Professional Documents
Culture Documents
Thème
Promotion 2014/2015
Remerciements
En préambule à ce mémoire nous remercions Allah qui nous a dotés d’une grande volonté et
qui nous a aidés et nous a donné le courage, la force et la
patience d’accomplir ce travail.
Ce mémoire n'aurait jamais pu voir le jour sans le soutien actif d'un certain
nombre de personnes que nous tenons à remercier, toutes celles et ceux qui ont
contribué de près ou de loin à l’accomplissement de ce travail trouvent ici
l’expression de nos remerciements les plus chaleureux :
À nos chers parents pour tous les sacrifices consentis à notre égard et leur
énorme soutien.
À toutes nos familles et nos proches amis (es) qui par leurs prières et leurs encouragements
On a pu surmonter tous les obstacles.
À notre promoteur, en l’occurrence Mr AISSANI Sofiane pour l’attention qu’il nous a accordé
et pour nous avoir orientés dans le bon sens quant à
l’élaboration de ce projet.
Aux membres du jury pour l’intérêt qu’ils ont porté à notre recherche en acceptant
d’examiner notre travail et de l’enrichir par leurs propositions.
Au personnel de l’hôtel « ROYAL » pour leur accueil chaleureux, et de nous avoir accepté
durant la période de notre stage.
*
Liste des Figures
Figure I.1 : Hôtel ROYAL...........................................................................................................2
Figure I.2 : Organigramme de l’hôtel royal la partie 1............................................................ 5
Figure I.3 : Organigramme de l’hôtel royal la partie 2............................................................ 6
Figure II.1 : Diagramme de contexte du système .................................................................. 13
Figure II.2 : Diagramme des cas d’utilisation......................................................................... 15
Figure II.3 : Diagramme des cas utilisation«générale» ..........................................................16
Figure II.4 : Diagramme de séquence « authentification »................................................... 26
Figure II.5 : Diagramme de séquence « consultation des réservations et factures……….......27
Figure II.6 : Diagramme de séquence « tarifs »..................................................................... 28
Figure II.7 : Diagramme de séquence « réservation des chambres »................................... 29
Figure II.8 : Diagramme de séquence « gestion des chambres » ......................................... 30
Figure II.9 : Diagramme de séquence « gestion des clients ..................................................31
Figure II.10 : Diagramme de séquence « gestion des factures » ..........................................32
Figure II.11 : Diagramme de séquence « gestion des réservations des salles »....................33
Figure II.12 : Diagramme de séquence « gestion des réservations des tables »...................34
Figure II.13 : Diagramme d’activité « gestion des tarifs»..................................................... 35
Figure II.14 : Diagramme d’activité « consultation »............................................................ 35
Figure II.15: Diagramme d’activité « gestion des chambres » ............................................ 36
Figure II.16: Diagramme d’activité « gestion des factures »............................................... 36
Figure II.17: Diagramme d’activité « gestion des clients »...................................................37
Figure II.18 : Diagramme d’activité « gestion des réservations des chambres »………….......47
Figure II.19: Diagramme d’activité « gestion des réservations des salles »........................ 38
Figure II.20 : Diagramme d’activité « gestion des réservations des tables »...................... 38
Figure II.21 : les utilisateurs existant.................................................................................... 41
FigureII.22 : Diagramme de classe........................................................................................ 42
Figure III.1 : Arborescence de l’application...........................................................................47
FigureIII.2 : interface page d’accueil.....................................................................................48
Figure III.3 : Boîte d’authentification ...................................................................................49
Figure III.4: Interface d’espace directeur..............................................................................49
Figure III.5 : Interface d’espace réceptionniste.....................................................................50
Figure III.6. Interface d’espace chef de réception.................................................................50
Figure III.7 : Interface d’espace maître d’hôtel....................................................................51
Figure III.8 : Formulaire de la liste chambre à réservé.........................................................51
Figure III.19 : Formulaire d’ajout d’une réservation de chambre........................................52
Figure III.10 : Formulaire de modification d’une réservation de chambe…………..................52
Figure III.11 : Interface de suppression d’une réservation de chambre ..............................53
Figure III.12 : Formulaire d’ajout d’un client........................................................................54
Figure III.13 : Formulaire d’ajout d’une facture....................................................................55
Figure III.14 : Formulaire de réservation d’une salle.............................................................55
Figure III.15 : Formulaire de réservation d’une Table...........................................................56
Liste des abréviations
A l’issu de notre étude, nous avons constaté que les hôtels (l’hôtel Royal) connait
actuellement assez de difficultés liées à son mode de gestion manuelle entrainant le
gaspillage du temps lors du traitement des opérations des clients à l'hôtel, tel que la
réservation des clients, le remplissage du bulletin d'inscription de l'hôtel, fiche
d'identification des clients, l'élaboration des factures, la difficulté de retrouver les
documents à la suite du classement manuel, les erreurs dans le calcul source des différends
entre l'hôtel et ses clients, la lenteur dans l'élaboration des rapports journalier, mensuel
comme annuel à plusieurs copies.
Vu la complexité des activités d'un hôtel, l'outil informatique est un élément qui lui
facilite une bonne gestion pour une meilleure prise des décisions dans le but d'orienter la
politique générale de celle-ci. Dans ce contexte, ce mémoire s’est focalisé sur une des
problématique de la gestion de l’hôtel (hôtel ROYAL) qui est la réservation car dans le
domaine de l’hôtellerie, la vitesse de traitement des réservations et la gestion des besoins
des clients sont fondamentales dans la stratégie commerciale, c’est pour cela que
l’automatisation et l’informatisation de la gestion d’un hôtel est devenue indispensable.
Ce rapport de stage est devisé en trois chapitres :
Niveau Composante
Restaurant
Le restaurant est niché au premier étage de l’hôtel principalement, doté d’une vue
panoramique appréciable sur la ville de Bejaia d’une capacité de 250 couverts jour.
L’étude des postes de travail est le but de savoir leur nombre existants et leur déceler
surchargés ainsi que les principaux avantages et inconvénients de l’organisation de
direction existante.
Nous nous sommes intéressés principalement aux postes de travails qui gèrent les
réservations de cet hôtel afin de déceler les principales lacunes et problèmes que rencontre
le personnel gérant cette tâche.
A. Poste N°1
Ce poste qui se situe dans le meuble no1 au 1er étage est utilisé par le directeur
dans le service d’attachement et la réception, son rôle est l’organisation de la gestion
d’hôtel.
No Désignation Fréquence
01 Géré l’hôtel Chaque jour
B. Poste N°2
Ce poste qui se situe à la réception est utilisé par le chef de réception afin
d’introduire les factures, les imprimées et recevoir les réservations via E-mail.
No Désignation Fréquence
C. Poste N°3
Ce poste qui se situe à la réception est utilisé par le réceptionniste essentiellement
pour gérer les clés magnétiques des chambres grâce à un logiciel spécifique fourni avec
les cartes (les clés).
C.1 LES TACHES A EXECUTE PAR LE POSTE 3
No Désignation Fréquence
01 réception du client Arrivé du client
No Désignation Fréquence
Etude du document N° 02
Code : FP
Désignation : Fiche Police
Nature de document : interne
Le document est-t-il rempli par: réceptionniste
Destiné pour: Police
Nombre d’exemplaires : 01
Etude du document N° 03
Code : F
Désignation : Facture
Nature de document : interne
Le document est-t-il rempli par : chef de réception
Destiné pour: client
Nombre d’exemplaires : 02
I.6 Présentation de l’étude
I.6.1 Présentation du sujet
Les informations circulant dans l’hôtel sont de nature diverses, elles concernent le
client depuis son arrivé jusqu’à son départ de l’hôtel, et pour le bon fonctionnement du
travail nous avons mis en place un système informatique qui facilitera les tâches des
utilisateurs.
L’application à mettre en œuvre permettra aux utilisateurs d’assurer ainsi une
bonne gestion pour l’hôtel.
I.6.2 Problématique
Les réservations à l’Hôtel Royal deviennent de plus en plus dure, vu les voyageurs
et les touristes en masse séjournant à Bejaïa, chacun serait sans doute d’accord que la
complexité du métier « hôtelier » ne fait que s’accroitre. Les erreurs sont fréquemment
commises, avec le nombre d’informations à sauvegarder qui augmente de jour en jour, de
plus avec la procédure manuelle et faute de bon archivage des documents ces derniers
sont facilement perdus, et la recherche des informations n’est pas chose évidente ni facile,
ce qui provoque le mécontentement des clients.
Conclusion
Dans ce premier chapitre, on a effectué une présentation de l’hôtel « ROYAL »
et ses différentes structures, ou le plus grand intérêt est porté au poste de travail « service
de réception. Puis, on a mis l’accent sur la problématique ainsi les objectifs à atteindre.
Dans le chapitre suivant, nous allons entamer la partie qui consiste à analyser nos
besoins et de les appliquer sur notre conception.
CHAPITRE II
ANALYSE ET CONCEPTION
Introduction
II.2.1 Spécification
L'analyse de ce sujet nous a permis d'identifier les divers besoins auxquels doit
répondre notre application. Ces besoins dégagés sont classés en deux catégories à savoir
les besoins fonctionnels et les besoins non fonctionnels.
A. Besoins fonctionnels
Les besoins fonctionnels produisent le modèle des besoins en se basant sur les fonctions
des utilisateurs ci-dessus, Elle qualifie de produire un système adapté aux utilisateurs.
Permettre la consultation des réservations.
Permettre les tâches de gestion de chambre : ajout, modification, suppression.
Permettre les tâches de gestion de client : ajout, modification, suppression
Permettre les tâches de gestion des réservations : ajout, modification, annulation et
suppression (communication avec l’hôtel et la centrale de réservation).
Permettre les tâches de gestion des factures.
Une fois les besoins fonctionnels sont bien définis, les besoins non fonctionnels
doivent être pris en compte tout au long du processus de développement de l’application
à savoir :
L’application doit offrir un fonctionnement sous-réseau.
Authentification Utilisateurs
Connexion
Déconnexion
Consultation du planning des directeur
réservations et factures
Modification
Suppression
Modification
Suppression
Modification
Suppression
Modification
Suppression
Modification
Suppression
Modification
Suppression
a. La relation d’inclusion
La relation la plus simple à comprendre entre deux cas d’utilisation est l’inclusion
notée par une dépendance est symbolisée par le stéréotypée « «include» ». L’inclusion
exprime le fait qu’un cas d’utilisation comprend une séquence d’actions consécutives
qu’il est possible de factoriser avec d’autres cas d’utilisation. Un cas A inclut un cas B si
le comportement décrit par le cas A inclut le comportement du cas B : le cas A dépend de
B. Lorsque A est sollicité, B l’est obligatoirement, comme une partie de A.
II.4.4 Diagramme des cas utilisations de l’application
Titre Authentification
But Ce cas d’utilisation permet à l’utilisateur de se
connecter au système.
d’utilisation
Acteurs Réceptionniste.
2. Message asynchrone
Un message asynchrone n’est pas bloquant pour l’expéditeur. Le message envoyé
peut être pris en compte par le récepteur à tout moment où ignoré.
Nous décrivons dans ce qui suit les opérateurs que nous allons utiliser pour l’analyse
de notre projet : Alt, Opt, Loop, Ses et Ref.
Opt : Contient une séquence qui peut ou non se produire. Dans la protection, vous
pouvez spécifier la condition sous laquelle elle se produit.
Alt : Contient une liste des fragments dans lesquels se trouvent d’autres séquences
de messages. Une seule séquence peut se produire à la fois. Loop : Le fragment est
répété un certain nombre de fois. Dans la protection, on indique la condition sous
laquelle il doit être répété.
Seq : Il existe au moins deux fragments d’opérande. Les messages impliquant la
même ligne de vie doivent se produire dans l’ordre des fragments. Lorsqu’ils
n’impliquent pas les mêmes lignes de vie, les messages des différents fragments
peuvent être entrelacés en parallèle.
Loop : L’opérateur « Loop » correspond à une instruction de boucle qui permet
d’exécuter une séquence d’interaction tant qu’une condition est satisfaite.
1. Attributs : On appelle attributs le nom des colonnes qui représentent les constituants de
l'entité. Un attribut (une colonne) est repéré par un nom et un domaine de définition, c'est -
à-dire l'ensemble des valeurs qu'il peut prendre.
2. Tuples : On appelle le tuple une ligne du tableau.
3. Cardinalité : La cardinalité d'une relation est le nombre de tuples qui la compose.
4. Clé principale : La clé principale d'une relation est l'attribut, ou l'ensemble d'attributs,
permettant de désigner de façon unique un tuple.
5. Clé étrangère : Une clé étrangère, par contre, est une clé (donc un attribut permettant
d'identifier de façon unique un tuple) faisant référence à une clé appartenant à une autre
table.
Conclusion
Dans Ce chapitre nous avons présenté d’une façon globale, les deux étapes
essentielles du système élaboré pour l’analyse et la conception de notre application en
suivant le processus de normalisation UML et les différents diagrammes, afin de faciliter
la phase de réalisation.
Le chapitre suivant, quant à lui, sera consacré à la phase de développement de notre
application.
CHAPITRE III
REALISATION
Introduction
Après avoir réalisé une conception qui répondait bien aux besoins de l’application, nous
entamons la partie réalisation de l’application que nous avons développée pour l’hôtel ROYAL,
en exposons les différents outils et langages de développement utilisés lors de la réalisation et
l’implémentation de la base de données ainsi qu’un aperçu sur les interfaces de notre
application.
III.1.1 WampServer
WampServer (anciennement WAMP5), tient son nom des trois logiciels « Windows
Apache MySQL, PHP5 », est un environnement serveur tout en un, il nous permettra de
développer vos applications php en toute tranquillité. Wampserver n’est pas en soi un logiciel,
mais un environnement comprenant deux serveurs (Apache et MySQL), un interpréteur de
script (PHP), ainsi qu’une administration pour deux bases SQL PHPMyAdmine et SQLite
Manager [18].
III.1.2.Définition de MySQL
MySQL (My Structured Query Language) est une base de données relationnelle libre
qui a vu le jour en 1995 et très employée sur le Web, souvent en association avec PHP (langage)
et Apache (serveur web), basé sur un modèle client - serveur. Son rôle consiste à stocker et à
gérer une grande quantité de données en les organisant sous forme de tables. MySQL fonctionne
indifféremment sur tous les systèmes d'exploitation (Windows, Linux, Mac OS notamment) [8].
III.1.3. JDBC
Java Database Connectivity (JDBC), est très importante, appelée aussi « passerelle», est
une interface de programme d'application ( API ) spécification pour le raccordement des
programmes écrits en Java pour les données populaire base de données. L'interface de
programme d'application vous permet d'encoder demande d'accès énoncés dans Structured
Query Language (SQL) qui sont ensuite transmis au programme qui gère la base de données. Il
renvoie les résultats à travers une interface similaire. JDBC est très similaire à Open Database
Connectivity de SQL Access Group (ODBC ) et, avec un petit programme "pont", vous pouvez
utiliser l'interface JDBC pour les bases de données d'accès via l'interface ODBC [17].
Conclusion
La phase de réalisation est une étape très importante dans le cycle de vie d’une
application. Dans ce dernier chapitre nous avons illustré le déroulement de la réalisation
de notre application, présenté les outils et le langage de programmation suivi
l’arborescence. En fin, on conclut avec une présentation des différentes interfaces de notre
application.
CONCLUSION
GENERAL
Le travail effectué dans ce mémoire a pour objectif la réalisation d’une application
pour la gestion des réservations de l’hôtel ROYAL dans le but de faciliter la tâche aux
personnels en leurs donnant la possibilité de gérer les chambres et les réservations.
Nous avons analysé la problématique et nous sommes arrivés à concevoir une
application que nous espérons être une solution efficace et bénéfique pour l’hôtel. Pour
cela on a mené en premier lieu une présentation de l’organisme d’accueil et la structure
de l’hôtel ROYAL.
Ensuite, nous avons entamé le second chapitre dont lequel nous avons décrit le
langage de modélisation pour la conception de notre application qui est le langage UML.
On a également recensé les acteurs qui interagissent avec l’application, puis, on a décrit
les besoins de chaque acteur sous forme de cas d’utilisation. Et aussi, pour chaque cas
d’utilisation, on a établi le diagramme de séquence dont l’objectif est de représenter les
interactions entre les objets du système en indiquant la chronologie des échanges. Après,
la réalisation d’un modèle statique représenté par le diagramme de classe suivi du modèle
relationnel associé à ce dernier en appliquant les règles de passage ce qui nous permettra
d’avoir un aperçu sur la base de données.
Enfin, on a pris le temps de réaliser à bien notre application tout en spécifiant les
outils de développements ainsi que les langages de programmation utilisés, suivi d’un
aperçu des interfaces que comprend celle-ci.
o [8]: MAGALI Contensin, Bases de données et Internet avec PHP et MySQL, DUNOD,
2004,1 ère édition.
o [11]: GILLES et ROY. Conception de base de données avec UML. 1er édition 2009.
o [12]: CHRISTIAN Soutou, UML2 pour les bases de données, Eyrolles, 2006, 1 ère
édition.
o [10]: PASCAL Roques, UML 2 par la pratique, Eyrolles, 2006, 5ème édition.
o [15]:M. Grimaldi –Modélisation UML Diagrammes Structurels, février 2007.
o [16]: DOUDOUX Jean Michel, Développons en Java avec Eclipse.
o [17] : Le langage SQL, version 2.3, Université de Nice Sophia- Antipolis 20]: HANIN
Jamal, Réalisation et mise en place d’une application de GESTION DE. FLOTTE Rapport
de Travail de Fin d’Etudes " Télé Ressource Contrôle (TRC) ". Page 35.