TRAVAIL MEMOIRE DEBORAH
TRAVAIL MEMOIRE DEBORAH
TRAVAIL MEMOIRE DEBORAH
Epigraphe
DEDICACES
REMERCIEMENT
Le présent travail, que nous avons l’honneur de vous présenter, marque la fin de
notre cycle de licence en informatique de gestion à l’institut supérieur de statistique de
Lubumbashi.
Cependant, nous ne saurons entrer dans de ce travail sans pour autant exprimer
notre reconnaissance aux personnes qui de près ou de lion ont largement contribué à la
réalisation de ce travail.
Nos remerciements vont tout droit à l’éternel notre Dieu, source de toute sagesse
et intelligence pour le souffle de vie accordé durant tout ce cycle de licence.
Au chef des travaux Chef des travaux BULA BUTUPU pour avoir accepté de
diriger ce travail malgré ses multiples ses multiples occupations.
Que tous ceux qui, de près ou de loin, ont contribué à la réalisation de ce travail
et dont les noms n’ont pas été cités explicitement, puissent trouver au travers de ces
mots l’expression de notre profonde gratitude.
IV
RESUMER
Aujourd’hui l’accès à un logement décent et au juste prix est l’une des
préoccupations majeures de la population congolaise.
Les enjeux multiples et les problèmes récurrents posent une grande
acuité qui nous interpelle d’une façon ou d’une autre.
Pour redynamiser la production de logement aussi bien social, que pour
des organisations et permettre l’accès à organiser un plus grand nombres
des personnes, le gérant s’est rendu compte qu’un système informatique
serait le plus accepter dans la résolution des différentes taches dont elle e la
charge.
La salle ne dispose pas de système informatique. Elle est confrontée à
une gestion efficiente de l’information du fait du nombre de plus croissant de
demande de titre de propriété, de problèmes liés à la délivrance des
attestations, de l’utilisation des fiches et l’exiguïté voire l’inexistence de
locaux d’archivage.
Or sans la solution efficace il sera très difficile de satisfaire sa clientèle,
ce qui entraine des nombreux handicaps qui ralentissent considérablement
ou freinent son développement.
Ce moire propose la conception d’une application web pour l’autorisation
de la gestion afin de faciliter le processus de suivre la location de(salle de
fête ) et la clientèle pour y parvenir, des études et des entretiens one été
menées auprès des différents utilisateurs
Nous avons adopté la méthodologie UP pour développement de notre
application.
Apres ceci, nous avons fait une spécification et une analyse des besoins
fonctionnels pour formaliser les données avec UML (unified modeling
laguage).
Pour la structuration et le stockage des données nous avons utilisé le
système de gestion des bases de données relationnelles (SGBDR) MSQL.
L’implémentation en PHP , HTML, CSS, javaSript et le framework
bootstrap nous a permis de mettre en place une application simple, sécurisée
et permettant d’automatiser la gestion de location de (salle de fête) et des
clients et dématérialiser les documents administratifs et dossiers clients qui
s’y rapportent.
1
INTRODUCTION
1. PRESENTATION DU SUJET
Par sur croit, avec une application web qui se définit comme étant
logiciel qui s’exécuté dans votre navigateur web. Les entreprises doivent changer des
informations et fournir des services il n’y a pas d’installation préalable à réalise sur son
poste de travail au sur sa tablette (contrairement à un logiciel ou une application
mobile) le sauve gardes sont centralisée sur le serveur et il n’y a plus besoin de réaliser
des mises à jours sur tous les poste du travail.
Et celle-ci fera le sujet par lequel nous allons exploiter tout au long de
notre travail.
2
2. ETAT DE LA QUESTION
Qui a parlé sur le « développement d’une solution web de suivi des locations des
maisons dans une agence immobilière
« Partant des difficultés énoncées ci haut notre préoccupation majeure est de savoir
qu’elle sera la solution à donner réorganisés et partager les donnes » voilà autant des
questions qu’ont constitué notre problématique.
soulevés par ces dernier fut la lourdeur dans la transmission des informations des
clients dans la prise des certaines décisions.
Pour notre perte le souci, majeur est de mettre en place un système informatique.
De ce qui précède, tout en nous situant dans le prolongement des études de nos
prédécesseurs ; le nôtre se démarque par le fait qu’elle cherche à mettre à la disposition
de la salle de fête un outil informatique de faciliter un bon suivi des clients dans la
location de salle effectué un en sécurité
Dans ce cadre d’une recherche scientifique le choix et l’intégrer du sujet son d’une
importance capitale car il permet à l’étudiant ou au chercheur de rendre concret le
problème pos.
Notre choix sur ce sujet la salle du mariage connait des problèmes dans le la gestion de
contra des clients, nous amené à faire l’examen sur ce dernier en vue d’apporter une
modelé contribution, en mettant
Les impératifs scientifiques exigent que toute recherche bien amenée relevé un intégrer
pour les chercheures même.
Interner scientifique
Intérêt personnel
Ce sujet c’est une opportunité qui s’offre à nous entant que chercheur afin
d’élargir mes compétences dans le domaine d’enregistrement des documents au contrat
de location utilise à la salle de conception de système d’information d’interne, de gestion
de base de données du web, et de la programmation des applications informatique.
Intérêt social
4. PROBLEMATIQUE
Les contrats sont stocks dans des armoires, il y a risque de perdre certaines
informations et aussi le manque d’espace dans le bureau pour place les fiches, et
cela crée de l’encombrement ;
La perte de temps lors de la vérification des contrats de location et autres
documents de vente.
« Partant de difficultés annoncer plus ci haut, notre préoccupation majeure est de savoir
quelle sera la solution à donner face à ces difficultés comment
5. HYPOTESE
Une hypothèse set l’idée que l’on veut défendre ou démontrer comme point de
vue tout au long de notre travail. Par rapport à la problématique elle est la réponse est
une proposition à partir de laquelle no résonne pour résoudre un problème, pour
montrer un thème au regard de ces définitions.
Nous pouvons dire que l’hypothèse est une réponse donnée provisoirement à la
question ou aux interrogations soulevées dans la problématique.
6. METHODE ET TECHNIQUES
6.1. METHODE
La méthode est définie comme l’ensemble des opérations intellectuelles par les
quelles une discipline cherche à attendre les vérités qu’elles poursuivent, le démontrer.
6
6.2. TECHNIQUE
Elle est aussi un instrument utiliser et juger nécessaires pour récolter l’information
pouvant servir à l’élaboration d’un travail scientifique.
Ainsi pour nous permettre de bien collecter les données utiles à l’élaboration de notre
travail nous avons fait recours à la technique suivante :
Technique documentaire
Le contrat de localisation
Les preuves de paiement
Technique d’interview
Cette technique nous a permis d’entre en compact avec les responsables concerner et
ainsi poser des questions afin de recueillir les informations utiles.
Technique d’observation
7. DELIMITETION DU SUJET
C’est ainsi que nous les limitations dans le temps sur une période allant de 2023 à 2024
et dans l’espace pour ne pas être trop abstrait, nous allons considérer au sein du
bureau d’archivage des documents de location, pour lequel nous cherchons à mettre un
nouveau système et situer dans la ville de Lubumbashi, province du haut Katanga.
8. SUBDIVISION DU TRAVAIL
Dans le but de donner une idée générale sur la conception de notre travail, ce
chapitre présentera les définitions des concepts théorique essentiel qui cadre avec notre
sujet et ceux cadrant avec le domaine informatique qui ont été utilisés dans notre travail
de manière bref afin de donner une idée globale aux lecteurs
Application partagée : la répartition c’est fait d’un seul et même traitement entre
différentes machines. MS :(content management système) est un moteur de ici site web,
généralement spécialiser pour un site permettant d’éditer facilement tout ou une partie
de comptent du site.
9
requête relative à ces données. Les bases de données comptent l’heure actuelle de
nombreux domaine de mis en pratique : gestion de clientèle, etc…
Elle est aussi définie comme un ensemble structuré de données apparentées qui
modélisent un univers réel.
Câbles ou de satellites.
Pour communiquer entre eux, les ordinateurs connectés à internet utilisent un langage
commun (nommé protocole) et sont équipes de logiciel (ou programmes) permettant
l’échange de données. Il suffit de cliquer sur un lien pour être dirigé vers une nouvelle
page.
Les informations de ces pages peuvent apparaitre sous forme de textes, d’images, de
son ou de vidéo.
D’échanger des données entre elles, un protocole peut être comparé à une langue :
pour que deux personnes puissent se comprendre, il faut qu’elles utilisent la même
langue, et de la même manière que deux entités puissent échanger des données, elles
doivent impérativement utiliser le même protocole.
De plus, le problème s’accroit si l’ordinateur que l’on veut sécuriser est connecté à un
réseau comme internet.
Dans ce cas, les possibilités d’intrusion sont beaucoup plus grandes et l’utilisation d’un
pare-feu (ou firewall) s’avère alors indispensable.
12
Pour leurs actes d’intrusion illégale, les hackers sont appelés les pirates de
l’informatique.
Navigateur ou browser en anglais : est un logiciel conçu pour web, permettant aux
utilisateurs d’explorer les ressources à l’intérieure d’un réseau internet, extranet.
Il gère l’affichage des pages web et le suivie des liens hypertextes ou hypermédias entre
les différentes pages.
Les navigateurs les plus utilisés sont internet explorer de Microsoft, Firefox de la
fondation Mozilla et chrome de Google.
Système de gestion de base de données (SGBD) : est un logiciel qui gère et contrôle
l’accès à une base de sonnées (data base management système).
C’est un système qui permet de gérer une base de données partagée par plusieurs
simultanément. Le système de gestion de base de données nous permet de :
1. 3. CONSIDERATIONS THEORIQIUES
La modélisation consiste à crée une présentation virtuelle d’une réalité de telle façon à
faire ressortir les points auxquels on s’intéresse.
L’entreprise est bun système complexe dans lequel transitent de nombreux Flux
d’informatique. Sans un dispose de maitrise de ces flux, l’entreprise peut être dépassée
et ne plus fonctionner avec une qualité de services satisfaisante.
2. PRESENTATION D’UML
OBJECTIF
Structure du système : ces diagramme, sont aux nombres de six diagrammes qui
représente l’aspect statique d’un système (classique, objectif, composants…).
Diagramme de classes : ce diagramme représente la description statique du
système en intégrant dans chaque classe la partie dédiée aux données et celle consacrée
au traitement.
C’est le diagramme pivot de l’ensemble de la modélisation d’un système
Diagramme d’objectifs : le diagramme d’objectifs permet la représentation
d’instances des classes et des liens entre instance.
Diagramme de composants : ce diagramme présente les différents constituants du
logiciel au niveau de l’implémentation d’un système.
Diagramme de déploiement : ce diagramme d’écrit l’architecture technique d’un
système avec une vue centrée sur la réparation des composants dans la configuration
d’exploitation
Diagramme des paquetages (UML v2) : ce diagramme donne une vue d’ensemble
du système structuré en paquetage. Chaque paquetage représente un ensemble
homogène d’éléments du système (classe, composants…).
15
Ce qui a pour conséquence par exemple de ne pas disposer d’une vision des
interactions entre les diagrammes.
Les processus unifiés sont le résultat de l’unification, non pas des processus, mais plus
exactement les meilleurs pratiques du développement objet.
Il est :
Le système croit avec le temps de façon incrémentale, itération, et c’est pourquoi cette
méthode porte également le nom de développement itératif et incrémental
C’est une étape au cours de laquelle, il sera question de faire l’examen de ce qui
existe, c’est-à-dire l’étude des processus et des moyens utilisés pour réaliser les
problèmes de la gestion que l’informatique aura envisagé.
L’issue de cette étude, une décision sera prise et elle portera sur les objectifs qui
seront traités par l’application informatique.
1. Présentation de l’existant
1.1 présentation de la location de salle de fête
a) compétences matérielles
La salle auguy ndala,( S .A.N ) service en sigle est une firme immatriculée sa
création remonte au 25 JUIN 2014 son initiateur et propriétaire est un congolais
répondant au nom AUGUY NDALA sise au N 57, avenue de PLAINE Quartier Naviundu
Commune Annexe à Lubumbashi dans la province du Haut-Katanga, en république
démocratique du Congo(RDC).
b) Situation géographique
19
c) Domaine d’activité
Voici les domaines d’activités dans les quels résident les services
offert :
la salle de fête
le guest house
une terrasse
d) Les servisses
g) ORGANIGRAMME
GERANT
Marketeur Réceptionniste
Coordonnateur
Caissier
21
Gérant
Nous avons opté pour une représentation globale du diagramme d’activités que
voici :
24
Gérant
Gérant
25
Gérant
Salle de fête
26
II.3.7.1. Critiques
• Les dossiers des clients sont gardés dans l’armoire qui ne peut être ouvert
que par le gérant en charge de la gestion de dites dossiers.
- Points négatifs :
Le problème qui se pose dans l’organisation est celui qui entraine le gaspillage
de temps lors de traitement des dossiers des clients, entre autre :
• Il y a des tâches qui sont effectuées sur les documents manuels dès
l’arrivée du client, le réceptionniste enregistre les informations du client sur
un cahier de service et lorsque ce cahier se rempli, ce dernier est obligé
d’acheter un autre cahier cela entre dans les dépenses inutiles de
l’entreprise.
• Manque d’un suivi automatisé dans leur système d’information étant que la
salle auguy ndala manque un système informatique centralisé.
III.1. Introduction
Nous allons donc passer par l’analyse informatique afin de reformuler les règles
traditionnelles de façon à ce que le nouveau système soit donc basé sur celles-ci,
ensuite chuter par la conception détaillée.
Cette partie du travail a pour but de recueillir toutes les contraintes imposées au
futur système informatique.
L'analyse de ce sujet nous a permis d'identifier les divers besoins auxquels doit
répondre notre application. Ces besoins dégagés sont classés en deux catégories à
savoir : les besoins fonctionnels et les besoins non fonctionnels.
- Besoins fonctionnels
Les besoins fonctionnels dans un système sont ceux qui se rapportent aux
activités métier des utilisateurs du système d’où l’objectif est de produire un système
adapté aux besoins des utilisateurs pour :
28
Une fois les besoins fonctionnels sont bien définis, les besoins non fonctionnels
doivent être pris en compte tout au long du processus de développement de l’application
à savoir :
Nous allons maintenant énumérer les acteurs qui vont interagir directement avec
le système informatique qui sera mis en place. L’acteur peut consulter et/ou modifier
directement l’état du système. Les acteurs qui interagissent avec l’application à
concevoir sont les suivant :
- Le client : toute personne qui sollicite une location de la salle après avoir créé
son compte utilisateur.
Informatique par rapport à son environnement au sein de l’organisation dont il fait partie
Auguy NDALA
Système de gestion de
location de salle de fête
Auguy Ndala
Gérant
Un cas d’utilisation modélise un service rendu par le système. Il exprime les interactions
Connexion
1 S’authentifier Utilisateurs
Déconnexion
Ajouter utilisateur
Administrateur
2 Gérer utilisateurs Supprimer utilisateur
système
Modifier utilisateur
Saisir coordonnées
Supprimer le compte
31
Modifier demande
Ajouter la demande
Annuler la demande
6 Traiter la demande Réceptionniste
Valider la demande
Lister demandes
Vérifier frais
7 Enregistrer paiement Caissier
Créer reçu
Imprimer reçu
Ajouter service
Supprimer service
Ajouter réservation
9 Gérer planning Directeur
Supprimer réservation
Saisir frais
10 Régler facture Client
Soumettre paiement
32
Réglé facture
Traiter
demande
Réceptionniste
« Include »
« Include »
Demande
location Client
Enregi.
Paiement « Include » « Include »
« Extend »
Authentification
Crée compte
Caisse
« Include » « Extend »
Gérer planning « Include »
Consulter
« Include » catalogue
Gérer
catalogue Gérer
Gérant utilisateur
Admin system
La fiche de description textuelle d’un cas d’utilisation n’est pas normalisée par
UML. Nous préconisons pour notre part la structuration suivante pour chaque cas
d’utilisation :
- Sommaire d’identification :
o Titre : s’authentifier
DSS : S’authentifier
Système gestion de
location de salle de
fête
Système gestion de
réservation de la salle
polyvalente SNCC
Utilisateur
Activer système
Vérifier validité
- Sommaire d’identification :
Accès autorisé
o Titre : gérer utilisateur
Accès refusé
35
Système gestion de
location de salle de
fête
- Sommaire d’identification :
o Objectif : permettre aux clients de créer leurs comptes client pouvant leur
permettre de passer une demande de service et en faire le suivi en temps
réel.
37
o Acteurs : client.
Système gestion de
location de salle de
fête
39
o Acteurs : client
Système gestion de
location de salle de fête
Système gestion de
location de salle de fête
41
- Sommaire d’identification :
o Acteurs : client
Système gestion de
location de salle de fête
- Sommaire d’identification :
o Acteurs : réceptionniste
Système gestion
de location de
salle de fête
45
- Sommaire d’identification :
Système gestion de
location de salle de
fête
47
- Sommaire d’identification :
o Acteurs : Gérant.
- Sommaire d’identification :
o Acteurs : Gérant
Système gestion de
location de salle de fête
51
Système gestion de
location de salle de
fête
Une boite noire mais plutôt, comme une structure vue de l’intérieur sous forme d’un
ensemble d’objets qui interagissent pour produire un résultat concret. C’est ici que nous
52
allons transformer les besoins des utilisateurs qui sont des cas d’utilisation, en
fonctionnalités informatiques.
Importants car ils font la jonction entre les cas d’utilisation, la maquette et les
diagrammes de conception logicielle (diagrammes d’interaction et diagrammes de
classes).
Proposées par Jacobson sont les dialogues (écran d’échange), les entités (données) et
les contrôles
- Les acteurs ne peuvent interagir (envoyer des messages) qu’avec les dialogues.
- Les contrôles peuvent interagir avec les dialogues, les entités, ou d’autres
contrôles.
Gérant
55
Toutes les interactions qui s’effectuent entre les classes qui participent à la réalisation
d’un cas d’utilisation.
58
Gérant
62
Gérant
65
Les architectures permettent de donner une vue d’ensemble sur les logiciels et
matériels qui seront utilisés lors de l’implémentation de la solution attendues à la fin
d’une étude de conception d’un système.
Nous portons notre choix sur le type d’architecture Application client web léger.
Nous justifions ce choix par le fait qu’une application client web léger permet de rendre
simple la manière de déployer le système informatique dans son environnement.
L’ensemble des données de persistance et la logique applicative des toutes les
fonctionnalités sont conservées sur un serveur distant (hébergeur web) et les utilisateurs
peuvent y accéder grâce leurs navigateurs web de versions récentes d’où les postes
utilisateurs sont légers dans le traitement des données indispensable à la gestion et à la
prise des décisions adéquates. III.4.2. Choix du style d’architecture en couches
Le choix des outils est critique pour la réussite de notre projet. Nous avons
sélectionné :
Étant donné que nous utilisons Adalo, qui fonctionne sur une approche sans
code, nous ne recourons pas à un langage de programmation traditionnel.
Cependant, pour l’intégration d’éventuels modules personnalisés, nous
pourrions envisager l’utilisation d’API REST pour enrichir les fonctionnalités.
CONCLUSION
Et toute amélioration
BIBLIOGRAPHIE
1. OUVRAGE
J-P Rosen, pensées, proverbe et situation, inédit, P.2
Pascal Roque, UML2 par la pratique étude et exercices corrigé, Eytolles
Christian SOUTOU, UML2 pour les bases de données,éd Eytolles paris, 2017, P.103
Joseph G et David G UML2, analyse et conception mise en œuvre guidée étude de cas, paris
Dupond 2008
Gilles Roy, Conception d’une base de données avec UML, pu Québee, 2009, P.25
Pascal Roques et Franck Vallée, UML2 en action, éd Eytolles
Philippe Rigaud, conception d’une base de données, inédit
Conception et langage des bases de données relationnelles, IUTR de Nice-Cours SGBDI,
département informatique, P.4
Maleleine Grawtz , méthode de recherche en science sociaux
https://www.dictionnaire-juridique.com/definition/ministre-public.php
DEDICACES.......................................................................................................................................
REMERCIEMENT.............................................................................................................................
RESUMER..........................................................................................................................................
INTRODUCTION................................................................................................................................
1. PRESENTATION DU SUJET................................................................................................
2. ETAT DE LA QUESTION.......................................................................................................
4. PROBLEMATIQUE.................................................................................................................
5. HYPOTESE..............................................................................................................................
6. METHODE ET TECHNIQUES..............................................................................................
6.1. METHODE............................................................................................................................
6.2. TECHNIQUE.........................................................................................................................
7. DELIMITETION DU SUJET...................................................................................................
8. SUBDIVISION DU TRAVAIL.................................................................................................
III.1. Introduction...........................................................................................................................
- Besoins fonctionnels..............................................................................................................
IV.1. INTRODUCTION..............................................................................................................
CONCLUSION..................................................................................................................................
BIBLIOGRAPHIE..............................................................................................................................
1. OUVRAGE..............................................................................................................................
3. DICTIONNAIRE ET ENCYCLOPEDIES..............................................................................
4. SITES INTERNET...................................................................................................................