WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'un système informatisé d'une application web de gestion des reservations dans un hotel. Cas de l'hotel Riviere Ruzizi


par Mitterand François KAWAYA
Institut supérieur de pastorale familiale - Graduat en Informatique et Gestion des Ressources Humaines 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

1. P. Roques. (2006). UML2 par la pratique. EYROLLES, 5ème édition. Paris.

2. A. C. UML. (s.d.). Anonyme, Cours UML, Classe de terminale SI, Langage UML.

3. A. C. UML. (s.d.). Anonyme, Cours UML, Classe de terminale SI, Langage UML.

4. Annonyme.(2020,Octombre2).https://sites.google.com:

5. https://sites.google.com/site/coursdinformatiqueenligne/cours/merise/modele-conceptuel-de-donneesAnnonyme. (2020, octombre 1).

6. https://fr.wikipedia.org/wiki/Poste_de_travail

7. Annonyme.(2020,octombre2).https://sites.google.com/site/coursdinformatiqueenligne/cours/merise/modele-conceptuel-de-donnees:

8. https://sites.google.com/site/coursdinformatiqueenligne/cours/merise/modele-conceptuel-de-donnees

9. Annonyme.(2020,octombre2).https://sites.google.com/site/coursdinformatiqueenligne/cours/merise/modele-conceptuel-de-donnees

10. Anonyme. (2020, fevrier 25). https://www.altova.com/umodel/uml-diagramms

11. Anonyme. UML. http://UML/-finition-UML-Lange-Modlisation-Lexique-informatique.htm

12. Anonyme. (2020, mars 10). https://www.wikipdia.com/fr/javascript-?/: https://www.wikipdia.com/fr/javascript-?/

13. Anonyme. (2020, mars 10). https://www.wikipdia.com/fr/css-?/

14. Anonyme. (2020, mars 10). https://www.wikipdia.com/fr/html-?/

15. Anonyme. (s.d.). Cours UML, Classe de terminale SI, Langage UML.

16. Anonyme. (s.d.). https://debitoor.fr/termes-comptables/facture.

17. C. uml. (Mars 2005). UML, J. STEFFE ENITA de Bordeaux.

18. C. uml. (Mars 2005). UML, J. STEFFE ENITA de Bordeaux.

19. C. uml. (Mars 2005). UML, J. STEFFE ENITA de Bordeaux.

20. C. uml. (Mars 2005). UML, J. STEFFE ENITA de Bordeaux.

21. classe, O. (2020, fevrier 25). https://openclassroom.com/fr/courses/2035826-debutez-lanalyse-logiceille-avec-uml/2048781-les-differents-types-des-diagrammes

22. Classe, O. (s.d.). https://openclassroom.com/fr/courses/2035826-debutez-lanalyse-logiceille-avec-uml/2048781-les-differents-types-des-diagrammes.

23. Classroom,O.(2019, mais 10). https://openclassrooms.com/fr/courses/2035826-debutez-lanalyse-logicielle-avec-uml/2048781-les-differents-types-de-diagrammes:

24. Colli, Y. B. (1996). D'après YVES B & COLLI, J.C.

25. Flux,A.d.(2019). https://www.google.com/seach?q=ce+quoi+un+modele+de+flux&client=ms-opera-mini-android&channel=new. Inédit.

26. FREDERIC. (1991). La gestion selon FREDERIC.

27. G. Roy. (2010). G. Roy, conception des bases de sonnées avec UML. Université de Strasbourg. Strasbourg.

28. GILLES Roy . (2008-2009). GILLES Roy, Conception de bases de données avec UML, Presses de l'Université de Québec, 2009,1ere édition. . Québec.

29. HARKOUK, A. H. (2015). Conception et Réalisation d'une Application Web de Gestion d'Hôtel Sous JAVA Cas : « Hôtel ROYAL ».

30. J I. (2001). JARGON INFORMATIQUE.

31. J.I. (2001). JARGON INFORMATIQUE.

32. JEUJE. (2008).

33. Larbi, M. M. (2014-2015). Conception et réalisation d'une application réseau pour la Gestion d'un hôtel », Thèse, Université A/Mira de Béjaïa. Béjaïa.

34. Robert. (2009). Petit LA ROUSSE. Paris.

35. U. K. (2017-2018). Cours de Méthodes d'Analytique Informatique, G2 IGRH, ISPF. Bukavu.

36. U. K. (2017-2018). Cours de Méthodes d'Analytique Informatique, G2 IGRH, ISPF. Bukavu.

37. UML. (s.d.). Anonyme, Cours UML, Classe de terminale SI, Langage UML.

38. UML, A. C. (s.d.). Anonyme, Cours UML, Classe de terminale SI, Langage UML.

39. UML, C. (Mars 2005). Cous UML, J. STEFFE ENITA de Bordeaux.

TABLE DES MATIERES

Dédicace I

REMERCIEMENT II

SIGLES ET ABBREVIATIONS III

LISTE DES TABLEAUX IV

LISTE DES FIGURES V

0. INTRODUCTION GENERALE - 1 -

0.1. Problématique - 1 -

0.2. Hypothèse - 2 -

0.3. État de la question - 2 -

0.4. Motivation et intérêt du sujet - 3 -

0.4.1. Sur le plan social - 3 -

0.4.2. Sur le plan scientifique - 3 -

0.4.3. Sur le plan personnel - 3 -

0.5. Délimitation du travail - 3 -

0.6. Méthodologie du travail - 4 -

0.7. Objectifs du travail - 4 -

0.7.1. Objectif général - 4 -

0.7.2. Objectifs spécifiques : - 4 -

0.8. Subdivision du travail - 5 -

0.9. Difficultés rencontrés - 5 -

CHAPITRE I - 6 -

CADRE CONCEPTUEL ET THÉORIQUE - 6 -

I.1. DÉFINITION DE CONCEPTS - 6 -

I.2. PRÉSENTATION DE CAS D'ÉTUDE - 7 -

I.2.1. Histoire de l'Hôtel Rivière Ruzizi - 7 -

I.2.2. La disposition des composantes de l'Hôtel Rivière Ruzizi - 8 -

I.2.3. Représentation des quelques composantes - 8 -

I.3. ORGANIGRAMME / STRUCTURE ORGANISATIONNELLE 10

I.3.1. Définition : 10

I.4. OBJECTIF 11

I.5. LOCALISATION ET SITUATION GÉOGRAPHIQUE 11

I.6. STRUCTURE FONCTIONNELLE DE L'HOTEL RUZIZI RIVIERE 11

I.7. PRÉSENTATION DE SYSTÈME D'INFORMATION 12

I.7.1. Étude de poste de travail 13

I.7.2. Analyse des flux 13

I.7.3. Diagramme des flux : 13

I.8. DESCRISPTION ET MODELE DES DOCUMENTS 14

I.9. ÉTUDE DES MOYENS DE TRAITEMENT 15

I.9.1. Les moyens matériels 15

I.9.2. Les moyens humains 15

I.10. CRITIQUE DE L'EXISTANT 16

I.10.1. Critique sur l'existant 16

I.10.2. Critique sur l'organisation 16

I.10.3. Critique sur les moyens de traitement 16

I.10.4. Critique sur les documents 16

I.10.5. Critique sur le circuit des informations 16

I.11. PROPOSITION DES SOLUTIONS 16

I.11.1. La solution manuelle réorganisée 16

I.11.2. La solution informatique : 17

CHAPITRE II 18

ANALYSE DES BESOINS ET CONCEPTION 18

II.1. INTRODUCTION 18

II.2. LA MODÉLISATION DU SYSTÈME 18

II.3. RELATION DES DIAGRAMMES 18

II.4. PRÉSENTATION SOMMAIRE DE L'APPLICATION 19

II.4.1. Spécification des exigences selon le diagramme de cas d'utilisation 19

II.4.2. Les Besoins Fonctionnels et Non-fonctionnels 19

II.5. LES ACTEURS DU SYSTÈME 20

II.5.1. Diagramme de Contexte du système 20

II.6. LES CAS D'UTILISATION 21

II.6.1. Identification de cas d'Utilisation 21

II.6.2. Diagramme de cas d'Utilisation 22

II.6.3. La relations entre cas d'utilisation 22

II.6.4. Diagramme de cas d'Utilisation de l'application 23

II.6.5. Description textuelle des cas d'utilisation 23

II.7. Diagramme d'Activité 28

II.8. Diagramme de Séquence 29

II.9. Diagramme des classes 31

CHAPITRE III 39

RÉLATION DU LOGICIEL 39

III.1. OUTILS DE DÉVELOPPEMENT 39

III.2. LANGAGE DE PROGRAMMATION UTILISÉES 39

III.3. INTERFACE GRAPHIQUE DE L'APPLICATION 41

III.4. PRÉSENTATIONS DES INTERFACES DE L'APPLICATION 42

III.4.1. La composition du système 42

III.4.2. La page de connexion(login) 42

III.4.3. Les fonctionnalités du système (menus central) 42

III.4.3.1. Les menus principaux 43

III.4.3.2. Les sous menus réservations 45

III.5. ESTIMATION DU COÛT DE L'APPLICATION 48

CONCLUSION GÉNÉRALE 49

BIBLIOGRAPHIE 51

TABLE DES MATIERES 53

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote