Vous êtes sur la page 1sur 58

RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE

MINISTÈRE DE L’ÉDUCATION ET DE LA FORMATION


PROFESSIONNELLES

Institut national spécialisé en formation professionnelle


BOUKHELOUF MOHAMMED BEN ELHADI BATNA

Memoire De Fin D'etude Pour D'obtenation Du Deplôme T.S Informatique


Option: Base De Donnees

Thème :
GESTION D'ACHAT
AU NIVEAU D’ALGERIE
TELECOM

• Omar Chebbara
• Akram Benzaid
Remerciement

En préambule à ce mémoire nous remercions ALLAH qui nous a


aide et nous a donné la patience et le courage durant ces longues années
d’étude.
Ces remerciements vont tout d’abord au corps professoral et
administratif de CFPA Hmla 3 pour la richesse et la qualité de leur
enseignement et qui déploient de grands efforts et une grande technique
pédagogique pour assurer à leurs étudiants une formation actualisée.

Nos vifs remerciements vont également aux membres du jury pour


l’intérêt qu’ils ont porté à notre recherche en acceptant d’examiner notre
travail et de l’enrichir par leurs propositions.

Nous tenons encore à exprimer nos sincères remerciements à tous


les professeurs qui nous ont enseigné et qui par leurs compétences nous ont
soutenu dans la poursuite de nos études.
Résumé

Une base de données est une collection de données logiquement reliées et


physiquement réparties sur plusieurs machines interconnectées par un réseau de
communication. L'objectif de ce travail est d'essayer de résoudre les problèmes de
localisation des données et d'exécution distribuée des requêtes posées par la
répartition d'une base de données.

Ce mémoire comprenant une présentation des systèmes et les bases de


données. Il décrit aussi, les différentes techniques de conception des bases de
données, leurs gestions et les principes de la réplication.

Il comprenant aussi un partie est consacrée pour la conception et la mise


en œuvre d'une BD pour la gestion d’achat d'Algérie télécom, implémentée sous le
SGBD Microsoft Server SQL et interfacée par l'environnement de développement
Form du Delphi.

Mots clés : BD, SGBD, Forms, Delphi…


Table de matières
INTRODUCTION GENERALE...................................................................................... 8
CHAPITRE I: Généralités sur les bases de données ...................................... 10
I.1. NOTIONS DE BASE ....................................................................................... 11
I.1.1. Définition d’une base de données (BDD) .................................................. 11
I.1.2. Système de gestion d’une base de données ............................................. 11
I.1.2.1 Définition ........................................................................................ 11
I.1.2.2 Objectifs des SGBD........................................................................... 12
I.2.1. Fragmentation ...................................................................................... 12
I.2.1.1 Les règles de fragmentation .............................................................. 12
I.2.1.2 Techniques de Fragmentation ........................................................... 13
CHAPITRE II: Étude de l’existant .................................................................... 15
II.1. PRESENTATION DE LA SOCIETE D’ALGERIE TELECOM ...................................... 16
II.2. MISSIONS ET OBJECTIFS D'ALGERIE TELECOM ................................................ 16
II.2.1. Missions .............................................................................................. 16
II.2.2. Objectifs.............................................................................................. 17
II.3. LES RESPONSABILITES D’ALGERIE TELECOM ................................................... 17
II.4. DEFINITION DE SERVICE D’ACHAT ................................................................. 17
II.4.2.Les missions Service D’achat: .................................................................. 17
II.5. L’ETUDE DE L’ORGANISATION DE LA SOCIETE ................................................ 18
II.5.1. L’organigramme général d’Algérie Télécom ............................................. 18
II.5.2. Analyse des postes de travail ................................................................. 19
II.5.3.Analyse des documents ......................................................................... 20
II.5.4.Diagramme de flux de données............................................................... 21
II.5.5.Le diagramme de circulation de l'information (DCI) ................................... 22
II.5.5.1 Description des procedures .............................................................. 23

I
II.6. ANALYSE DE SYSTEME EXISTAN .................................................................... 23
II.6.1. L’état de la situation actuelle ................................................................. 23
II.6.2. Critiques.............................................................................................. 23
II.6.3. Solution propose .................................................................................. 24
II.7. PRESENTATION DE LA METHODE D’ANALYSE ................................................. 24
CHAPITRE III: Conception .................................................................................. 25
III.1. ANALYSE CONCEPTUELLE............................................................................ 26
III.1.1.L’élaboration du MCD ........................................................................... 26
III.1.1.1 Construction du dictionnaire de données .......................................... 26
III.1.1.2 Epuration du dictionnaire des données ............................................. 27
III.2. CONSTRUCTION DU MODELE CONCEPTUEL DES DONNEES ......................... 29
III.2.1.Définition ............................................................................................ 29
III.2.2.Concepts de base ................................................................................. 29
III.2.3.Le formalisme de MCD .......................................................................... 29
III.2.4- Vérification, Normalisation et Décomposition......................................... 30
III.2.5.Le modèle conceptuel des données (MCD) .......................................... 31
III.3. MODELE LOGIQUE DES DONNEES (MLD) ...................................................... 32
III.3.1. Définition ........................................................................................... 32
III.3.2. Concepts de base du modèle relationnel ................................................ 32
III.3.3. Le formalism de MLD ........................................................................... 32
III.3.4 REGLES DE TRANSFORMATION DU MCD AU MLD ..................................... 32
III.3.5. MLD pour service ................................................................................ 33
III.4. Le Modèle Physique de Données (MPD) ....................................................... 34
III.4.1. Définition ........................................................................................... 34
III.4.2. Le formalism MPD ............................................................................... 34
III.4.3. MPD pour service ................................................................................ 35
CHAPITRE IV: Réalisation ................................................................................. 36
IV.1 - Environnement Client/Server : ................................................................... 37
IV.1.1 - L’architecture Client/Server ................................................................. 37
IV.1.2 - Définition : ........................................................................................ 38
IV.1.3 - Avantages de l'architecture client/serveur : .......................................... 38
IV.1.4- Windows server : ................................................................................ 39
IV.1.5- Configuration Client/Server : ................................................................ 39
IV.2. PRESENTATION DES OUTILS DE DEVELOPPEMENT ......................................... 42

II
IV.2.1. Présentation de langage de programmation DELPHI ................................ 43
IV.2.2. MSSQL(MICROSOFT SERVER SQL) .......................................................... 43
IV.2.2.1 Définition : .................................................................................... 43
IV.2.2.2 Langages ...................................................................................... 43
IV.2.2.3 Relations....................................................................................... 44
IV.3. STRUCTURE GENERALE DE L’APPLICATION ................................................... 44
IV.4. PRESENTATION DES INTERFACES DE L’APPLICATION ...................................... 45
Conclusion generale ............................................................................................. 51
REFERENCES BIBLIOGRAPHIQUES ........................................................................... 52
ANNEXES ............................................................................................................. 53

III
Liste des abréviations
Code Explication
BD Base de Données
SGBD Système de gestion d’une base de données
DOT Direction Opérationnelle des Télécoms
Méthode d'Etude et de Réalisation Informatique des Systèmes
MERISE
d'Entreprise
MCD Modèle Conceptuelle des Données
MLD Modèle Logique des Données
SQL Structured Query Language (langage de requêtes structurées).
DCI Diagramme de Circulation de l'Information
PFE Projet de Fine d’Etude
Data Manipulation Language (Langage de manipulation de
DML
données)

IV
Liste des tableaux
Tableau II.1 : Fiche de description d’étude du poste Acheteur................................... 19
Tableau II.2 : Fiche de description d’étude du poste Magasinier ................................ 20
Tableau II.3: Document N °01 Bon de commande .................................................... 20
Tableau II.4: Document N °02 Demende d’achat...................................................... 21
Tableau II.5: Table de flux de données.................................................................... 22
Tableau III.1 : Le dictionnaire de données. .............................................................. 28

V
Liste des figures
Figure I.1: Exemple de fragmentation horizontale .................................................... 13
Figure I.2: Exemple de fragmentation vertical ......................................................... 14
Figure II.1: L’organigramme général d’Algérie Télécom avec service d’achat ............... 18
Figure II.2: Diagramme de flux d'information .......................................................... 21
Figure II.3: Procédure de gestion d’achat ................................................................ 23
Figure III.1: Formalisme de modèle conceptuel des données (MCD)........................... 29
Figure III.2: MCD valide pour le service. .................................................................. 31
Figure III.3: Formalisme de modèle physique des données (MPD).............................. 34
Figure III.4: MPD valide pour le service. .................................................................. 35
Figure IV.1 : L’architecture Client/Server................................................................. 37
Figure IV.2 : Propriété de serveur........................................................................... 40
Figure IV.3 : Propriété de client. ............................................................................ 40
Figure IV.4 : Contrôleurs de domaine ..................................................................... 41
Figure IV.5: Les clients de domaine. ....................................................................... 41
Figure IV.6 : Connexion au DNS. ............................................................................ 42
Figure IV.7 : Plage des adresses IP dans le DHCP. ..................................................... 42
Figure IV.8: Structure générale de l’application. ...................................................... 44
Figure IV.9: fenêtre d’authentification. ................................................................... 45
Figure VI.10 : page d’accueil. ................................................................................. 46
Figure VI.11 : page de créer une demande d’achat................................................... 46
Figure VI.12 : page des listes d’article . ................................................................... 47
Figure VI.13 : page de liste des magasins avec leur lieu dans la MAP. ......................... 47
Figure VI.14 : page de liste des fournisseurs. ........................................................... 48
Figure VI.15 : page de liste des demandeurs avec les commande que il a fait. ............. 48
Figure VI.16 : page pour imprimer une demande d'achat. ......................................... 49
Figure VI.17 : page pour imprimer un bon commende. ............................................. 49

VI
Introduction
Générale
Introduction générale

INTRODUCTION GENERALE
Le monde de l'informatique évolue très rapidement, alors que son but
initial, était d'offrir des services satisfaisants, du point de vue vitesse d'exécution
des tâches et obtention de statistiques plus précises. Actuellement, de nouveaux
besoins sont apparus, toute organisation automatisée souhaite stocker et échanger
ses informations qui sont géographiquement éloignées, ce qui rend la tâche de la
collecte et de traitement d'une grande quantité d'informations dispersées très
délicate, de ce fait, l'amélioration des systems d'informations est devenue une
priorité pour les gérants des entreprises.

Problématique :
A présent, de nouveaux besoins sont apparus, toute organisation
automatisée souhaite stocker et échanger ses informations, ce qui rend la tâche
de la collecte et du traitement d'une grande quantité d'informations dispersées
très délicate, de ce fait, l'amélioration des systèmes d'informations est devenu
une priorité pour les gérants des entreprises. Notre problématique est:

o le grand nombre de commandes qui nécessitent un traitement dans un


court délai de temps.
o Lenteur pour avoir les informations actualisées.
o vue le grand nombre d’informations qui nécessitent une organisation et un
traitement spéciale dans le service d’achat d'Algérie telecom.

Contribution :

Pour répondre à ces besoins et remédier à ces différents problèmes, nous


allons proposer dans notre PFE un système d’information qui gère, traite et
enregistre les données, et les récupérera à tout moment, et travaillera dessus
facilement et de manière flexible.

8
Introduction générale

Environnement de stage :
On a effectué un stage pratique de six mois au sein la direction d'Algérie
telecom (le service d’achat) où on a bénéficié de pas mal d'informations.

Objectif :
Notre PFE consiste à développer un système d'information dont les
données sont intégrées dans un environnement. L'objectif de ce travail est
d'essayer de résoudre les problèmes de localisation des données et disponibilité
des données. Pour cela, on a conçu et mis en œuvre une base de données de
gestion d’achat d’Algérie Télécom, implémentée sous le SGBD Microsoft SQL
Server et interfacée par l'environnement de développement Delphi.

Organisation du mémoire
Mise à part l'introduction générale et la conclusion, notre mémoire
comprend quatre chapitres qui sont organisés comme suit :

❖ Chapitre I, Intitulé Généralités sur les bases de données : Dans ce


chapitre on fait un rappel sur les notions et concepts de bases de données
en général et en particulier les bases de données à savoir leurs avantages et
inconvénients, les différentes techniques de conception des bases de
données.
❖ Chapitre II, Intitulé Etude de l’existant : Dans ce chapitre on commence
par une présentation de la société Algérie Télécom et le service d’achat, on
enchainera par une analyse complète de la situation actuelle et on achèvera
notre analyse par un recensement des difficultés rencontrées et les
solutions à suggérer.
❖ Chapitre III, Intitulé Conception : Dans ce chapitre on présente l'analyse
conceptuelle de la solution proposée ainsi que la conception de notre base
de données.
❖ Chapitre IV : Intitulé Réalisation : Dans ce chapitre on abordera les
étapes de réalisation de la solution proposée et la mise en place du
nouveau système à l'aide de différents outils tel que Microsoft Server SQL
et l'environnement de développement Delphi.

9
CHAPITRE I:

Généralités sur les

bases de données
CHAPITRE I Généralités sur les bases de données

I.1. NOTIONS DE BASE

I.1.1. Définition d’une base de données (BDD)

Une base de données (BD) est un ensemble structuré de données, généralement


volumineux et partagé entre plusieurs utilisateurs (ou programmes).
L’intérêt d’une BD est de regrouper les données communes à une application
dans
le but:

✓ D’éviter la répétition d'une donnée plusieurs fois ;


✓ D’offrir des langages de haut niveau pour la définition et la manipulation
des données ;
✓ De partager les données entre plusieurs utilisateurs ;
✓ De contrôler l’intégrité, la sécurité et la confidentialité des données ;
✓ D’assurer l’indépendance entre les données et les traitements.

Les bases de données sont gérées par des logiciels spécialisés appelés système de
gestion de base de données (SGBD en abrégé).

I.1.2. Système de gestion d’une base de données

I.1.2.1 Définition

Afin de pouvoir contrôler les données ainsi que les utilisateurs, le besoin d'un
système de gestion s'est vite fait ressentir. La gestion de la base de données se fait
grâce à un système appelé SGBD ou en anglais DBMS (Database management
system).

Le SGBD est un ensemble de services (applications logicielles) permettant de


gérer les bases de données, c'est-à-dire:

✓ permettre l'accès aux données de façon simple ;


✓ autoriser un accès aux informations à de multiples utilisateurs ;
✓ manipuler les données présentes dans la base de données
(insertion,suppression, modification).

11
CHAPITRE I Généralités sur les bases de données

I.1.2.2 Objectifs des SGBD

Des objectifs principaux ont été fixés aux SGBD dès l’origine de ceux-ci et ce,
afin de résoudre les problèmes causés par la démarche classique. Ces objectifs
sont les suivants:

✓ Indépendance physique (données/programmes) : Possibilité de modifier


l'organisation physique (accès) sans modifier les programmes.
✓ Indépendance logique : Modification du schéma conceptuel sans
modification des programmes.
✓ Manipulations des données : Manipulations des données par des
utilisateurs qui n'ont pas la connaissance de l'organisation de la base et qui
disposent de langages évolués "naturels".
✓ Efficacité des accès aux données : Possibilités pour les utilisateurs avertis
de manipuler les données à partir de langages hôtes (Pascal, Fortran, C,
Java...) avec efficacité et rapidité au niveau des accès sur les supports.
✓ Administration centralisée des données : L'administrateur de la base
définit les structures de données, de stockage et de contrôle.
✓ Non redondance des données : Afin d’éviter les problèmes lors des mises
à jour, chaque donnée ne doit être présente qu’une seule fois dans la base.
✓ Intégrité des données : Cohérence des données lors des mises à jour (les
règles de contraintes d'intégrité sont définies par l'administrateur).
✓ Partage des données : Plusieurs applications simultanées sur les données.

I.2.1. Fragmentation

La fragmentation est le processus de décomposition d'une base de données


en un ensemble de sous-bases de données. Cette décomposition doit être sans
perte d'information.
La fragmentation peut être coûteuse s’il existe des applications qui
possèdent des besoins opposes.

I.2.1.1 Les règles de fragmentation

La fragmentation doit respecter trois principales règles:

12
CHAPITRE I Généralités sur les bases de données

✓ La complétude : pour toute donnée d’une relation globale R, il existe au


moins un fragment Ri de la relation R qui possède cette donnée.
✓ La reconstruction : pour toute relation R décomposée en un ensemble de
fragments Ri, il existe une opération de reconstruction à définir en
fonction de la fragmentation.
✓ Disjointe (intersection vide) Seule la clé de R peut être dupliqué.

I.2.1.2 Techniques de Fragmentation

❖ Fragmentation horizontale :
Les occurrences d'une même classe peuvent être réparties dans des
fragments différents.

✓ L'opérateur de partitionnement est la sélection ()


✓ L'opérateur de recomposition est l'union ()

Exemple :

Article

Code Désignation Unité Quantité Date Enter Description


FGHJ0002 Souri-PC Unité 300 23-02-2011 //
FGHJ0003 clavier Unité 300 03-08-2010 //
FKLJJ0025 BUERO Unité 150 05-12-2007 //

FGHJ0002 Souri-PC 300


FKLJJ0025 BUERO 150
FGHJ0003 clavier 300
Article2=Quantité=150Article
Article1=Quantité=300Article
Figure I.1: Exemple de fragmentation horizontale

13
CHAPITRE I Généralités sur les bases de données

❖ Fragmentation Verticale

Toutes les valeurs des occurrences pour un même attribut se trouvent


dans le même fragment. Une fragmentation verticale est utile pour
distribuer les parties des données sur le site où chacune de ces parties est
utilisée.
✓ L'opérateur de partitionnement est la projection ()
✓ L'opérateur de recomposition est la jointure

Exemple

Article

Code Désignation Unité Quantité Date Enter Description


FGHJ0002 Souri-PC Unité 300 23-02-2011 //
FGHJ0003 clavier Unité 300 03-08-2010 //
FKLJJ0025 BUERO Unité 150 05-12-2007 //

FGHJ0002 Souri-PC Unité 300 23-02-2011 //


FKLJJ0025 BUERO Unité 300 03-08-2010 //
FGHJ0003 clavier Unité 150 05-12-2007 //

Article1= CodeDésignationUnitéArticle Article2=Quantité, Date Enter, Description Article

Figure I.2: Exemple de fragmentation vertical

❖ La fragmentation mixte :
Elle résulte de l'application successive d'opérations de
fragmentation horizontale et
verticale sur une relation globale.

14
CHAPITRE II:

Étude de l’existant
CHAPITRE II Étude de l’existant

II.1. PRESENTATION DE LA SOCIETE D’ALGERIE


TELECOM

ALGERIE TELECOM, est une société par actions à capitaux public


opérant sur le marché des réseaux téléphoniques et Internet ADSL.

Sa naissance a été issue de la loi 2000/03 du 5 août 2000, relative à la


restructuration du secteur des postes et télécommunications, qui sépare
notamment les activités postales de celles des télécommunications.

Algérie Telecom est donc régie par cette loi qui lui confère le statut d'une
entreprise publique économique sous la forme juridique d'une société par actions
SPA.
Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans le
monde des technologies de l'information et de la communication avec trois
objectifs:

✓ Rentabilité.
✓ Efficacité.
✓ Qualité de service.

II.2. MISSIONS ET OBJECTIFS D'ALGERIE TELECOM

II.2.1. Missions

L'activité principale d'Algérie Télécom est de :

✓ Fournir des services de télécommunication permettant le transport et


l'échange de la voix de messages écrits, de données numériques et
d'informations audiovisuelles
✓ Développer, exploiter et gérer les réseaux publics et privés de
télécommunications
✓ Etablir, exploiter et gérer les interconnexions avec tous les
opérateurs des réseaux.

16
CHAPITRE II Étude de l’existant

II.2.2. Objectifs

Algérie Telecom est engagée dans le monde des technologies de l'information et


de la communication avec les objectifs suivants :

✓ Accroître l'offre de services téléphoniques et faciliter l'accès aux services


de télécommunications au plus grand nombre d'usagers, en particulier en
zones rurales.
✓ Accroître la qualité de services offerts et la gamme de prestations rendues
et rendre plus compétitifs les services de télécommunications.
✓ Développer un réseau national de télécommunication fiable et connecté
aux autoroutes de l’information.

II.3. LES RESPONSABILITES D’ALGERIE TELECOM

✓ Les actionnaires: devoir mériter leur soutien en valorisant leur


patrimoine.
✓ Le personnel: devoir satisfaire ses attentes en organisant les conditions de
l’épanouissement de tout.
II.4. DEFINITION DE SERVICE D’ACHAT

C’est un service qui étudie et approvisionne les besoins en outils et


équipements (papiers. cahiers encre etc.) Des différents services de la société.

II.4.2.Les missions Service D’achat:

Service D’achat, est chargé principalement de :


✓ Assurer l’acquisition des fournitures, équipements et matériel dans le
respect des procédures et de réglementation en vigueur d’Algérie télécom,
Dans un souci constant d’optimisation du rapport qualité de service /cout ;
✓ Veiller au suivi de l’exécution des engagements vis-à-vis des partenaires,
notamment en ce qui concerne les paiements ;
✓ Assurer le contrôle et le suivi rigoureux des mouvements des stocks au
niveau des magasins, pour garantir une évaluation et une rationalisation de
leurs consommations.

17
CHAPITRE II Étude de l’existant
18

II.5. L’ETUDE DE L’ORGANISATION DE LA SOCIETE

II.5.1. L’organigramme général d’Algérie Télécom


Directeur Opérationnel des
SceHyg et Sécurité Télécommunications Assistant

Cellule de Communication Cabinet des Affaires Juridiques

Reportions et Contrôle de Support SI


Gestion

Etablissement des Département RH Département Département Département Finances Département


réseaux d’accès Commercial Technique Patrimoine et Moyens

Dépt Engineering et Sce Gestion de la Sce Relations Sce Maint et Exploitat Sce Budget Sce Achat
Déploiement Formation Clientèles Réseaux
Sce Maint et Exploit
Dépt Supervision et Sce Relations Sce Vente Sce Comptabilité Sce Moyens et
Socio Equipement
Maintenance Logistique
professionnelles Sce Ingénierie et
Planification
Dépt Exploitation et Sce Gestion des Sce Sce Trésorerie Sce Patrimoine
Services Carrières Recouvrement Sce Déploiement

Inspection Locale Infrastructure Passive Sce Gestion des


Chef de Projet Œuvres Sociales
Déploiement de la 4
Vérificateur Technique Vérificateur Finance Chef de Projets MSAN
et Commercial Comptable

Figure II.1: L’organigramme général d’Algérie Télécom avec service d’achat


CHAPITRE II Étude de l’existant

La légende des codes


Sce : Service
Maint : Maintenance
Dépt : depertemant
Hyg : Hygiène
RH: Ressource Humaine
SI : Systéme d’information
MSAN : Multi Services Access Note
II.5.2. Analyse des postes de travail

Dans le cadre de notre travail les services et les bureaux sont dénommés
« postes de travail » et les informations concernant chacun d'eux seront reprises
dans la fiche appelée "fiche description de poste de travail".
Les objectifs attendus des interviews des postes de travail, sont :

✓ Recenser et décrire les tâches exécutées pour chaque poste de travail ;


✓ Observer la circulation des informations ;

1/-Poste Acheteur.

FICHE D’ETUDE N°01


CARACTERISTIQUES
Code : ACH
Désignation : Acheteur
Nombre d’Agents : 01
Moyen de travail : Manuel – Micro Ordinateur
Rôle : Assurer l’achat des produits pour approvisionner le stock magasin.
Les Tâches Fréquence
1-Programmer l’achat des produits. Toujours
2-Réaliser les consultations selon les règlements. Toujours
3-Entretenir de bonnes relations avec les fournisseurs. Toujours
4-La vérification des bons de livraisons. Toujours
5-Le contrôle des factures établies par les fournisseurs. Une fois /Semaine
6-Assurer l’affectation de la machine vers les ateliers. Toujours
7-Etablir un archive pour les opérations d’achat. Toujours
8-Remplir les registres appropriés aux opérations Toujours
d’achat.
9- Assurer la coordination avec le service Section II. Toujours
10- La vérification des bons de commandes. Toujours
Tableau II.1 : Fiche de description d’étude du poste Acheteur

19
CHAPITRE II Étude de l’existant

2/-Poste Magasinier.

FICHE D’ETUDE N°02


CARACTERISTIQUES
Code : MAG
Désignation : Magasinier
Nombre d’Agents : 01
Moyen de travail : Manuel – Micro Ordinateur
Rôle : Assurer le contrôle des différents mouvements des produits stockés au
magasin.
Les Tâches Fréquence
1-Stocker les produits en entrée du magasin. Toujours
2-Organiser les produits en stock de façon réglementaire. Toujours
3-Remplir les fiches par produit en stock . Toujours
4-La sortie des produits vers les différents services . Toujours
5-Vérifier le stock en cas de rupture de stock. Une fois /Semaine
6-Assurer l’affectation de la machine vers les ateliers. Toujours
7-Réaliser un inventaire annuel. Toujours
8-Le dénombrement des produits en entrée et en sortie de Toujours
stock
9- La mise au point d’un état pour les ouvrages réalisés au Toujours
cours
de la formation.
10- Remplir les différents types de PV Toujours
Tableau II.2 : Fiche de description d’étude du poste Magasinier
II.5.3.Analyse des documents

Dans cette section, on va étudier les documents utilisés par chaque poste recensé,
de façon à préparer la réalisation du dictionnaire de données. ici on va essayer de
décrire quelques documents utilisés au niveau d’ALGERIE TELECOM :

N°: 01
Désignation : Bon de commande
CODIFICATION : BON_CO
OBJECTIF : PASSER UNE COMMANDE
REMPLIR PAR : Service D’achat
DESTINATAIRE : ACHETEUR
NOMBRE D’EXEMPLAIRE : 02
Support : Fiche en Papier blanche doublée
Emetteur : Magasinier Récepteur : Acheteur
Rubrique Codification Type Taille
Numéro bon de Num_bco N
commande
Date commande Date_com D
Désignation Article Article A 40
Quantité commandée Qte_cde N
Tableau II.3: Document N °01 Bon de commande

20
CHAPITRE II Étude de l’existant

N°: 02
Désignation : Demende d’achat
CODIFICATION : DMD_ACT
OBJECTIF : Expression du besoin
REMPLIR PAR : Responsable de Service D’achat
DESTINATAIRE : ACHETEUR
NOMBRE D’EXEMPLAIRE : 02
Support : Fiche en Papier blanche doublée
Emetteur : Magasinier Récepteur : Acheteur
Rubrique Codification Type Taille
Numéro Demende d’achat Num_ DMD_ACT N
Date Demende Date_ DMD_ACT D
Désignation Article Article A 40
Quantité Demende Qte_cde N
Tableau II.4: Document N °02 Demende d’achat
II.5.4.Diagramme de flux de données

Appelé modèle conceptionel de la communication (MCC) et plus souvent


graphe de flux. C'est l'outil qui permet de représenter tous les flux d'information
échangés entre les acteurs d'un système d'information.Il s’appuie sur deux
concepts: Acteur et Flux.

RESPONSABLE
DEMANDEUR
D’ACHAT

1
4
9 6 5
7

3 CHEFS
DIRECTEUR SERVICES
2 10

FOURNISSEUR

MAGASINIER

Figure II.2: Diagramme de flux d'information

21
CHAPITRE II Étude de l’existant

Flux Désignation

1 Envoyer un état de besoins pour validation.

2 Envoyer l’état de besoins pour visa.

3 Envoyer l’état de besoins visé.

4 Envoyer l’état de besoins visé et cache.

5 Envoyer une demande d'achat pour signature.

6 Envoyer une demande d'achat signé.

7 Envoyer une demande d'achat signé.

8 Envoyer un bon de livraison signé.

9 Envoyer un bon de commande signé.

10 Envoyer une commande de besoins.

Tableau II.5: Table de flux de données

II.5.5.Le diagramme de circulation de l'information (DCI)

Le diagramme montre les opérations effectuées au niveau de l’ACHAT.


Une opération est déclenchée par la circulation des documents externes ou
internes aux différents services d’ACHAT.

22
CHAPITRE II Étude de l’existant

II.5.5.1 Description des procedures

Demandeur

Valider par DOT


Envoyer
une commande
oui Commende non

Magasin Il n y a pas
refus
RESPONSABLE
D ACHAT
bon de livraison
Demande D achat Bon commend

fournisseur

Figure II.3: Procédure de gestion d’achat

II.6. ANALYSE DE SYSTEME EXISTAN

II.6.1. L’état de la situation actuelle

Le but de cette étape est d'évaluer la situation actuelle en faisant


l’inventaire de toutes les anomalies, pour lesquelles on peut apporter une certaine
amélioration

II.6.2. Critiques

Après l'exploration du terrain et les interviews réalisés dans les agencies


d’Algérie Telecom et la direction de la Wilaya de BATNA, les problems recensés
sont les suivants :

23
CHAPITRE II Étude de l’existant

 On remarque qu'il n'existe pas de base de données réelle pour gérer les
volumes énormes d’informations manipulées, seul l'outil Microsoft Excel
est utilisé pour stocker les différentes données.
 Les traitements, l’analyse et la synthèse de quelque fichiers sont faits
manuellement, ce qui génère une perte de temps grandiose ;
 Les fichiers issus de leur système sont désorganisés traduit par une
absence de fiabilité ;
II.6.3. Solution propose

Le développement d’une application de gestion commerciale d’Algérie


Télécom a pour objectif de répondre aux besoins suivants :

✓ Gagner le temps d’exécution des traitements réalisés ;


✓ Réduire les tâches manuelles.
✓ Sauvegardez les données et récupérez-les facilement et très rapidement

II.7. PRESENTATION DE LA METHODE D’ANALYSE

Pour une bonne conduite d’un projet informatique constitué de plusieurs tâches,
on doit travailler avec une méthodologie.
Il existe plusieurs méthodes d’analyse de conception et de programmation. Parmi
lesquelles, la méthode MERISE que nous allons adopter, pour automatiser le
système de gestion d’achat d’Algérie Telecom.

Notre choix pour cette méthode est motivé par les raisons suivantes:

✓ Très utilisée pour la conception des systèmes d’informations


✓ Séparation des aspects statique et dynamique
✓ Englobe une démarche complète de l’analyse à l’implémentation.

24
CHAPITRE III:

Conception
CHAPITRE III Conception

III.1. ANALYSE CONCEPTUELLE

Cette analyse a pour objet de décrire complètement le plan fonctionnel de


la solution à réaliser. Dans cette partie on va décrire le Modèle Conceptuel de
Données et le Modèle Logique de Données.

III.1.1.L’élaboration du MCD

Pour construire les modèles de données (MCD et MLD), Merise propose


des outils spécifiques.

On s’intéressera en premier lieu à un outil très utile pour la construction du


modèle conceptuel des données (MCD), c’est le dictionnaire de données. En
effet, avant d’élaborer le MCD, les données doivent être recensées et rassemblées
dans un tableau appelé dictionnaire de données.

III.1.1.1 Construction du dictionnaire de données

On remarque que les désignations des données sont trop longues, et lourdes à
manipuler, il sera judicieux de les codifier. On utilisera ici une codification
mnémonique.
Pour chaque donnée il faut préciser :
✓ Sa désignation
✓ Sa longueur (en caractère)
✓ Un code (attribue par le concepteur)
✓ Son type (numérique, alphabétique, alphanumérique)
✓ Une observation si cela est nécessaire
Légende : pour désigner le type de la donnée on retiendra ce qui suit :

26
CHAPITRE III Conception

• N : numérique.
• A : alphabétique.

• AN : alphanumérique.

• Booléen : Oui / Non.

• Image : photo.

• M: Montant

La date sera codifiée de la manière suivante :

• JJ : 2 positions numériques pour le jour

• MM : 2 positions numériques pour le mois

• AAAA : 4 (ou 2) positions numériques pour l’année.

III.1.1.2 Epuration du dictionnaire des données

Le dictionnaire ainsi présenté est à l’état brut, il devrait être épuré


autrement dit, on ne devrait garder de l’ensemble des données que celles qui sont
utiles pour le système d’information.

Du fait, certaines données devraient être supprimées du dictionnaire telles que :

✓ Les redondances : on va éliminer la répétition des données.

✓ Les synonymes : on va supprimer les données ayant le même sens.

✓ Les polysèmes : on n’a pas de polysèmes, chaque nom de donnée à un

seule utilisation.

✓ Les données calculées : on a des données calculées, il faut les éliminer.

27
CHAPITRE III Conception

Type de
Code Désignation Taille Règle
donnée
ID_D Identification demandeur N
N_D Nom de demandeur A 20
OR_D Organisation de demandeur A 20
LI_D Lieu de demandeur A 20
Co_A Code article A 10 FM/SF/GB/0000
Dés_A Désignation A 15
Un_A Unité A
Qtit_A Quantité N JJMMAAAA
DaE_A Date Enter Ajoutée D 999999999.00
Dspt Description A 50
IM_A Image d'article Image BIM/PNG
ID_F Identification fournisseur N
N_F Nom de fournisseur A 20
P_F Prénom de fournisseur A 20
Adr_F Adresse de fournisseur A 30
tel Téléphone A 15
IM_F Image de fournisseur Image BIM/PNG
ID_M Identification magasin N
N_M Nom de magasin A 20
LI_M Lieu de magasin A 20
Adr_M Adresse de magasin A 30
ID_DA Identification N
Type Type ou nature A 15
Da_Ac Date demande d’achat D JJMMAAAA
Nr_C Numéro de commende N
Qtit_C Quantité de commende N
Da C Date de commende D JJMMAAAA
Da_B Date de boisson D JJMMAAAA
Vald Valider la commande Booléen Oui/Non
Nr_BC Numéro de bon commende N
Da_BC Date de bon commende D JJMMAAAA
Qtit_AE Quantité N
Prix_AE Prix M 999999999.00
TVA_AE La Taxe sur la Valeur N
Ajoutée

Tableau III.1 : Le dictionnaire de données.

28
CHAPITRE III Conception

III.2. CONSTRUCTION DU MODELE CONCEPTUEL DES


DONNEES

III.2.1.Définition

Le modèle conceptuel des données est une représentation statique du système


d’information.

III.2.2.Concepts de base

❖ Entités : Une entité est une population d'individu homogène.


❖ Association : Une association est une liaison ayant une signification
précise entre plusieurs entités.
❖ Attributs : Est une propriété d'une entité ou d'une association.
❖ Identifiants
✓ Identifiant d’une entité : L'identifiant d’une entité est une
propriété particulière qui caractérise de façon unique chaque
occurrence de cette entité.
✓ Identifiant d’une association : C'est l'identifiant obtenu par
concaténation des identifiants des entités participants à
l’association.
❖ Les cardinalités : La cardinalité d'un lien entre une entité et une
association précise le minimum (égale 0 ou 1) et le maximum (égale 1 ou
n) de fois qu'un individu de l'entité peut être concerné par l'association.

III.2.3.Le formalisme de MCD

Entite_1 Entite_2
Identifiant <pi> <ndéfini> <M> Identifiant <pi> <ndéfini> <M>
Attribut_1 <ndéfini> Association_1 Attribut_1 <ndéfini>
.... <ndéfini> .... <ndéfini>
0,n Attribut_1 <ndéfini> 0,n
... <ndéfini> ... <ndéfini>
Attribut_N <ndéfini>
Attribut_N <ndéfini> Attribut_N <ndéfini>
Identifier_1 <pi> Identifier_1 <pi>

Figure III.1: Formalisme de modèle conceptuel des données (MCD)

29
CHAPITRE III Conception

III.2.4- Vérification, Normalisation et Décomposition

La mise au propre du modèle conceptuel des données s’effectuera à travers


trois opérations.

❖ La vérification du modèle :
✓ On éliminé les propriétés répétitives ou sans signification.
✓ Chaque individu doit posséder un identifiant.
✓ Il doit avoir une dépendance pleine des objets dans les relations
✓ Respect des règles de gestion : on vérifiera que les cardinalités sont
bien conformes à celles-ci.
❖ La normalisation du modèle : les entités dans le MCD doivent

vérifier les règles suivantes :


✓ 1ere Forme normale : toutes les propriétés d¡¦un objet doivent être
élémentaires et tout objet doit posséder un identifiant.
✓ 2eme Forme normale : toute propriété d¡¦un objet doit dépendre de
l’identifiant par une dépendance fonctionnelle (DF) élémentaire.
✓ 3eme Forme normale : les propriétés de l’entité doivent dépendre
directement de l’identifiant.
❖ La décomposition du modèle : elle se fait par rapport aux
relations de dimension trois ou plu

30
CHAPITRE III Conception
III.2.5.Le modèle conceptuel des données (MCD)

Demande d'ac hat Magas in


ID_DA <pi> Integer Être
1,n ID_M <pi> Integer
Type_DA Characters (20)
N_M Characters (20)
Da_Ac Date
Li_M Characters (20)
ID_DA <pi> 0,1 Adr_M Characters (30)
ID_M <pi>
Art ic le
1,n
Co_A <pi> Characters (10)
Dés_A Characters (15) Article Enter
Un_A Characters (15)
0,n Qtit_AE Integer Bon Commend
Qtit_A Integer 0,n
Prix_AE Money Nr_BC <pi> Integer
Achat DaE_A Date
TVA_AE Integer Da_BC Date
Qtit_A Integer Dspt_A Text (50)
0,n Im_A Image Nr_BC <pi>
Prix_A Money
Co_A <pi>
1,1

1,n

Fournis s eur
Demandeur Commende
ID F <pi> Integer <M>
ID_D <pi> Integer Nr_C Integer
N_F Characters (20)
N_D Characters (20) 1,n Qtit_C Integer
P_F Characters (20)
Or_D Characters (20) Da_C Date
Adr_F Characters (30)
Li_D Characters (20) Da_B Date 1,n Avoir
tel Characters (15)
Vald_C Boolean
ID Demandeur <pi> IM_F Image
ID Fournisseur <pi>

Figure III.2: MCD valide pour le service.

31
CHAPITRE III Conception

III.3. MODELE LOGIQUE DES DONNEES (MLD)

III.3.1. Définition

Le MLD est une traduction du MCD dans un formalisme compréhensible


par la machine.

III.3.2. Concepts de base du modèle relationnel

✓ Le domaine : c’est un ensemble de valeurs que peut prendre une

donnée.
✓ La relation (appelée aussi table) : c’est un sous ensemble du

produit cartésien de données désigné par un nom qui sera le


nom de la relation.
✓ L’attribut : c’est le domaine participant à la relation à un nom,

appelé attribut.
Les attributs de la relation sont représentés en tête de chacune
des colonnes de la relation.
✓ Clés d’une relation : c’est l’ensemble de ses attributs qui

permettent d’identifier de façon unique. La clé d’une relation


est soulignée pour la distinguer des autres attributs.

III.3.3. Le formalism de MLD

Relation (attribut1, attribut2, ………, attribut N)

III.3.4 REGLES DE TRANSFORMATION DU MCD AU MLD

On va définir les règles de transformation pour le passage du MCD au


MLD :

✓ Toute entité du MCD se transforme en table dans le MLD.


✓ Toutes les propriétés de l’entité deviennent les attributs de la table.

32
CHAPITRE III Conception

✓ Les relations binaires père _fils de type (x, n) ¡V (x, 1) : la clé


primaire de la table père, devient clé étrangère dans la table fils et
on supprime la relation.
✓ Les relations binaires père_père (x, n) - (x, n) : on crée une table
pour la relation.

III.3.5. MLD pour service

▪ Demande d’achat(ID_DA, Type_DA, DA_DA);

▪ Demandeur(ID_D, N_D, Or_D, Li_D);

▪ Article(Co_A, #ID_M, Dés_A, Un_A, Qtit_A, DaE_A,

Dspt_A, Im_A);

▪ Magasin(ID_M, N_M, Li_M, Adr_M);

▪ Fouranisseur(ID_F, N_F, P_F, Adr_F, Tel, Im_F);

▪ Achat(#Co_A, #ID_DA, Qtit_Ac, Prix_Ac);

▪ Commende(#Co_A, #ID_D, Nr_C, Qtit_C, Da_C, Da_B,

Vald_C);

▪ Bon Commend(Nr_BC, #ID_F, Da_BC);

▪ Article Enter(#Nr_BC, #Co_A, Qtit_AE, Prix_AE, TVA_AE);

33
CHAPITRE III Conception

III.4. Le Modèle Physique de Données (MPD)

III.4.1. Définition

Le modèle physique de données reprend la structure créée à

l’étape précédente et introduit une précision quant aux types de

données des différentes colonnes.

La représentation graphique utilisée habituellement est similaire

à celle produite ci-dessous.

III.4.2. Le formalism MPD

La structure en tables et colonnes du modèle relationnel est


conservée, mais on va y ajouter les types de données de chacune des
colonnes (origine : dictionnaire de données).
Ces types de données vont varier pourront être différent d’un
SGBD à un autre.
Les clefs primaires sont soulignées. Elles matérialisent les
contraintes d’intégrité d’identité des tables, que le SGBDR devra
contrôler.
Les clefs étrangères sont représentées graphiquement par une flèche
orientée, de la table qui contient la colonne clef étrangère vers la table
qu’elle référence. Elles matérialisent les contraintes d’intégrité
référentielles que le SGBDR devra contrôler.

Entite_1 Association_1 Entite_2


Attribut_1 <ndéfini> <pk> EAttribut_2 <ndéfini> <pk,fk1> Attribut_2 <ndéfini> <pk>
.... <ndéfini> EAttribut_1 <ndéfini> <pk,fk2> .... <ndéfini>
..... <ndéfini>
Attribut_N <ndéfini> Attribut_1 <ndéfini> ..... <ndéfini>
Attribut_N <ndéfini> Attribut_N <ndéfini>

Figure III.3: Formalisme de modèle physique des données (MPD)

34
CHAPITRE III Conception

III.4.3. MPD pour service

Demande Magas in
d'ac hat ID_M
Être N_M
ID_DA Li_M
Type_DA Adr_M
Da_Ac

A rt ic le
Achat
Co_A
ID_M
Achat Dés_A
Achat Un_A
Co_A Qtit_A
ID_DA DaE_A Article Enter
Article Entr
Qit_A Dspt_A Nr_BC
Article Entr
Prix_A Im_A Co_A
Qtit_AE
Prix_AE
TVA_AE
Commende

Commende
Co_A
B on
ID_D
Nr_C Commend Avoir Fournis s eur
Qtit_C Nr_BC
ID F
Da_C ID F
Da_BC N_F
Da_B
P_F
Vald_C
Adr_F
tel
Commende IM_F

Demandeur
ID_D
N_D
Or_D
Li_D

Figure III.4: MPD valide pour le service.

35
CHAPITRE IV:

Réalisation
CHAPITRE IV Réalisation

IV.1 - Environnement Client/Server :

IV.1.1 - L’architecture Client/Server

L'environnement client-serveur désigne un mode de communication à


travers un réseau entre plusieurs programmes : l'un, qualifié de client, envoie des
requêtes ; l'autre ou les autres, qualifiés de serveurs, attendent les requêtes des
clients et y répondent. Par extension, le client désigne également l'ordinateur ou la
machine virtuelle sur lequel est exécuté le logiciel client, et le serveur, l'ordinateur
ou la machine virtuelle sur lequel est exécuté le logiciel serveur. Les serveurs sont
des ordinateurs généralement dédiés au logiciel serveur qu'ils abritent, et dotés de
capacités supérieures à celles des ordinateurs personnels en ce qui concerne la
puissance de calcul, les entrées-sorties et les connexions réseau. Les clients sont
souvent des ordinateurs personnels ou des appareils individuels (téléphone,
tablette), mais pas systématiquement. Un serveur peut répondre aux requêtes d'un
grand nombre de clients.

Figure IV.1 : L’architecture Client/Server.

37
CHAPITRE IV Réalisation

IV.1.2 - Définition :

Ces vingt dernières années ont vu une évolution majeure des systems
d'information, à savoir le passage d'une architecture centralisée à travers de
grosses machines (des mainframes) vers une architecture distribuée basée sur
l'utilisation de serveurs et de postes clients grâce à l'utilisation des PC et des
réseaux.

L’informatique Client/Server est une architecture flexible et rentable dans


lequel les client sont des

applications (Front.End) qui interagissent avec les serveurs qui sont des
applications (Back.End).

IV.1.3 - Avantages de l'architecture client/serveur :

Le modèle client/serveur est particulièrement recommandé pour des réseaux


nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

❖ Des ressources centralisées : étant donné que le serveur est au centre


du réseau, il peut gérer des ressources communes à tous les utilisateurs,
comme par exemple une base de données centralisée, afin d'éviter les
problèmes de redondance et de contradiction.
❖ Une meilleure sécurité : car le nombre de points d'entrée permettant
l'accès aux données est moins important.
❖ Une administration au niveau serveur : les clients ayant peu
d'importance dans ce modèle, ils ont moins besoin d'être administrés.
❖ Un réseau évolutif : grâce à cette architecture il est possible de
supprimer ou rajouter des clients sans perturber le fonctionnement du
réseau et sans modification majeure.

38
CHAPITRE IV Réalisation

IV.1.4- Windows server :

Windows Server est généralement capable de fournir des services de


serveur orienté, comme la possibilité d'héberger un site Web, la gestion des
utilisateurs, la gestion des ressources entre les utilisateurs et les applications, la
messagerie, la sécurité et l'autorisation et de nombreux autres services de serveur
ciblé.

Windows Server 2012 apporte l'expérience de Microsoft pour fournir à


votre infrastructure des services de cloud à l'échelle mondiale avec de Nouvelles
fonctionnalités et améliorations en matière de virtualisation, gestion, stockage,
mise en réseau, infrastructure de bureau virtuel, protection des accès et des
informations, web et plateforme d'applications.

IV.1.5- Configuration Client/Server :

Pour créer une base de données il faut que utiliser aux minimum deux
machines informatique, un comme un serveur et un client relier par un réseau,
nous avent utiliser le minimal du matériels à raison le manque de possibilités.
Les étapes utilisées pour configurer ce réseau avec cette architecture sont :

1. Installer Windows server 2012 on un PC (Personnelle Computer) pour


utiliser que un server
2. Renommer la première machine ServerAchat.
3. Installer Windows 8 on machine client et renommer Client.
4. Installer L’Active Directory Domaine Services (AD DS) on ServerAchat
et crier le domaine « Achat.AT »
5. Dans le ServerAchat installer Domaine Name System (DNS) et
Dynamics Host Configuration Protocol (DHCP) pour limiter la plage des
adresses IP (Internet protocole).
6. On suite connecter ServerAchat et client au domaine par un réseau WIFI.

39
CHAPITRE IV Réalisation

Figure IV.2 : Propriété de serveur.

Figure IV.3 : Propriété de client.

40
CHAPITRE IV Réalisation

Figure IV.4 : Contrôleurs de domaine .

Figure IV.5: Les clients de domaine.

41
CHAPITRE IV Réalisation

Figure IV.6 : Connexion au DNS.

Figure IV.7 : Plage des adresses IP dans le DHCP.

IV.2. PRESENTATION DES OUTILS DE DEVELOPPEMENT

Pour réaliser notre système, nous avons utilisé différents outils. Comme
outils de développement, on a choisi Delphi avec comme langage de
programmation pascal orientée objet, et le système de gestion de base de données

42
CHAPITRE IV Réalisation

microsoft server SQL dont on a fait une brève présentation précédemment.


Bien évidemment, chacun de ces deux outils présente ses propres caractéristiques
qui vont être décrites dans ce qui suit.

IV.2.1. Présentation de langage de programmation DELPHI

Delphi est un logiciel de développement rapide conçu pour écrire des


applications Windows vite et facilement. L'interface utilisateur (c'est à dire les
éléments visuels, qui apparaissent à l'écran) est construite simplement par glisser-
déposer. Delphi vous soulage donc d'une bonne partie des détails de bas niveau et
créer vos propres logiciels en devient un réel plaisir.
NB : Delphi n'est pas un langage, mais c'est un logiciel qui permet de programmer
en Pascal Objet.

IV.2.2. MSSQL(MICROSOFT SERVER SQL)

IV.2.2.1 Définition :

SQL Server est un système de gestion de base de données (SGBD)


développé et commercialisé par Microsoft.
Bien qu'il ait été initialement co-développé par Sybase et Microsoft, Ashton-
Tate a également été associé à sa première version, sortie en 1989. Cette version
est sortie sur les plateforme Unix et OS/2. Depuis, Microsoft a porté ce système
de base de données sous Windows et il est maintenant uniquement pris en charge
par ce système.
En 1994, le partenariat entre les deux sociétés ayant été rompu, Microsoft a sorti
la version 6.0 puis 6.5 seul, sur la plateforme Windows NT.
IV.2.2.2 Langages

Pour les requêtes, SQL Server utilise T-SQL (Transact-SQL), il s'agit


d'une implémentation de SQL qui prend en charge les procédures stockées et les
déclencheurs (trigger). Le T-SQL est incompatible avec le PL/SQL d'Oracle.
Pour les transferts de données, SQL Server utilise le format TDS (Tabular
Data Stream) qui a été implémenté dans d'autres bases de données (en particulier
dans son homologue Sybase) et dont les spécifications sont publiques. Une

43
CHAPITRE IV Réalisation

implémentation Open Source d'un client TDS est disponible et constitue la base
du client SQL Server du projet Mono : FreeTDS.
IV.2.2.3 Relations

SQL Server est un SGBD relationnel. Il est possible de définir des


relations entre les tables de façon à garantir fortement l'intégrité des données qui y
sont stockées. Ces relations peuvent être utilisées pour modifier ou supprimer en
chaîne des enregistrements liés.

IV.3. STRUCTURE GENERALE DE L’APPLICATION

Liste
articles
Article
Nouveau article

Liste
fournisseur

Nouveau
Fournisseur
fournisseur
Fenêtre Nouveau Bon
d’accueil de la Demandeur Bon Commende
gestion service
d'achat Cas Tous les bon et
d’Algérie Nouveau magasin
Télécom
Magasin
Liste Magasin

Créer DA
Demande D'achat
Tous les DA
Commende

Figure IV.8: Structure générale de l’application.

44
CHAPITRE IV Réalisation

IV.4. PRESENTATION DES INTERFACES DE


L’APPLICATION

Dans cette partie on va présenter quelques interfaces de l’application


La figure suivante représente la fenêtre d’accueil de notre application :

Figure IV.9: fenêtre d’authentification.

Après la saisie du nom et du mot de passe par l’utilisateur, il doit cliquer sur le
bouton «OK».
Si le nom utilisateur et le mot de passe saisi correspond aux informations
existantes
dans la base de donnée, la fenètre suivnate sera affiché :

45
CHAPITRE IV Réalisation

Cette fenêtre présente la principale fonctionnalité de notre application :

Figure VI.10 : page d’accueil.

Figure VI.11 : page de créer une demande d’achat.

46
CHAPITRE IV Réalisation

Figure VI.12 : page des listes d’article .

Figure VI.13 : page de liste des magasins avec leur lieu dans la MAP.

47
CHAPITRE IV Réalisation

Figure VI.14 : page de liste des fournisseurs.

Figure VI.15 : page de liste des demandeurs avec les commande que il a fait.

48
CHAPITRE IV Réalisation

Figure VI.16 : page pour imprimer une demande d'achat.

Figure VI.17 : page pour imprimer un bon commende.

49
CONCLUSION
GENERALE
Conclusion Generale

Conclusion generale
Notre objectif au début de notre stage, est de travailler sur un thème
d’actualité ou au moins un thème qui n’a pas était traité par nos prédécesseurs.
On a commencé notre travail par une recherche approfondie dans les travaux
réalisés dans le domaine des bases de données, et on a constaté que la quasitotalité
des stagiaires de la spécialité base de données, ont traité les même
problèmes, avec les même outils, et les mêmes approches.

Ceci nous a amené à trouver le concept des bases de données , et l’SGBD


SQL qui est considéré est de loin le meilleur du point de vue efficacité et sécurité
de données. L’étape suivante consistait a adapté ce concept des bases de données
sur la plateforme de travail de notre lieu de stage (Algérie-télécom), cette étape
nous a permet de cible les tables de la base qui peuvent avoir une taille très
importante, et qui met en cause les performances de toute application qui les
exploite de la sorte.

Ce travail nous a permet de consolider les connaissances et compétences


acquises lors de notre formation, de découvrir un nouveau champ de travail dans
le domaine des bases de données, et aussi d’apprendre et de maitriser de nouvelles
techniques, méthodes et outils.

Malgré que ce travail est loin d’être complet, vu que notre application ne
répond pas à tous les besoin du département auquel on était affilié, mais le travail
accomplis sur le plan, création de tables et rédaction des requetés, tout cela est un
travail consequent qui nous a vraiment était bénéfique.

51
REFERENCES BIBLIOGRAPHIQUES
Les sites :

http://www.commentcamarche.net/contents/222-environnement-client-serveur .
https://www.microsoft.com/fr-fr/server-cloud/products/windows-server-2012
/overview.aspx .
https://uuu.enseirb-matmeca.fr/~slombardy/ens/sgbd/tdsqlav.html .
http://www.conseil-creation.com/informatique/programmation/delphi.php .
https://msdn.microsoft.com/fr-fr/library/bb469866.aspx .

52
ANNEXES
ANNEXES

Annexe1 :demande d’achat.

54
ANNEXES

Annexe2 :Bon commende.

55

Vous aimerez peut-être aussi