100

AN

Tel

Téléphone

15

AN

Numcard

Numéro carte d'identité

20

AN

Nbrpersac

Nombre des personnes
accompagnées

5

N

Nomacc

Nom de personnes
accompagnées

15

AN

Qualac

Qualité de la personne
accompagnée

20

AN

Dursej

Durée du séjour

5

N

Page 44 sur 108

2. Facture

a. Rôle ou description du document utilisé

La facture permet au client d'avoir une preuve de paiement de sa réservation

b. Modèle

Voir annexe

c. Description

Code rubrique

Libellé rubrique

Taille

Nature

N°fact

Numéro facture

5

N

Nomcli

Nom client

15

AN

Datarr

Date arrivée

10

Date

Datdep

Date départ

10

Date

Totjrnuit

Total jour et nuit

5

N

N°cham

Numéro de chambre

5

N

Tel

Téléphone

15

AN

Nomrecep

Nom réceptionniste

15

AN

Numreser

Numéro réservation

10

N

Ident

Identification de la
réservation

15

AN

Niv

Niveau

2

N

Desig

Désignation

15

AN

Page 45 sur 108

Section 2. ETUDE DU SERVICE CONCERNE

2.2.1. Organigramme et fonctionnement du service concerné

Accueil

Réception

Gérant

Directeur
technique

PDG

Page 46 sur 108

2.2.2. ETUDE DES MOYENS DE TRAITEMENTS UTILISES

A. Moyens matériels

Le moyen matériel représente l'outil que l'on utilise pour traiter les informations que dispose un agent. L'étude de matériel de traitement de l'information utilisé est souvent réalisée parallèlement à celle des postes concernés par le système informatique mis en place

Nom matériel

Nombre

Nombre personne

Année

Etat

Ordinateur

3

3

2014

Bon

Calculatrice

3

3

-

Bon

Agrafeuse

3

3

-

Bon

Tampon

2

2

-

Bon

 

B. Moyens humains

Le moyen humain désigne la faculté qu'a un agent pour effectuer une tache ou un traitement donné.

Nom de poste

Nombre de personne

Niveau d'étude

Fonction

Spécialité

Ancienneté

PDG

Gérant DI

Accueil Réception

1

1

1

2

2

L2

L2 L2

G3-G3 G3-G3

Président directeur général

Gérant Directeur technique Accueil Réceptionnistes

-

-

Expert

Expert Expert

5

4

4

2

2

2.2.3. Critique de l'existant

Le but de cette étude est d'établir un diagnostic précis sur la procédure de stratégie utilisé. Les défauts et de qualités doivent être dégagés en vue de connaitre où ou quoi amélioré.

Page 47 sur 108

a. Aspect positif

Du point de vu général les services qui gèrent les réservations au sein de l'hôtel CARPE DIEM sont bien structurés.

Malgré les difficultés qu'il éprouve ils ont :

? Un bon accueil

? Les agents sont très appliqués aux tâches

b. Aspect négatif

Nous avons constatés quelques faiblisses et difficultés qu'éprouve notre système actuel

L'entreprise préfère séparer le service en deux (accueil et réception) l'un (accueil) s'occupant uniquement de la réservation de la salle polyvalente et l'autre (réception) s'occupant seulement de l'hébergement

Cette séparation fait entraine :

? la lenteur de traitement des informations, par conséquent le client qui veut réserver une la salle et la chambre doit monter et descendre juste pour faire sa réservation et autant d'exercices pour un client n'est pas une bonne chose ;

? Mauvaise conservation des documents, un document retraçant la réservation d'une chambre et la salle polyvalente est scinder en deux partie ;

? Pas de tarification fixe, la plupart de tarification sont négociable ;

Page 48 sur 108

2.2.4. PROPOSITION DES SOLUTIONS

Les solutions de substitution Solution de réorganisation

Cette solution consiste à une réorganisation du système en reconduisant les qualités tout en conservant le traitement manuel :

+ Associer les deux services ;

Avantage de la solution manuelle

L'avantage constaté de la solution manuelle est que cette solution est moins couteuse.

Inconvénient de la solution manuelle

Malgré sa souplesse de mise en oeuvre, la solution manuelle présente quelques inconvénients. Parmi lesquels, nous énumérons :

+ Mauvaise conservation de document ;

+ Difficulté de recherche dans un temps record ;

+ Risque de perte des informations qui se trouve que sur le papier en cas de l'incidence du bureau ;

+ Lourdeur et beaucoup d'incertitude dans la circulation des informations et certains documents.

Solution d'informatique

Notre objectif n'est d'autre que de mettre en place un système en ligne pouvant permettre au client de faire sa réservation sans se déplacer.

Avantage de la solution d'informatisation

Bien qu'elle soit coûteuse, la solution d'informatisation reste la meilleure et a plusieurs avantages. Parmi lesquels nous citons :

+ Rapidité dans le traitement de tâche ;

+ Mise à jour et production de données à temps opportun ;

+ Contrôle facile des activités de l'ensemble du système ;

+ Publicité ou promotion de l'entreprise dans le monde via

l'internet ;

Page 49 sur 108

+ Possibilité d'accès aux données à partir de son site. (poste de travail) sans aucun effort (réseau) ;

+ Gains de temps souplesse et exactitude dans le traitement des informations ;

Inconvénients de la solution d'informatisation

Bien que présente les qualités précitées, dit-on, aucune oeuvre humaine ne manque d'imperfection. Ainsi, la solution informatique présente aussi quelques désavantages tels que :

+ Coût très élevé d'achat des machines ;

+ Engagement d'un personnel informatique (webmaster) qualifié qui va beaucoup peser, surtout pour le payement ;

+ Suppression de certains postes, laquelle suppression
entraine d'office chômage ou la retraite de certains agents ;

+ Coût élevé de maintenance du matérielle de logiciel.

2.2.5. Choix de la solution à retenir

Vu les avantages qu'offrent la solution informatique nous suggérons à l'hôtel CARPE DIEM de se doter des machines pour la solution informatique qui, de par ses avantages, lui garantit une vitrine de publicitaire sur la terre entière en vue d'attirer plus des clients, un contact avec sa clientèle.

Page 50 sur 108

Section 3. ANALYSE CONCEPTUELLE ET MODELISATION CONCEPTUELLE

Elle permet , à partir des choix issus de l'étude préalable , spécifier complètement le futur système d'information cette conception comporte deux phase :

La conception générale, dont l'objet est d'étendre à l'ensemble du domaine les principes de fonctionnement retenus pour le sous ensemble représentatif. Les différentes spécifications sont complètes et valides.

La conception détaillé, qui produit , au niveau de chacune des taches à automatiser, une description complète en termes de support ( dessin d'écran, imprimé) d'algorithme (règles de calcul, de contrôle ,etc.), d'action sur les données ( mise à jour , consultation).

L'analyse conceptuelle nous permet d'obtenir, pour l'utilisateur une description complète et contractuelle du futur

système d'information organisationnel. Elle permet également de
réajuster l'évaluation de moyen, cout et délais estimés lors de l'étude.

2.3.1. Règles de gestion

Les règles de gestion sont définies comme l'ensemble des consignes à appliquer dans une organisation d'un domaine de gestion bien déterminée.

En ce qui concerne notre étude, nous avons recensé les règles ci-après :

R1 : Un agent accueil un ou plusieurs clients

Un client est accueilli par un ou plusieurs agents

R2 : Un client fait un ou plusieurs réservations

Une réservation est faite par un et un seul client

R3 : Un client appartient à un et plusieurs types

A un type peut appartenir un ou plusieurs clients

R4 : Un client occupe une ou plusieurs chambres

Une chambre est occupée par un ou plusieurs clients

Page 51 sur 108

R5 : Une chambre appartient à une et une seule catégorie A une catégorie appartient une ou plusieurs chambres

R6 : Une réservation concerne une ou plusieurs chambres

Une chambre est concernée par une ou plusieurs réservations

R7 : Un client réserve une ou plusieurs occupations de la salle

polyvalente

La salle polyvalente est réservée par un ou plusieurs clients

R8 : Un paiement concerne une et une seule réservation

Une réservation est concernée par un ou plusieurs paiements

R9 : Un client effectue un ou plusieurs paiements

Un paiement est effectué par un et un seul client

R10 : Un agent assume un ou plusieurs paiements

Un paiement est assumé par un et un seul agent

Page 52 sur 108

2.3.2. Cardinalités

Les types de cardinalité utilisés dans la modélisation de

cette étude sont :

?

0, 1 : Exprime le fait qu'à chaque occurrence d'entité,

admis nécessairement un seul lien ;

il est

?

0, n : Exprime le fait qu'à chaque occurrence d'entité,

admis soit l'absence de lien, sinon plusieurs ;

il est

?

1, n : Exprime le fait qu'à chaque occurrence d'entité,

il est

admis nécessairement un ou plusieurs liens.

Client

Numcli

R 1 :

Accueillir

1, N

Agent

Matr

1, N

Pst

1, N 1, 1

Faire

Réservation

Codres

R 2 :

Client

Numcli

Pst Pst

Client

Numcli

1, N 1, N

Appartenir

Type

Codtypcli

R 3 :

1, N 1, N

Occuper

R 4 :

Client

Numcli

Chambre

Codch

Page 53 sur 108

 
 
 
 

Catégorie

R 5 :

Chambre Codch

1, 1 Appartenir

1, N

 
 

Codcat

Chambre

Codch

R 10 :

1, 1 1, N

Assumer

1, N 1, 1

Effectuer

Paiement

Codpaie

R 9 :

Client

Numcli

Agent

Matr

Paiement

Codpaie

1, N 1, N

Concerner

R 6 :

Réservation

Codres

Client

Numcli

Occupation
salle

codoccussa

R 7 :

1, N 1, N

Réserver

1, 1 1, N

Concerner 2

Réservation

Codres

R 8 :

Paiement

Codpaie

Page 54 sur 108

2.3.3. Recensement et description sémantique des objets

1. AGENT

Code rubrique

Libellé rubrique

Taille

Nature

Identifiant

Matr

Matricule

5

N

#

Pren

Prénom

15

AN

 

Nom

Nom

15

AN

 

Pst

Post nom

15

AN

 

Adr

Adresse

45

AN

 

Sx

Sexe

1

AN

 

Fonct

Fonction

30

AN

 

Dep

Dépend de

5

N

 
 

2. CLIENT

Code rubrique

Libellé rubrique

Taille

Nature

Identifiant

Numcli

Matricule

5

N

#

Pren

Prénom

15

AN

 

Nom

Nom

15

AN

 

Pst

Post nom

15

AN

 

Adr

Adresse

45

AN

 

Sx

Sexe

1

AN

 

Email

Fonction

30

AN

 

Datnaiss

Date de naissance

10

Date

 

Lieunaiss

Lieu de naissance

20

AN

 

Prof

Profession

30

AN

 

Tel

Téléphone

15

AN

 
 

3. RESERVATION

Code rubrique

Libellé rubrique

Taille

Nature

Identifiant

Codres

Code réservation

5

N

#

Motif

Motif

30

AN

 

Datres

Date réservation

10

Date

 

Rmlst

Rooming List

3

N

 

Nbrch

Nombre chambre

3

N

 

Page 55 sur 108

4. CHAMBRE

Code rubrique

Libellé rubrique

Taille

Nature

Identifiant

Codch Libch

Code chambre
Libellé chambre

5

15

N
AN

#

 

5. CATEGORIE CHAMBRE

Code rubrique

Libellé rubrique

Taille

Nature

Identifiant

Codcat Libcat Prix

Code catégorie
Libellé catégorie
Prix

5

15

10

N
AN
AN

#

 

6. NATIONALITE

Code rubrique

Libellé rubrique

Taille

Nature

Identifiant

Codnat Libnat

Code nationalité
Libellé nationalité

5

15

N
AN

#

 

7. TYPE CLIENT

Code rubrique

Libellé rubrique

Taille

Nature

Identifiant

Codtypcli Libtyp

Code type client
Libellé type client

5

15

N
AN

#

 

8. OCCUPATION SALLE POLYVALENTE

Code rubrique

Libellé rubrique

Taille

Nature

Identifiant

Codoccusa

Code occupation
salle

5

N

#

Thm

Thème occupation
salle polyvalente

15

AN

 

Prxloc

Prix location

5

N

 

Page 56 sur 108

9. PAIEMENT

Code rubrique

Libellé rubrique

Taille

Nature

Identifiant

Codpaie

Code paiement

5

N

#

Design

Désignation

20

AN

 

Datpaie

Date paiement

10

Date

 

Mont

Montant

6

N

 

2.3.4. Dictionnaire de données

Code

Libellé

Nature

Taille

Matr

Matricule

5

N

Pren

Prénom

15

AN

Nom

Nom

15

AN

Pst

Post nom

15

AN

Adr

Adresse

45

AN

Sx

Sexe

1

AN

Fonct

Fonction

30

AN

Dep

Dépend de

5

N

Numcli

Matricule

5

N

Pren

Prénom

15

AN

Nom

Nom

15

AN

Pst

Post nom

15

AN

Adr

Adresse

45

AN

Sx

Sexe

1

AN

Email

Fonction

30

AN

Datnaiss

Date de naissance

10

Date

Lieunaiss

Lieu de naissance

20

AN

Prof

Profession

30

AN

Tel

Téléphone

15

AN

Codres

Code réservation

5

N

Motif

Motif

30

AN

Datres

Date réservation

10

Date

Rmlst

Rooming List

3

N

Nbrch

Nombre chambre

3

N

Codch

Code chambre

5

N

Libch

Libellé chambre

15

AN

Codcat

Code categorie

5

N

Libcat

Libellé categorie

15

AN

Prix

Prix

10

AN

Codnat

Code nationalité

5

N

Libnat

Libellé nationalité

15

AN

Codtypcli

Code type client

5

N

Libtyp

Libellé type client

15

AN

Page 57 sur 108

Codoccusa Thm

Prxloc

Code occupation salle
Thème occupation salle
polyvalente
Prix location

5

15

N
AN

Codpaie

Code paiement

5

N

Design

Désignation

20

AN

Datpaie

Date paiement

10

Date

Mont

Montant

6

N

Page 58 sur 108

datappart

Codtypcli Libtyp

Type client

Appartenir

Numcli Pren

Nom Pst

v Adr

Sx

Email Datnaiss Lieunaiss Prof

Tel

2.3.5. MODELE CONCEPTUEL DE DONNEES BRUT

1, N

Client

1, N

Matr Pren Nom Pst Adr Sx Fonct Dep

Nationalité

1, N

1, 1

Agent

dataccueil

Accueilli

1, N

1, N

Faire

Avoir

1, N 1, 1

1, N

1, 1

Assumer

0, N

Effectuer

1, 1

Codres Motif Datres Rmlst Nbrch

Réservation

Concerner

1, N

Codpaie Design Datpaie Mont Matr Codres

Paiement

1, 1

1, N

Datarriv

Datedepart

Codoccusa Thm

Prxloc

Salle polyvalente

Concerner

Codch Libch

0, N

0, N

Chambre

Catégorie chambre

Codcat Libcat Prix

1, 1

Datdeboccu

Datfinoccu

Appartenir

0, N

Occuper

0, N

1, N

1, N

Codnat Libnat

Page 59 sur 108

Epuration du MCD50

C'est l'ensemble des règles à appliquer en vue de corriger et de valider l'ébauche du MCD.

1. Règles concernant les propriétés

+ Pour qu'il n'y ait pas ambigüité possible, une propriété ne peut pas apparaitre plusieurs fois dans un MCD. Autrement dit, toutes les propriétés d'un MCD doivent être différentes les unes aux autres. Néanmoins une même propriété peut être spécialisée pour figurer dans plusieurs entités

+ Tous les noms des propriétés doivent toujours être au singulier

2. Règles concernant les entités

+ Toutes entités doit comporter un identifiant qui permet de distinguer entre elles toutes les occurrences d'une même entité. L'identifiant est placé en tête des propriétés et il est souligné

+ Pour chaque occurrence d'une entité, il ne doit y avoir qu'une seule valeur pour changer au cours de temps, mais à un instant donné, il n'y en a qu'une seule.

3. Règles concernant les associations

+ L'identifiant d'une association est implicitement formé par la concassions des identifiants des entités liées des occurrences d'association ne peuvent pas avoir le même identifiant

+ Pour une occurrence, l'identifiant ne doit jamais changer de valeur (l'identifiant est une propriété constante)

+ Une association peut avoir des propriétés, mais ce n'est pas obligatoire.

+

50 David Venge, Conception d'un système d'identification avec Merise, ed.informag. P.68

Page 60 sur 108

Normalisation51

1ere forme normale

Un objet (entité ou relation) est en première forme normale si est seulement si :

+ Il possède un identifiant lui caractérisant de manière unique et stable

+ Il possède des propriétés non répétitives et monovaluées (ne peut avoir qu'une seule par ligne).

2eme forme normale

Un objet (relation) est en deuxième forme normale si est seulement si :

+ Il est déjà à la 1ere forme normale ;

+ Toutes ses propriétés dépendent pleinement de l'identifiant et non d'une partie de celui-ci. Un identifiant peut bien entendu être composé de plusieurs propriétés (la dépendance pleine)

La deuxième forme normale n'est à vérifier que pour les relations ayant une clé composée.

Une relation en première forme n'ayant qu'un seul identifiant est toujours en deuxième forme normale

3eme forme normale

Un objet (entité ou relation) est en troisième forme normale si est seulement si :

+ Il est déjà à la deuxième forme normale ;

+ Toutes ses propriétés doivent dépendre directement de l'identifiant.

C'est-à-dire qu'aucun attribut ne doit dépendre de l'identifiant par transitivité (dépendance directe).

51 David VENGE, Op.cit, 69

Page 61 sur 108

MODELE CONCEPTUEL DE DONNEES VALIDE

ONCEPTU Résidence

Agent

1, N

1, 1

1, 1

1, N

Chambre

Fonction

1, N

Accueillir

1, N

1, N

0, N

Avoir 2

0, N

0, N

1, N

Occuper

Concerner

1, 1

Client

1, N

1, N

0, N

1, N

1, 1

1, N

Paiement

1, 1

1, N

1, N

Faire

1, 1

Codtypcli Libtyp

Numappart Datappart Codtypcli Numcli

Numcli

Pren

Nom

Pst

Adr

Sx

Email

Datnaiss

Lieunaiss

Prof

Tel

#codresi

Type client

.36.

Appartenir

Codnat Libnat

Nationalité

Codresi Pays Ville Codpostal Rue

numero

Appartenir

1, N 1, 1

Avoir 3

Codaccueil Dataccueil Matr

numcli

Codres Motif Datres Rmlst Nbrch #Numcli

Réservation

1, N Effectuer 1, 1

1, N 1, 1

Concerne

Numoccup Datdeboccup Datfinoccup #Numcli #Codoccusa #Codch

Matr Pren Nom Pst Adr Sx #Fonct Dep

#Codres

Codconcern Datarriv Datdep #Codres #Codoccusa #Codch

Codch Libch

Apparteni

Codpaie Design Datpaie Mont #Matr #Codres

Codfon Libfon

Catégorie chambre

Codcat Libcat Prix

Codoccusa Them

Salle polyvalente

Assume r 1

Assume r 2

ET/OU

Page 62 sur 108

2.3.7. MODELE CONCEPTUELLE DE TRAITEMENT

La modélisation des traitements a pour but de faire la représentation dynamique du système d'information, c'est-à-dire de représenter l'enchaînement des traitements réalisés.

L'objectif du MCT est de répondre à la question QUOI faire par

rapport à un événement. C'est la chronologie
qui importe. Autrement dit, le MCT est une représentation de la

succession des règles de gestion dont
l'entreprise veut se doter pour répondre aux événements auxquels elle doit faire face, du fait de son activité et de son environnement.

2.3.7.1. LES CONCEPTS DE BASE DU MCT

2.3.7.1.1. L'événement

C'est une sollicitation du système d'information qui génère une réaction de la part de celui-ci.

Un événement peut être externe au domaine étudié ou interne au SI, souvent le résultat d'un processus antérieur. Un événement peut-être aussi temporel, c'est-à-dire lié à des dates qui rythment l'exécution de certains traitements (délai de maintenance, relances)

Evènement

2.3.7.1.2. L'opération

C'est un ensemble d'actions accomplies par le système d'information en réaction à un événement ou à une

conjonction d'événements et non interruptibles par un événement externe.

Remarque : Une opération déclenche au moins un résultat. Une opération est représentée par un verbe ou mieux un substantif (ex : Préparer la commande ou préparation de la commande)

Opération

- Action - Action

Page 63 sur 108

2.3.7.1.3. La synchronisation

C'est une condition booléenne (ET / OU) traduisant les règles de gestion que doivent respecter les événements

pour déclencher une opération. Dans le cas ET, elle marque qu'un événement déjà là doit en attendre un ou

plusieurs autres.

Remarque : Pour qu'il soit question de synchronisation, il faut la présence de plusieurs événements déclencheurs ; aussi, le symbole de synchronisation est laissé à blanc dans le cas d'un événement unique.

Si tous les événements entrants sont liés par le même opérateur, on peut seulement faire figurer l'opérateur dans le symbole de synchronisation sinon il faut numéroter les événements (a, b, c ...) et constituer l'expression à l'aide des événements et des opérateurs. (Ex : (a ET b) OU c)

Page 64 sur 108

Client
connecté
au site

ET

Sollicitation réservation

ACCUEIL CLIENT

- Renseignement

- Présentation tarif

- Présentation des services

TOUJOURS

Fiche

renseignement vide

ET

Remplissage fiche

PRISE EN CHARGE RESERVATION

- Vérification disponibilité

- Enregistrement données

K Réservation KORéservation en

disponible attente

Paiement réservation

Réservation effectuée

FACTURATION

- Enregistrement réservation

- Facturation

- Envoi facture

TOUJOURS

52 Marie -Claire Moreau intégration du MCTA

53 Idem

Page 65 sur 108

2.3.8. Intégration de données dans le modèle conceptuel de traitement

2.3.8.1. Introduction52

Le modèle conceptuel de traitement analytique est une représentation synthétique des traitements qui met en évidence les réactions du système aux événements et l'interaction avec les données.

Il vise à :

? Décrire le fonctionnement du système indépendamment de l'organisation ;

? Donner une vision des traitements et de la coordination des événements déclencheurs ;

? Rapprocher les données et les traitements.

2.3.8.2. Formalisme du modèle conceptuel de traitement analytique53

Pour mettre en évidence l'articulation entre les données et les traitements dans le MCT, on ajoute à droite de chaque opération les entités ou associations qui sont consultées ou qui subissent un changement d'état (création, mise à jour, suppression, ...)

Dans un MCTA, une opération est composée d'un ensemble d'actions sur les données.

Les actions sur les données sont de 4 types

a. Création d'une occurrence

Création d'une occurrence de l'objet dans l'état 1.

NOM DE L'OBJET

Etat 1

Page 66 sur 108

b. Suppression d'une occurrence

Suppression d'une occurrence de l'objet se trouvant dans l'état 2.

NOM DE L'OBJET

Etat 2

c. Modification d'une occurrence

Modification d'une occurrence de l'objet : si une occurrence est dans l'état 3 : elle passe à l'état 4 ou à

l'état 5.

NOM DE L'OBJET

Etat 3

Etat 4

 

Etat 5

d. Consultation d'une occurrence

Consultation d'une occurrence de l'objet dans l'état 6.

L'état de l'objet n'est pas indiqué mais sera éventuellement testé

avant réalisation de la (ou des) action (s) suivante (s).

Un état d'objet est un stade transitoire par lequel passe un objet (entité ou association) au cours de sa « vie ».

NOM DE L'OBJET

Page 67 sur 108

Client connecté

au site

ET

Sollicitation réservation

ACCUEIL CLIENT

- Renseignement

- Présentation tarif

- Présentation des services

Fiche

renseignement vide

Paiement réservation

Réservation effectuée

PRISE EN CHARGE RESERVATION

K Réservation disponible

- Vérification disponibilité

- Enregistrement données

- Enregistrement réservation

- Facturation

- Remise facture

FACTURATION

TOUJOURS

ET

KORéservation en attente

Remplissage fiche

Réservation

Disponible

Modification

 

En attente

Concerner

Concerner

Occuper

Paiement

Occuper

Client

Créé

Créé

Créé

Créé

TOUJOURS

Page 68 sur 108

Section 4 : CONCEPTION LOGIQUE ET RELATIONNEL

2.4.1. Présentation des états du système

République Démocratique du Congo Date : xx/xx/xxxx

CARPE DIEM HOTEL Page : 99

 
 

Répertoire des clients par chambre

N°Chambre :

 
 

Numéro client

Nom

Post nom sexe état civil type client

 
 

Total client /chambre : 99 Total général : 99

République Démocratique du Congo Date : xx/xx/xxxx

CARPE DIEM HOTEL Page : 99

 
 

Répertoire des clients par nationalité

Nationalité :

 
 

Numéro client

Nom

Post nom sexe état civil résidence

 
 

Total client /nationalité : 99 Total général : 99

Page 69 sur 108

République Démocratique du Congo CARPE DIEM HOTEL

Date : xx/xx/xxxx Page : 99

 

Liste des réservations faites par mois

 

Mois :

 
 

Code réservation

Nom & post nom date d'arrivée date départ

catégorie thème

 
 

Total réservation /mois : 99 Total général : 99

République Démocratique du Congo CARPE DIEM HOTEL

Date : xx/xx/xxxx Page : 99

 

Fiche de renseignement agent

 

Matricule :

 
 

Nom Post Nom Prénom Sexe

Fonction lieu naissance Date naissance Tel

Résidence nationalité

 
 
 

Page 70 sur 108

République Démocratique du Congo CARPE DIEM HOTEL

 
 

Date : xx/xx/xxxx Page : 99

 
 
 

Facture

 
 
 

N° facture :

 
 
 
 
 
 

Nom client

Date arrivé

Date départ

Désignation n°chambre

Séjour

Nomagent Montpaie

Them

 
 
 
 
 
 
 

République Démocratique du Congo CARPE DIEM HOTEL

Date : xx/xx/xxxx Page : 99

 

Liste des chambres par catégorie

 

Catégorie :

 
 

Libellé

Désignation catégorie

Prix

 
 

Total chambre /catégorie : 99

Total général : 99

Page 71 sur 108

2.4.2. Choix du système de gestion de bases de données

Un SGBD (système de gestion de bases de données) est un logiciel qui permet de décrire les données, de modifier les données, d'interroger les données et de contrôler les données.

Parmi tant d'autres comme : DBASE, HYPERFILE, SQL SERVER, ORACLE, etc... nous avons décidé de porter notre choix sur MYSQL pour des raisons qui nous ont parues très capitales, entre autre :

+ Sa rapidité d'exécution ;

+ L'environnement de travail ;

+ L'environnement matériel ;

+ Sa capacité de stockage maximale dans un fichier ;

+ Et par-dessus tout, un logiciel souhaité par le système.

MYSQL est donc un système de gestion de bases de données relationnelles, qui utilise le langage SQL. C'est un des SGBD le plus utilisés. Sa popularité est due en grande partie au fait qu'il s'agisse d'un logiciel open source, ce qui signifie que ses codes sont librement disponible et que quiconque en ressente l'envie ou le besoin peut modifier MYSQL pour l'améliorer ou l'adapter à ses besoins. Une version gratuite de MYSQL est par conséquent disponible. A noter qu'une version commerciale payante existe également. Le logo de MYSQL est un dauphin, nommé SAKILA suite au concours « Name the dolphin » (nommez le dauphin)

2.4.3. Règle de passage de MCDV au Modèle logique de données

relationnel

Pour passer du modèle conceptuel des données valides au modèle logique de données relationnel, un certain nombre des règles à observer est obligatoire ; nous citons :

+ Toute entité devient une table ;

+ Les identifiants deviennent les clés primaires ;

+ Les rubriques ou propriétés deviennent des champs ;

+ Toutes relation issue se transforme en table relationnelle et

hérite les clés primaires des tables reliés ;

+ Les clés appelées clés externes ou secondaires seront précédées

de dièse (#).

Page 72 sur 108

2.4.4. Présentation du modèle logique de données

Type client

Codtypcli Libtyp

Résidence

Codresi Pays

Ville

Codpostal Rue

numero

Client

Numappart Datappart Codtypcli Numcli

Appartenir

Numcli

Pren

Nom

Pst

Adr

Sx

Email

Datnaiss

Lieunaiss

Prof

Tel

#codresi

Nationalité

Codnat Libnat

Accueillir

Numaccueil Dataccueil Matr

numcli

Réservation

Codres Motif Datres Rmlst Nbrch #Numcli

Agent

Matr Pren

Nom Pst Adr Sx #Fonct Dep

#Codres

Occuper

Codoccup Datdeboccup Datfinoccup #Numcli #Codoccusa #Codch

Chambre

Codch Libch

Concerner

Codconcern Datarriv Datdep #Codres #Codoccusa #Codch

Paiement

Codpaie Design Datpaie Mont #Matr #Codres

Catégorie chambre

Codcat Libcat Prix

Fonction

Codfon Libfon

Salle polyvalente

Codoccusa Them

Page 73 sur 108

A. Tables sémantiques

Agent (Numcli, Pren, Nom, Pst, Adr, Sx, Email, Datnaiss, Lieunaiss, Prof, Tel, #Codresi)

Client (Numcli, Pren, Nom, Pst, Adr, Sx, Email, Datnaiss, Lieunaiss, Prof, Tel, #Codresi)

Fonction (codfonc, libfonc)

Catégorie (Codcat, libcat, prx)

Réservation (Codres, motif, Datres, Rmlst, Nbrch, #Numcli)

Salle polyvalente (codoccusa, them)

Paiement (Codpaie, Design, Datpaie, Mont, #Matr, #Codres)

Chambre (codch, libch)

Nationalité (Codnat, libnat)

B. Tables relationnelles

Accueillir (idaccueil, dataccueil, #Matr, #Numcli)

Appartenir (idappart, datappart, #Codtypcli, #Numcli)

Concerner (idconcern, datarriv, datdep, #Codres, #Codoccusa, #Codch)

Occuper (idoccup, datdeboccup, datfinoccup, #Numcli, #Codoccusa, #Codch)

2.4.5. Modèle organisationnel de traitement

Le MOT prend en compte les contraintes organisationnelles et répond à la question qui ?, quand ?, et comment ?.

Comment une opération est-elle déclenchée ? Comment le traitement est-il réalisé ?

Page 74 sur 108

TEMPS

PROCEDURE FONCTIONNELLE

NATURE DE LA
TACHE

POSTE

Tous les jours 24h/24

Tous les jours 24h/24 Tous les jours 24h/24

 

Automatique

Semi-

automatique

Semi-

automatique

Réception

Réception

Sollicitation

Client

réservation

connecté

i

 
 

ET

 
 

ACCUEIL CLIENT

 
 

- Renseignement

- Présentation tarif

- Présentation des services

 
 

TOUJOURS

 
 

renseigneme

Fiche Remplissag

e fiche

 
 

nt vide

 
 
 
 

ET

 
 
 

PRISE EN CHARGE RESERVATION

 
 

- Vérification disponibilité

- Enregistrement données

- Envoi Mail confirmation

 
 

Réservation
disponible

Réservation en
attente

 

Paiement

réservation

 
 
 
 
 
 

FACTURATION

 
 

- Enregistrement

réservation

- Facturation

 
 

oi facture
TOUJOURS

 

Réservation effectuée

 

54MONTSONGO F.,Cours d'informatique fondamentale, G1 Informatique de gestion, ISIPA, Kinshasa, 2013-2014

Page 75 sur 108

Chapitre 3

RESULTAT DE L'ETUDE

Section 1. ÉTAPE PHYSIQUE

3.1.1. Choix du matériel (Hardware) et programmes (Software)

a. Matériels

Le matériel est l'ensemble d'éléments physique utilisés pour traiter les données.

Pour ce système de réservation en ligne nous proposons les caractéristiques suivantes :

APPAREIL

DESCRIPTION

MARQUE

Ordinateur

Core I7, I3, I3, core

duo

Toshiba, dell ou HP, Lenovo

Ram

16 GHZ

 

Disque dur

1000 GB

 

Moniteur

20 pouces

 

Clavier

PC standard 101/102 touches

 

Souris

USB, Bluetooth

 

Imprimante

HP DESK Jet Pro 400

Hewlett Packard

Lecteur

DVD/RW 56X

 

Lecteur DVD et graveur

56X

 

Onduleur

750 VA

 

Stabilisateur

2000 W SUPERSONNET

 
 

b. Logiciels

Un logiciel est un ensemble composé d'un ou plusieurs programmes, ainsi que les fichiers nécessaires pour les rendre opérationnels. Il détermine les taches qu'un appareil informatique peut effectuer et donne à l'ordinateur sa valeur ajoutée.54

1. Système d'exploitation : Windows 7

2. Application : Microsoft office 2010

3. Antivirus : Avast 2015

4. Navigateur : Mozilla Firefox

5. Application de gestion plateforme : FileZila

6. SGBD : MYSQL Pro

Page 76 sur 108

3.1.2. Modèles des écrans des saisies

Page 77 sur 108

3.1.3. Passage du MLDR au Modèle physique de données

Le passage du modèle logique des données au modèle physique des données, nécessite le respect des conditions suivantes :

1. Toutes les tables devient de fichier ;

2. Toute propriété devient rubrique ;

3. Toute clé primaire devient clé unique.

3.1.4. Présentation du modèle physique de données Table accueillir

Table agent

Table appartenir

Page 78 sur 108

Table catégorie

Table client

Table fonction

Page 79 sur 108

Table occuper

Table paiement

Table réservation

Table salle polyvalente

Page 80 sur 108

Table type client

Table résidence

Table nationalité

Page 81 sur 108

Section 2. Partage de la base de données en réseau 3.2.1. Notions générales sur les réseaux

Un réseau informatique est un ensemble d'équipements informatique interconnecté afin de partager des données, des ressources et d'échanger des informations.

3.2.2. Choix des outils a. Outils logique :

OUTIL

CHOIX ET MOTIVATION

Type (lan, man, wan)

- Type Lan (local area network) est un

réseau dont les câbles ne font pas plus de quelque centaine de mètre de longueur

Cet outil va nous permettre d'établir un réseau dans l'entreprise entre les diffèrent postes concerné

- Type Wan (wide area network) est un
réseau multi services couvrant un pays ou un groupe de pays

Cet outil nous permet d'être en parfait connections avec notre système de réservation en ligne

Topologie physique

C'est la manière ou disposition des

ordinateurs en réseau, notre choix est basé sur la topologie en Etoile

Topologie logique

Topologie logique Ethernet (norme IEEE) est un standard de transmission de données pour le réseau local basé sur le principe

suivant : toutes les machines du réseau Ethernet sont connectées à une même ligne de communication constituée de câble cylindrique

Architecture

Client/ serveur ; est utilisée dans le réseau où un ordinateur central, appelé serveur partage des ressources (données, périphérique...) avec d'autre ordinateur reliés en réseau que l'on appelle client.

S.E. Serveur

Windows 7 professionnel server

S.E. Client

Windows 7 professionnel, c'est un ensemble de logiciel qui permet de gérer les ressources matérielles et logiciel d'un ordinateur

Anti-virus

Avast 2015, c'est un programme informatique

faisant la barrière aux programmes nuisibles
ou malveillants

Page 82 sur 108

b. Outils physique :

MATERIELS

 

PERFORMANCES

Ordinateur serveur

 

Intel core I7 (3.05 GHZ, 4mb 2x2, DDR3

1066MHZ ; HDD 2TB (2x 1TB) 3.5'' SATA)
RAM 8GB

Ordinateur client

 

Intel core duo (2.15 GHZ, 4mb 2x2, DDR3

1066MHZ ; HDD 500GB 3.5'' SATA) RAM 4GB

Switch

 

D-LINK 8 Port 10/1000

Router

 

D-LINK : wireless-G 150 MBPS DR600

Support

transmission

de

Filaire à paire torsade UTP (unshielded

twisted pair)

Connecteur

 

RJ-45 (registred jack 45) norme de

connecteur utilisée pour certain câble
réseau

Onduleur serveur

 

1200VA, sert à protéger un appareil

informatique des coupures de courants en

utilisant une produire une tension

électrique lors de l'absence électrique

Onduleur client

 

1200VA, sert à protéger un appareil

informatique des coupures de courants en

utilisant une produire une tension

électrique lors de l'absence électrique

Imprimante réseau

 

Laser jet 1018

Goulotte

 

Sol, protège les connecteurs

Ordinateur fixe

 

Intel core i3 (2.15 GHZ, 4mb 2x2, DDR3

1066MHZ ; HDD 1TG 3.5'' SATA) RAM 4GB

Page 83 sur 108

3.2.3. Répartition des matériels

Vu l'organigramme qui fait l'objet de notre sujet, voici comment se présente la répartition des matériels par services.

Utilisateurs ou

services

Ordinateur portable

Ordinateur fixe

Imprimante

onduleur

1

PDG

-

1

-

1

2

Gérant

1

1

1

1

3

Directeur technique

1

1

1

1

4

Réception

-

1

1

1

3.2.4. Paramétrage du réseau

Nom de postes

Adresse IP

Masque de sous

réseau

passerelle

PDG

192.168.1.1

255.255.255.0

192.168.1.0

GERANT

192.168.1.2

255.255.255.0

192.168.1.0

Directeur technique

192.168.1.3

255.255.255.0

192.168.1.0

Réception 1

192.168.1.4

255.255.255.0

192.168.1.0

Réception 2

192.168.1.5

255.255.255.0

192.168.1.0

Serveur

192.168.1.6

255.255.255.0

192.168.1.0

Imprimante

192.168.1.7

255.255.255.0

192.168.1.0

Routeur

192.168.1.0

255.255.255.0

192.168.1.0

Page 84 sur 108

3.2.5. Evaluation du cout

MATERIELS

QUANTITE
NECESSAIRE

QUANTITE
EXISTANT

QUANTITE
A ACHETER

PU

PT

1

Serveur DMZ

3

-

3

1700$

5100$

2

Ordinateur
client

4

4

-

-

-

3

Routeur

1

-

1

200$

200$

4

Switch

1

-

1

150$

150$

5

Câble

10

-

10

5$

50$

6

Connecteur RJ

45

20

-

20

3$

30$

7

Pare feu

2

-

-

-

-

7

Attaches

20

-

20

5$

100$

8

Goulottes

10

-

10

10$

100$

9

Ondulaire
serveur

1

-

1

150$

150$

10

Ondulaire
client

2

1

1

150$

150$

11

Imprimante

2

1

1

500$

500$

12

Extincteur

2

1

1

150$

150$

13

Disjoncteur

2

-

2

10$

20$

14

Stabilisateur

3

-

3

70$

210$

Imprévue

1500$

Main d'oeuvre

1500$

Total

9910$

3.2.6. Administration et sécurité de la base de données

L'administration de la base de données est un point essentielle car les informations que renferme la base de données est

primordiale pour l'entreprise au risque de perte de données l'entreprise souffrira en même temps.

Sur ceux nous sommes donc invités à attribuer les droits d'accès pour chaque agent du système et cela dépend aussi de la fonction

qu'occupe l'agent

- Le PDG aura le droit de lire et écrire

- Le gérant aura le droit de lire et écrire

- Le directeur technique aura le droit de lire et écrire - Les réceptionnistes auront le droit d'écrire

Page 85 sur 108

3.2.7. Schéma fonctionnel du réseau

SITE KALEMBE

Pare feu 1

Intranet

SITE

KABAMBARE

Serveur DMZ (FTP) zone d'accès public

Pare feu 2

PDG

Gérant

Rec 1 Rec 2

DT

Internet

);

Page 86 sur 108

Section 3. REALISATION

3.2.1. Procédure d'implantation de la base de données

Avant de créer les tables, il faut d'abord créer la base de données la commande SQL dans MYSQL qui permet de créer une base de données est : CREATE DATABASE `nom_dela_bdd' nous a permis de créer la base de données.

Et ensuite nous allons créer nos tables :

CREATE TABLE Fonction (

numfonc INTEGER NOT NULL AUTO_INCREMENT,

lib_fonc VARCHAR(50) NULL,

PRIMARY KEY(numfonc)

);

CREATE TABLE Client (

numcli INTEGER NOT NULL AUTO_INCREMENT,

prenom VARCHAR(50) NULL,

nom VARCHAR(50) NULL,

postnom VARCHAR(50) NULL,

lieu_naiss VARCHAR(50) NULL,

date_naiss DATE NULL,

profession VARCHAR(50) NULL,

etat_civil VARCHAR(30) NULL,

rooming_list INTEGER UNSIGNED NULL,

PRIMARY KEY(numcli)

);

CREATE TABLE Type_client (

cod_typcli INTEGER NOT NULL AUTO_INCREMENT,

lib_typcli INTEGER NULL,

PRIMARY KEY(cod_typcli)

);

CREATE TABLE Salle_polyvalente (

cod_occusa INTEGER NOT NULL AUTO_INCREMENT,

theme_occusa INTEGER NULL,

PRIMARY KEY(cod_occusa)

);

CREATE TABLE Categorie (

cod_cat INTEGER NOT NULL AUTO_INCREMENT,

lib_cat VARCHAR(30) NULL,

prix VARCHAR NULL,

PRIMARY KEY(cod_cat)

Page 87 sur 108

CREATE TABLE Agent (

matricule INTEGER NOT NULL AUTO_INCREMENT,

Agent_matricule INTEGER NOT NULL,

Fonction_numfonc INTEGER NOT NULL,

prenom VARCHAR NULL,

nom VARCHAR NULL,

postnom VARCHAR NULL,

adresse VARCHAR NULL,

sexe VARCHAR NULL,

PRIMARY KEY(matricule),

INDEX Agent_FKIndex1(Fonction_numfonc),

INDEX Agent_FKIndex2(Agent_matricule),

FOREIGN KEY(Fonction_numfonc)

REFERENCES Fonction(numfonc)

ON DELETE NO ACTION

ON UPDATE NO ACTION,

FOREIGN KEY(Agent_matricule)

REFERENCES Agent(matricule)

ON DELETE NO ACTION

ON UPDATE NO ACTION

);

CREATE TABLE Reservation (

cod_res INTEGER NOT NULL AUTO_INCREMENT,

Client_numcli INTEGER NOT NULL,

type_res VARCHAR(50) NULL,

date_res DATE NULL,

rooming_list INTEGER UNSIGNED NULL,

nbr_chambre INTEGER UNSIGNED NULL,

PRIMARY KEY(cod_res),

INDEX Reservation_FKIndex1(Client_numcli),

FOREIGN KEY(Client_numcli)

REFERENCES Client(numcli)

ON DELETE NO ACTION

ON UPDATE NO ACTION

);

CREATE TABLE chambre (

cod_chambre INTEGER NOT NULL AUTO_INCREMENT,

Categorie_cod_cat INTEGER NOT NULL,

lib_chambre VARCHAR(20) NULL,

etat VARCHAR BINARY NULL,

niveau VARCHAR(20) NULL,

PRIMARY KEY(cod_chambre),

INDEX chambre_FKIndex1(Categorie_cod_cat),

FOREIGN KEY(Categorie_cod_cat)

REFERENCES Categorie(cod_cat)

ON DELETE NO ACTION

ON UPDATE NO ACTION);

Page 88 sur 108

CREATE TABLE Accuil (

idAccuil INTEGER NOT NULL AUTO_INCREMENT,

Agent_matricule INTEGER NOT NULL,

Client_numcli INTEGER NOT NULL,

date_accueil DATE NULL,

PRIMARY KEY(idAccuil, Agent_matricule, Client_numcli),

INDEX Accuil_FKIndex1(Agent_matricule),

INDEX Accuil_FKIndex2(Client_numcli),

FOREIGN KEY(Agent_matricule)

REFERENCES Agent(matricule)

ON DELETE NO ACTION

ON UPDATE NO ACTION,

FOREIGN KEY(Client_numcli)

REFERENCES Client(numcli)

ON DELETE NO ACTION

ON UPDATE NO ACTION

);

CREATE TABLE Appartenir (

Type_client_cod_typcli INTEGER NOT NULL,

Client_numcli INTEGER NOT NULL,

num_appart INTEGER NOT NULL,

date_appart DATE NULL,

PRIMARY KEY(Type_client_cod_typcli, Client_numcli, num_appart),

INDEX Type_client_has_Clientnom_FKIndex1(Type_client_cod_typcli),

INDEX Type_client_has_Clientnom_FKIndex2(Client_numcli),

FOREIGN KEY(Type_client_cod_typcli)

REFERENCES Type_client(cod_typcli)

ON DELETE NO ACTION

ON UPDATE NO ACTION,

FOREIGN KEY(Client_numcli)

REFERENCES Client(numcli)

ON DELETE NO ACTION

ON UPDATE NO ACTION

);

Page 89 sur 108

CREATE TABLE Paiement (

num_paie INTEGER NOT NULL AUTO_INCREMENT,

Agent_matricule INTEGER UNSIGNED NOT NULL,

Reservation_cod_res INTEGER UNSIGNED NOT NULL,

Client_numcli INTEGER UNSIGNED NOT NULL,

designation VARCHAR(30) NULL,

date_paie DATE NULL,

PRIMARY KEY(num_fac),

INDEX Paiement_FKIndex1(Client_numcli),

INDEX Paiement _FKIndex2(Reservation_cod_res),

INDEX Paiement _FKIndex3(Agent_matricule),

FOREIGN KEY(Client_numcli)

REFERENCES Client(numcli)

ON DELETE NO ACTION

ON UPDATE NO ACTION,

FOREIGN KEY(Reservation_cod_res)

REFERENCES Reservation(cod_res)

ON DELETE NO ACTION

ON UPDATE NO ACTION,

FOREIGN KEY(Agent_matricule)

REFERENCES Agent(matricule)

ON DELETE NO ACTION

ON UPDATE NO ACTION

);

CREATE TABLE occuper (

Client_numcli INTEGER UNSIGNED NOT NULL,

Salle_polyvalente_cod_occusa INTEGER UNSIGNED NOT NULL,

chambre_cod_chambre INTEGER UNSIGNED NOT NULL,

date_deb_occu DATE NULL,

date_fin_occu DATE NULL,

PRIMARY KEY(Client_numcli, Salle_polyvalente_cod_occusa),

INDEX Clientnom_has_Salle_polyvalente_FKIndex1(Client_numcli),

INDEX

Clientnom_has_Salle_polyvalente_FKIndex2(Salle_polyvalente_cod_occusa)

, INDEX

Clientnom_has_Salle_polyvalente_FKIndex3(chambre_cod_chambre),

FOREIGN KEY(Client_numcli)

REFERENCES Client(numcli)

ON DELETE NO ACTION

ON UPDATE NO ACTION,

FOREIGN KEY(Salle_polyvalente_cod_occusa)

REFERENCES Salle_polyvalente(cod_occusa)

ON DELETE NO ACTION

ON UPDATE NO ACTION,

FOREIGN KEY(chambre_cod_chambre)

REFERENCES chambre(cod_chambre)

ON DELETE NO ACTION

ON UPDATE NO ACTION);

Page 90 sur 108

Recherche

- Recherche du numéro de réservation

- Recherche date libre

3.2.2. Enchaînement des menus

Page d'accueil

Authentification de l'utilisateur

Menu administration

M A J des tables

Production des états

Recherche

Gestion des tables

- Accueillir

- Agent

- Appartenir

- Catégorie

- Chambre

- Client

- Concerner

- Fonction

- Nationalité

- Occuper

- Paiement

- Réservation

- Type client

- Résidence

- Salle polyvalente

Les états en sortie

- Liste des

réservations faites par mois

- Liste des clients par nationalité

- Liste des chambres par catégorie

- Répertoire des

clients par chambre

Page 91 sur 108

3.2.2. Programmation

On appelle « langage informatique » un langage destiné à décrire l'ensemble des actions consécutives qu'un ordinateur doit exécuter. Un langage informatique est ainsi une façon pratique pour nous (humains) de donner des instructions à un ordinateur55.

<!-- navigation section -->

<section class="navbar navbar-default navbar-fixed-top"

role="navigation">

<div class="container">

<div class="navbar-header">

<button class="navbar-toggle" data-toggle="collapse"

data-target=".navbar-collapse">

<span class="icon icon-bar"></span>

<span class="icon icon-bar"></span>

<span class="icon icon-bar"></span>

</button>

<a href="#" class="navbar-brand">CARPE DIEM

HOTEL</a>

</div>

<div class="collapse navbar-collapse">

<ul class="nav navbar-nav navbar-right">

<li><a href="#home"

class="smoothScroll">ACCUEIL</a></li>

<li><a href="#gallery"

class="smoothScroll">GALERIE </a></li>

<li><a href="#menu"

class="smoothScroll">TARIF</a></li>

<li><a href="#team"

class="smoothScroll">SERVICES</a></li>

<li><a href="#contact"

class="smoothScroll">CONTACT</a></li>

</ul>

</div>

</div>

</section>

<!-- home section -->

<section id="home" class="parallax-section">

<div class="container">

<div class="row">

<div class="col-md-12 col-sm-12">

<h1>CARPE DIEM HOTEL</h1>

<h1>KINSHASA</h1>

<h2>SERVIR &amp; SATISFAIRE</h2>

55 CommentCaMarche/langages/langages.htm

Page 92 sur 108

<a href="#gallery" class="smoothScroll btn btn-

default">VOIR PLUS</a>

</div>

</div>

</div>

</section>

<!-- gallery section -->

<section id="gallery" class="parallax-section">

<div class="container">

<div class="row">

<div class="col-md-offset-2 col-md-8 col-sm-12 text-

center">

<h1 class="heading">Galerie </h1>

<hr>

</div>

<div class="col-md-4 col-sm-4 wow fadeInUp" data-

wow-delay="0.3s">

<a href="images/gallery-img1.jpg" data-

lightbox-gallery="zenda-gallery"><img src="images/gallery-img1.jpg"

alt="gallery img"></a>

<div>

<h3>Suite simple Junior</h3>

<span>Petit dejeuner / Connexion Internet

</span>

</div>

<a href="images/gallery-img2.jpg" data-

lightbox-gallery="zenda-gallery"><img src="images/gallery-img2.jpg"

alt="gallery img"></a>

<div>

<h3>Suite VIP</h3>

<span>Petit dejeuner / Connexion Internet

/ specialité nuptiale incluse</span>

</div>

</div>

<div class="col-md-4 col-sm-4 wow fadeInUp" data-

wow-delay="0.6s">

<a href="images/gallery-img3.jpg" data-

lightbox-gallery="zenda-gallery"><img src="images/gallery-img3.jpg"

alt="gallery img"></a>

<div>

<h3>Pizzeria</h3>

<span>Pain / Gateau / Orange</span>

</div>

</div>

<div class="col-md-4 col-sm-4 wow fadeInUp" data-

wow-delay="0.9s">

Page 93 sur 108

<a href="images/gallery-img4.jpg" data-

lightbox-gallery="zenda-gallery"><img src="images/gallery-img4.jpg"

alt="gallery img"></a>

<div>

<h3>Suite Nuptiale</h3>

<span>Petit dejeuner / Connexion Internet

/ specialité nuptiale incluse</span>

</div>

<a href="images/gallery-img5.jpg" data-

lightbox-gallery="zenda-gallery"><img src="images/gallery-img5.jpg"

alt="gallery img"></a>

<div>

<h3>Restauration et Degustation </h3>

<span>Chawarma / Pizza / Gateau </span>

</div>

</div>

</div>

</div>

</section>

<!-- menu section -->

<section id="menu" class="parallax-section">

<div class="container">

<div class="row">

<div class="col-md-offset-2 col-md-8 col-sm-12 text-

center">

<h1 class="heading">TARIF RESTAURANT</h1> <hr>

</div>

<div class="col-md-6 col-sm-6">

<h4>Poulet rôtie <span>$20</span></h4>
<h5>poulet / boisson / apéritif</h5>

</div>

<div class="col-md-6 col-sm-6">

<h4>legume vert <span>$30</span></h4>
<h5>viande / boisson / apperitif</h5>

</div>

<div class="col-md-6 col-sm-6">

<h4>Porc au pomme <span>$40.75</span></h4>
<h5>Porc / boisson / apperitif</h5>

</div>

<div class="col-md-6 col-sm-6">

<h4>Orange-Rosemary Salad

<span>$55.00</span></h4>

<h5>Salad / Rosemary / Orange</h5>

</div>

<h1 class="heading">TARIF HEBERGEMENT</h1>

<div class="col-md-6 col-sm-6">

<h4>SUITE SENIOR .... <span>$65.00</span></h4>

<h5>Petit dejeuner </h5>

Page 94 sur 108

</div>

<div class="col-md-6 col-sm-6">

<h4>SUITE MARIE

<span>$70.50</span></h4>

<h5>Petit dejeuner</h5>

</div>

<div class="col-md-6 col-sm-6">

<h4>SUITE CLASSIC
<span>$110.75</span></h4>

<h5>Petit déjeuner / Apéritif</h5> </div>

<div class="col-md-6 col-sm-6">

<h4>SUITE ROYAL

<span>$220.50</span></h4>

<h5>Petit déjeuner / Apéritif / </h5>

</div>

</div>

</div>

</section>

<!-- team section -->

<section id="team" class="parallax-section">

<div class="container">

<div class="row">

<div class="col-md-offset-2 col-md-8 col-sm-12 text-

center">

<h1 class="heading">NOS SERVICES</h1>

<hr>

</div>

<div class="col-md-4 col-sm-4 wow fadeInUp" data-

wow-delay="0.3s">

<img src="images/team1.jpg" class="img-

responsive center-block" alt="team img">

<h4>Thanya</h4>

<h3>SERVICE CHAMBRE</h3>

</div>

<div class="col-md-4 col-sm-4 wow fadeInUp" data-

wow-delay="0.6s">

<img src="images/team2.jpg" class="img-

responsive center-block" alt="team img">

<h4>Lynda</h4>

<h3>SERVICE BANQUET</h3>

</div>

<div class="col-md-4 col-sm-4 wow fadeInUp" data-

wow-delay="0.9s">

<img src="images/team3.jpg" class="img-

responsive center-block" alt="team img">

<h4>Jenny Ko</h4>

Page 95 sur 108

CONCLUSION

Au terme de notre étude « Etude conceptuelle d'un système de réservation en ligne des chambres et la salle polyvalente » (cas de l'hôtel CARPE DIEM).

Nous avons constaté que le mécanisme manuel utilisé dans la gestion de réservation dans l'hôtel est trop lente, la perte des documents et aussi la difficulté de la réservation pour ceux qui sont à l'extérieur de la ville ou du pays ayant trait à cette gestion.

Nous avons proposé une solution informatique pour la conception d'un système de réservation, d'une base de données et d'un site web par rapport aux problématiques énoncées ainsi l'hypothèse proposée

Le changement d'un système de gestion implique plusieurs coûts en termes de formations, d'équipements à utiliser ainsi que de la mentalité des utilisateurs par rapport au nouveau système

Nous pensons avoir atteint le but de notre travail sans aucune prétention d'avoir atteint la perfection

Pour chuter, nous sommes satisfaits d'avoir épuisé notre sujet et nous osons croire que ce travail qui est le fruit de l'esprit et d'un dur labeur, attirera l'attention des lecteurs et contribuera à avancer notre domaine

A nos lecteurs, nous rappelons qu'une oeuvre humaine n'a jamais été parfaite. C'est ainsi que vos critiques constructives

nous permettront de nous rapprocher du parfait ou améliorer nos connaissance.

Page 96 sur 108

BIBLIOGRAPHIE

I. Ouvrages

1. 3.-L. BAPTISTE, Merise, guide pratique, Ed. ENI, Paris, 2012

2. NANCI, B. ESPINASSE, Ingénierie des systèmes d'information : MERISE Deuxième Génération, 4e édition-2001, Edition Vuibert

3. Marie -Claire Moreau intégration du MCTA

4. G. GARDARIN, Bases de données, Ed. Eyrolles, Paris, 2003

5. 3.-L. HAINAUT,Bases de données : Concepts, utilisation et développement, Ed. DUNOD, 2ième édition, Paris, 2012

II. Notes de cours

1. Réné KALONDA, Notes du cours de Méthode de Recherche Scientifique, G2-INFO/ISIPA 2014, inédite

2. T. KAYAMBA, Méthodes d'Analyse Informatique : merise, G3

Informatique de Gestion, ISIPA, Kinshasa, Feu torrent, Novembre 2014

3. D.MINZOZA, Réseaux Informatiques II, G3 Informatique de

Gestion, ISIPA, Kinshasa, Feu Torrent, Novembre 2014,

4. David Venge, Conception d'un système d'identification avec Merise, ed.informag

5. MONTSONGO F.,Cours d'informatique fondamentale, G1 Informatique de gestion, ISIPA, Kinshasa, 2013-2014

III. Site

1. www.wikipedia.org

2. www.commentcamarche.net

Page 97 sur 108

Page 98 sur 108

TABLE DES MATIERES

Epigraphe

Dédicace

Remerciements

In memoriam

O. INTRODUCTION GENERAL

. I

. II

III

. IV

1

0.1. Problématique

7

 

0.2. Hypothèse

8

 

0.3. Choix et Intérêt de l'étude

8

 

0.3.1. Le choix du sujet

8

 

0.3.2. Intérêt du sujet

8

 

0.4. Délimitation du travail

9

 

0.5. Méthodes et Techniques utilisées

9

 

0.5.1. Méthodes

9

 

0.5.2. Techniques

9

 

0.6. Difficultés rencontrées

9

 

0.7. Subdivision du travail

10

 

CHAPITRE PREMIER :

 

11

CONSIDERATIONS GENERALES ET THEORIQUES

 

11

2.1. Introduction

11

 

a. Phase d'analyse

11

 

b. Phase de réalisation

12

 

c. Phase de livraison

12

 

1.1. Historique du WEB

12

 

1.2. Étapes de la création

15

 

a. Projet :

15

 

b. Mise en oeuvre :

15

 

c. Conception :

16

 

d. Réalisation :

16

 

e. Suivi :

16

 

f. Constituants des pages

17

 

g. Web design d'entreprise

18

 

Section 1. Des concepts spécifiques

19

 

1.1.1. L'hôtel

19

 

1.1.2. Développement

19

 

1.1.3. Enregistrement

19

 

Page 99 sur 108

1.1.4. Base de données 19

1.1.5. Utilité d'une base de données ? 20

Section 2. Des concepts généraux 21

1.2.1. L'informatique de gestion 21

1.2.1.1. L'informatique 21

1.2.1.2. La gestion 21

1.2.1.3. L'informatique de gestion 21

1.2.2. Les systèmes d'entreprises 21

1.2.2.1 Système 21

1.2.2.2 Entreprise comme système 22

1. Le système de pilotage (SP) 22

2. Le système d'information (SI) 22

3. Le système opérant (SO) 22

1.2.3. Les méthodes d'études en informatique 22

1.2.3.1. Méthode 22

1.2.3.2. Aperçu sur la méthode merise 23

a. La démarche ou cycle de vie 23

c. La maitrise du projet ou cycle de décision 24

1.2.3.3. Des concepts liés à la méthode merise 24

a. Schéma de circulation des informations 24

b. Diagramme de contexte 24

c. Diagramme des flux 24

d. Dictionnaire des données 24

e. Matrice de dépendance fonctionnelle 24

f. Règle de gestion 24

g. Propriété 25

h. Identifiant 25

i. Entité type (objet) 25

k. Les cardinalités 25

l. Contrainte d'intégrité fonctionnelle 26

m. Modèle conceptuel de données 26

n. Modèle logique de données 26

o. Modèle conceptuel des traitements 26

p. Modèle Organisationnel des traitements 26

q. Modèle physique des traitements 27

Page 100 sur 108

r. Modèle physique de données 27

1.2.4. Les logiciels informatiques 27

1.2.4.1 Logiciel de base 27

1.2.4.2. Logiciel utilitaire 28

1.2.4.3 Logiciel d'application 28

a. Logiciel de Système de Gestion de Base de Données 28

b. Logiciel de langage de programmation 28

1.2.5. Les réseaux informatiques 29

1.2.5.1 Définition des concepts 29

1. Le concept réseau 29

2. Le concept réseau informatique 29

1.2.5.2. Types de réseau 29

1. Les LAN (Local Area Network=réseau d'entreprise) 29

2. Les MAN (Metropolitan Area Network=Réseau métropolitain ou urbain)

30

3. Les WAN (Wide Area Network=réseau grande distance) 30

1.2.5.3. Topologies des Réseaux 31

1.2.5.3.1. Topologie logique 31

a. Topologie Ethernet 31

b. Topologie Token ring 31

1.2.5.3.2. Topologies physiques 32

a. Le réseau de type bus 32

b. Le réseau en étoile 32

c. Le réseau en anneau 33

1.2.5.4. Architecture des réseaux 33

1. Le réseau poste à poste 33

2. Le réseau client serveur 34

3. Protocole TCP/IP 35

CHAPITRE DEUXIEME 36

CADRE METHODOLOGIQUE ET CONNAISSANCE DE L'EXISTANT 36

Section 1 : étude préalable ou étude d'opportunité 36

2.1.1. Introduction 36

2.1.2. Historique 36

2.1.3. Présentation de l'entreprise 36

2.1.4. Objectifs de l'entreprise 37

Page 101 sur 108

2.1.5. Nature juridique 37

2.1.6. Organisation générale 37

2.1.6.1 Organigramme de L'entreprise 31

2.1.6.2. Description des tâches 34

a. Président Directeur General 34

b. Gérant 34

c. Directeur Technique 34

d. Directeur de Ressources Humaines 34

e. Chargé de logistique 34

f. Réception & Accueil 34

g. Restauration 35

h. Sécurité 35

2.1.7. Schéma de circulation des informations 35

2.1.7.1. Symbole 38

2.1.7.2. Narration 39

2.1.8. Diagramme de contexte 39

DIAGRAMME DE CONTEXTE 40

2.1.9. Diagramme de flux 41

2.1.10. DESCRIPTION DES FLUX 42

2.1.11. Etude des documents utilisés 43

Section 2. ETUDE DU SERVICE CONCERNE 45

2.2.1. Organigramme et fonctionnement du service concerné 45

2.2.2. ETUDE DES MOYENS DE TRAITEMENTS UTILISES 46

2.2.3. Critique de l'existant 46

2.2.4. PROPOSITION DES SOLUTIONS 48

2.2.5. Choix de la solution à retenir 49

Section 3. ANALYSE CONCEPTUELLE ET MODELISATION CONCEPTUELLE 50

2.3.1. Règles de gestion 50

2.3.2. Cardinalités 52

2.3.3. Recensement et description sémantique des objets 54

2.3.4. Dictionnaire de données 56

2.3.5. MODELE CONCEPTUEL DE DONNEES BRUT 58

Epuration du MCD 59

Normalisation 60

2.3.6. MODELE CONCEPTUEL DE DONNEES VALIDE 61

Page 102 sur 108

2.3.7. MODELE CONCEPTUELLE DE TRAITEMENT 62

2.3.7.1. LES CONCEPTS DE BASE DU MCT 62

2.3.7.1.1. L'événement 62

2.3.7.1.2. L'opération 62

2.3.7.1.3. La synchronisation 63

2.3.8. Intégration de données dans le modèle conceptuel de traitement 65

2.3.8.1. Introduction 65

2.3.8.2. Formalisme du modèle conceptuel de traitement analytique 65

a. Création d'une occurrence 65

b. Suppression d'une occurrence 66

c. Modification d'une occurrence 66

d. Consultation d'une occurrence 66

Section 4 : CONCEPTION LOGIQUE ET RELATIONNEL 68

2.4.1. Présentation des états du système 68

2.4.2. Choix du système de gestion de bases de données 71

2.4.3. Règle de passage de MCDV au Modèle logique de données relationnel 71

2.4.4. Présentation du modèle logique de données 72

2.4.5. Modèle organisationnel de traitement 73

Chapitre 3 75

RESULTAT DE L'ETUDE 75

Section 1. ÉTAPE PHYSIQUE 75

3.1.1. Choix du matériel (Hardware) et programmes (Software) 75

a. Matériels 75

b. Logiciels 75

3.1.2. Modèles des écrans des saisies 76

3.1.3. Passage du MLDR au Modèle physique de données 77

3.1.4. Présentation du modèle physique de données 77

Section 2. Partage de la base de données en réseau 81

3.2.1. Notions générales sur les réseaux 81

3.2.2. Choix des outils 81

3.2.3. Répartition des matériels 83

3.2.4. Paramétrage du réseau 83

3.2.5. Evaluation du cout 84

3.2.6. Administration et sécurité de la base de données 84

3.2.7. Schéma fonctionnel du réseau 85

Page 103 sur 108

Section 3. REALISATION 86

3.2.1. Procédure d'implantation de la base de données 86

3.2.2. Enchainement des menus 90

3.2.2. Programmation 91

CONCLUSION 95






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein