G CRYPTEA
GIGAOCTETS
1
MERISE
[Link] AISSA
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Merise 2
M éthode d'
E tude et de
R éalisation ,
I nformatique pour les
S ystèmes d'
E ntreprise
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Historique 3
La méthode MERISE date de 1978-1979, et fait suite à une
consultation nationale lancée en 1977 par le ministère de
l'Industrie dans le but de choisir des sociétés de conseil en
informatique afin de définir une méthode de conception de
systèmes d'information
Les deux principales sociétés ayant mis au point cette
méthode sont
– le CTI (Centre Technique d'Informatique) chargé de gérer le
projet
– le CETE (Centre d'Etudes Techniques de l'Equipement)
implanté à Aix-en-provence.
MERISE constitue depuis le milieu des années 80 un
standard de fait dans le domaine des systèmes d'information
de gestion en France et dans les pays francophones
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Définitions 4
MERISE est une méthode de conception, de
développement et de réalisation de projets informatiques
Le but de cette méthode est d'arriver à concevoir un
système d'information
La méthode MERISE est basée sur la séparation des
données et des traitements à effectuer en plusieurs
modèles conceptuels et physiques
– La séparation des données et des traitements assure
une longévité au modèle
– En effet, l'agencement des données n'a pas à être
souvent remanié, tandis que les traitements le sont
plus fréquemment
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Elaboration du SI 5
La conception du système d'information se fait par étapes,
afin d'aboutir à un système d'information fonctionnel
reflétant une réalité physique
Il s'agit donc de valider une à une chacune des étapes en
prenant en compte les résultats de la phase précédente
D'autre part, les données étant séparées des traitements, il
faut vérifier la concordance entre données et traitement
afin de vérifier que toutes les données nécessaires aux
traitements sont présentes et qu'il n'y a pas de données
superflues.
Cette succession d'étapes est appelée cycle d'abstraction
pour la conception des systèmes d'information
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Les niveaux de description 6
Niveau conceptuel
Niveau organisationnel
Niveau logique/physique
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Niveau conceptuel 7
Le niveau décrit l'ensemble des informations et des
traitements nécessaires au fonctionnement de
l'entreprise.
Il décrit des orientations et des choix de gestion.
Il pousse à la cohérence des SI.
Le niveau est indépendant des contraintes
organisationnelles et techniques.
Il répond à la question: "Quoi ?"
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Niveau organisationnel 8
Le niveau décrit les choix d'organisation
– répartition des traitements (manuel /
automatisé)
– mode de fonctionnement (en-ligne / différé)
– définition des postes de travail
– définition des tâches
Il répond à la question : "Qui ? Ou ? Quand ?"
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Niveau logique/physique 9
Le niveau décrit les choix techniques
– structuration en unités de traitement
– structuration des données
– choix des outils de développement
– choix de l'environnement technologique
– choix d'implantation
Il répond à la question : "Comment ?"
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
La méthode Merise 10
Données Traitements Flux
conceptuel
Niveau MCD : signification des MCT : activité du
MCF : relations
Système d'information
informations sans domaine sans préciser les
entre le domaine
e et le
contraintes techniques ou ressources ou leur
reste du SI
économiques organisation
organisationnel
MOD : signification des MOT : fonctionnement
Niveau
informations avec du domaine avec les MOF : relations
contraintes techniques ou ressources utilisées et leur entre les acteurs
économiques organisation
MLT : fonctionnement du
Système d'information
MLD : description des
logique
Niveau
domaine avec les MLF : relations
données en tenant compte de
ressources utilisées et leur entre les systèmes
informatisé
leurs conditions et des
organisation informatiques
techniques de mémorisation
informatique
Physique
Niveau
MPD : description de la ou MPT : Architecture
MPF : supports
des BD dans la syntaxe du technique des
techniques des flux
SGF ou du SGBD programmes
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Guides fournis par MERISE 11
Objectifs et principes directeurs
Modèles de flux ou de communication
Modèles de données aux niveaux conceptuel et
logique
Modèles de traitement aux niveaux conceptuel et
organisationnel
Démarches par étapes dans le cadre d'un projet
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
La démarche 12
Quatre étapes
Etude préalable
Etude détaillée
Réalisation
Mise en œuvre
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Etude préalable 13
Recueil des données grâce à des entretiens
cerner le projet
comprendre les besoins
identifier des concepts ( règles de gestion,
règles d ’organisation …)
proposer une première solution
proposer une évaluation quantitative et
qualitative
Diagramme de flux
Dossier d ’étude préalable
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Etude détaillée 14
Décrire complètement, au plan fonctionnel la
solution à réaliser
Débouche sur un dossier de spécifications
détaillées
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Réalisation 15
Production du code informatique
Débouche sur un dossier de réalisation
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Mise en oeuvre 16
Formation
Documentation
Installation
Initialisation des données
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le modèle acteur/flux 17
Champ d ’étude
domaines d ’activités concernés par le projet
Acteurs
entité organisationnelle identifiable par les missions
qu ’elle remplit dans le cadre du champ d ’étude
défini et capable d ’échanger des informations avec
les autres acteurs
Flux
représentation de l ’échange des informations entre
deux acteurs ou entre une activité et un partenaire
extérieur à l ’entreprise.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Diagramme de flux de données (DFD) 18
Input ( entrée )
flux de données entrant pour le traitement
Output ( sortie )
flux de données sortant pour le traitement
Process ( traitement )
opération de transformation des valeurs entrantes en
valeurs sortantes
Acteur
source (producteur) ou puits (consommateur) d ’un
flux
Data store
objet passif qui permet à un traitement d ’accéder à
des valeurs de données qui lui sont nécessaires
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 19
Les clients font leurs demandes de livraison au
magasin.
Le magasin donne l ’ordre au transporteur
d ’effectuer la livraison.
Lorsque celle-ci est faite, le magasin en est averti
par un bon de livraison.
Il envoie alors l ’ordre de facturer au service
facturation.
Celui-ci émet une facture pour le client et un
double est envoyé à la caisse.
La caisse reçoit les chèques des clients et les
dépose à la banque.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Recherche des acteurs et des flux 20
Acteurs externes :
client,
transporteur,
caisse
Acteurs internes :
facturation,
magasin
flux :
demande de livraison, ordre de livraison,
bon de livraison,
ordre de facturation, facture,
chèque,
chèque à encaissement
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Règles de gestion 21
Associées au niveau conceptuel, elles répondent
à la question « QUOI ? ».
Elles décrivent les actions qui doivent être
effectuées et les règles associées à chacune de
ses actions.
Les règles de gestion représenteront les objectifs
choisis par l’entreprise et les contraintes
associées.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple : règles de gestion 22
Un inventaire des stocks doit être dressé chaque
mois.
Une commande non livrable sera mise en attente.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Règles d ’organisation 23
Elles sont associées au niveau organisationnel et
décrivent le où, qui et quand.
Elles traduisent l’organisation mise en place au
sein de l’entreprise afin d’atteindre les objectifs.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple : Règles d ’organisation 24
c ’est la secrétaire qui édite les factures chaque fin
de semaine.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le modèle Conceptuel des données 25
Représentation graphique des données et des liens
qui existent entre chacune d ’elle.
Les concepts de base :
Entités
Propriétés
Relations
Cardinalités
Identifiants
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le modèle Conceptuel des données 26
Entité
Définition
–pourvue d ’une existence propre
–conforme aux choix de gestion de l ’entreprise
Elle peut être :
–un acteur : client, fournisseur
–un flux : livraison, commande
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le modèle Conceptuel des données
27
Propriétés
Définition :
Donnée élémentaire qui qualifie l ’entité à laquelle elle
se rapporte
Caractéristiques :
– occurrence : valeur que peut prendre la
propriété
– domaine de définition : ensemble des valeurs
possibles de la propriété
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le modèle Conceptuel des données
28
Associations
Définition :
Lien sémantique reliant un ensemble d ’entités et
présentant un intérêt pour l ’entreprise
Association porteuse :
Relation qui porte des propriétés.
Dimension d ’une association :
Association binaire :lien entre deux entités
Association ternaire : lien entre trois entités
Association n-aire : lien entre n entités
Association réflexive : lien de l ’entité sur elle-même
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le modèle Conceptuel des données 29
Cardinalités
Définition :
Quantifient le nombre d ’occurrences
d ’une entité qui participent à une
occurrence
cardinalité minimale :combien d ’occurrence
au minimum? (0 ou 1)
cardinalité maximale :combien d ’occurrence
au maximum ? ( 1 ou n )
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le modèle Conceptuel des données 30
Identifiant
Définition :
Propriété ( ou ensemble de propriétés ) particulière
qui permet d ’identifier de façon unique une
occurrence de l ’entité.
Pour être identifiant, la ou le groupe de propriétés ne
peut pas prendre plusieurs fois la même valeur sur
l ’ensemble des occurrences possibles de l ’entité.
Identifiant d ’une relation : Concaténation des
identifiants des entités participant à la relation.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Démarche dans la construction d ’un MCD 31
– Recherche des propriétés à gérer
– Regroupement des propriétés par entité
– Représentation des entités
– Recherche des relations
– Recherche des cardinalités
– Vérification validation du modèle
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
CONSTRUCTION DU MCD 32
Recherche des propriétés à gérer
– Par l ’intermédiaire d ’interview
– Par le diagramme acteur/flux
– Une donnée est caractérisée par :
Un nom
Une définition
Un domaine de définition
Une provenance
Un mode de calcul ( si donnée calculée )
Une décomposition ( si donnée non
atomique )
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
CONSTRUCTION DU MCD 33
Regroupement des entités:
Le nom de l ’entité doit signifier un
critère d ’appartenance permettant
d ’affirmer qu ’un acteur du système à
étudier peut ou ne peut pas être considéré
comme occurrence de cette entité.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
CONSTRUCTION DU MCD 34
Dictionnaire de données
– Recense toutes les informations utiles au
système considéré.
– Formalisé par un tableau :
– Nom Entité Nom propriété Description
Provenance
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
CONSTRUCTION DU MCD 35
Représentation des entités
– Première ébauche du modèle conceptuel des
données ne faisant apparaître que :
entités
propriétés
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
CONSTRUCTION DU MCD 36
Recherche des associations
– Ecrire des phrases « en français » décrivant le
modèle : permet d ’établir des liens entre les
entités.
– Caractéristiques :
nom
dimension
collection
cardinalité
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
CONSTRUCTION DU MCD 37
Recherche des cardinalités
Répondre à quatre questions :
Une occurrence de A peut être en relation
avec une occurrence de B
combien fois au minimum ?
combien de fois au maximum?
Une occurrence de B peut être en relation
avec une occurrence de A
combien fois au minimum ?
combien de fois au maximum?
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
CONSTRUCTION DU MCD 38
Vérification et validation du modèle
Les entités et les propriétés doivent vérifier
Intégrité sur les entités
Intégrité référentielle
Chaque propriété doit être élémentaire
Chaque propriété doit apparaître une seule
fois
Chaque propriété doit prendre une et une
seule valeur pour une occurrence donnée
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
CONSTRUCTION DU MCD 39
Règles de normalisation
– Qu ’est ce que les règles de normalisation ?
Cinq formes normales
Définies par des contraintes de dépendances
– But
Rendre le modèle le « plus propre possible »,
Limiter la redondance de données
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Extension du formalisme 40
Entité-Relation
–But : enrichir la modélisation
–Introduction des concepts :
–généralisation/spécialisation
–de nouvelles contraintes
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Généralisation/spécialisation 41
–Basée sur la création d ’une entité générique
–Permet une représentation plus proche du
monde réel
–Ne déroge pas avec les règles de validation du
MCD
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
42
Contraintes sur les relations ou sur les entités
–inclusion I
–exclusion X
–totalité T
–ou exclusif +
–égalité =
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 43
–Représentation schématique des traitements
indépendante de l ’organisation
–Répondre à la question QUOI ? Sans se soucier
du QUAND, COMMENT,QUI,OU
–Définit pour chaque type de traitement :
–actions
–résultats
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 44
Domaine
Processus
Opérations
Règles d ’émission
Evénements
Résultats
Synchronisation
Occurrences
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 45
Domaine
Découpage de l ’entreprise en fonction de sa stratégie.
Correspond souvent aux grandes fonctions de
l ’entreprise:
– ressources humaines
– gestion financière
– gestion des stocks
– contrôle de gestion
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 46
Processus
Ensemble d ’opérations au sein d ’un même domaine.
Exemple
si on considère le domaine gestion des stocks
Approvisionnement
Destockage
Inventaire
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 47
Opération
Séquence d ’actions exécutables et
ininterruptibles.
Déclenchée par un événement.
Produisant un résultat en fonction de certaines
règles appelées règles d ’émission.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 48
Règles d ’émission
Conditions sur les valeurs des propriétés de la base
d ’information.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 49
Evénement / résultat
–Caractérisé par son nom et par le message qu ’il
contient.
Evénement : fait de nature à déclencher une
opération.
Résultat : effet résultant d ’une opération.
–On distingue :
- événement interne ou résultat, événement
externe
- résultat externe
- non-événement
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
50
Le Modèle Conceptuel des Traitements
Evénement interne et externe
Evénement externe :
– Initialisé à l ’extérieur du domaine étudié.
–Déclenche les processus
Evénement interne ( résultat interne ) :
– Produit en sortie d ’une opération
–Déclenche une autre opération
–On distingue :
–Evénement intra-processus ( résultat et déclencheur d ’une
opération dans un même processus)
–Evénement extra-processus ( résultat d ’une opération dans
un processus et déclencheur d ’une opération d ’un autre
processus)
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 51
Résultat externe
–Résultat destiné à sortir du domaine.
–Ne peut être déclencheur d ’une autre opération.
Non-événement
–Concerne les événements tels que :
événement calendaire ( chaque fin de mois
…)
non réponse du client
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 52
Synchronisation
Condition associée à l exécution d ’une opération.
Se présente toujours sous la forme d ’une condition
booléenne.
Occurrences
Même notion que pour les entités et les relations.
Exemple : Commande est un événement
La commande de trois cassettes vidéo de M. Durand
est une occurrence de l ’événement Commande.
Exemple : Ordre de Livraison est un résultat :
La livraison des trois cassettes de M. Durand est une
occurrence du résultat Ordre de Livraison.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 53
Règle de constitution
Toute opération est une suite non interrompue
de traitements
Homogénéité d ’une opération
On ne peut pas trouver deux opérations liées
entre elles par un résultat intra-processus sans
synchronisation
Pas de redondance dans les opérations
Il est impossible de référencer dans une
synchronisation des valeurs de propriétés
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Conceptuel des Traitements 54
Validation
Vérification que tous les résultats peuvent être
produits par les opérations en tenant compte des
données recensées dans le MCD
Vérification, contenu des messages des
événements en entrée, que toutes les actions de
mise à jour peuvent être effectuées sans trahir le
MCD.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 55
Le domaine et les processus
Domaine considéré : gestion de la livraison
Trois processus :
–1) livraison
–2) facturation
–3) encaissement
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 56
ordonnancer les flux
Demande de livraison ( client -> gestion livraison) événement
externe
Ordre de livraison ( gestion livraison -> transporteur) résultat
externe
Bon de livraison ( gestion livraison ( transporteur -> gestion
livraison ) événement externe
Ordre de facturation ( gestion livraison -> facturation ) événement
interne ( extra processus )
Facture ( facturation -> client) événement externe
Double de la facture ( facturation -> caisse) résultat/événement
interne ( extra processus )
Chèque ( client -> caisse ) événement externe
Remise de chèque (caisse -> banque ) résultat externe
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Organisationnel des Traitements 57
Représentation schématique des traitements qui
traduit les choix d ’organisation de l ’entreprise ou
des choix proposés par le concepteur. Dans tous les
cas ils doivent :
être réalistes
tenir compte des hommes, des budgets, de la
politique de l ’entreprise
Il doit répondre aux questions QUAND,QUI,OU
Il est basé sur le modèle conceptuel des traitements
validés
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Organisationnel des Traitements 58
Question où ?
Poste de travail ( nom générique ) concerné par le
traitement.
Caractérisé par un lieu, des ressources ( humaines,
machines)
Question QUI ?
Quelle ressource ? (manuelle, automatique)
Permet de définir la nature du traitement
(conversationnel, batch,manuel)
Question QUAND ?
Déroulement chronologique des traitements.
A quel moment ? chaque nuit, à la demande, tous les
15 jours …
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
59
Le Modèle Organisationnel des Traitements
Les concepts
Règles d ’organisation
Expression de l ’organisation mise en place en
termes de
– poste de travail ( où ?),
– de nature des traitements (qui ?)
– de chronologie ( quand ?)
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
60
Le Modèle Organisationnel des Traitements
Tâches :
Actions du MCT regroupées ou découpées en
terme d ’organisation
Phases ou procédures fonctionnelles
Ensemble ininterruptible de tâches
Respecte la règle des trois unités :
unité de lieu (même poste ) où?
unité d ’action (même opération, même nature)
qui?
unité de temps ( même période de
déroulement) quand?
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle Organisationnel des Traitements 61
Procédure
Sous ensemble d ’un processus défini dans le MCT.
Découpage selon les règles d ’organisation.
Evénement, règles de synchronisation et
règles d ’émission
Même concept qu ’au niveau conceptuel.
Formalisme plus riche qu ’ au niveau conceptuel car
permet d ’indiquer le type de support.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le Modèle conceptuel et Organisationnel des Traitements62
Etude détaillée
Chaque procédure peut être décrite dans le détail
– par ses entrées/sorties : écrans de saisie, bordereaux,
éditions
– par ses calculs : règles d ’obtention des résultats, règles de
contrôle
Dossier de spécifications fonctionnelles
Il reste à vérifier que les données décrivant le
SI (MCD) est cohérent avec son activité
(traitement)
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
63
La validation
Vérifier que les données décrivant le SI (MCD)
est cohérent avec son activité (traitement) en
vérifiant que :
les données nécessaires aux traitements se trouvent dans
le MCD
les données du MCD sont bien toutes utilisées par les
procédures fonctionnelles
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
La validation 64
Démarche
En utilisant une démarche systématique avec
constructions d ’un modèle externe
Utilise quatre étapes pour chaque modèle externe :
–validation des propriétés externes
–validation des entités externes
–validation des associations externes
–validation des cardinalités externes
En utilisant une démarche intuitive :
–N ’utilise pas forcément de modèles externes
–Vérifier que le contenu des messages/événements est connu
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
La validation 65
démarche systématique
En construisant des modèles externes :
vue locale des données que l ’utilisateur a au travers d ’une
procédure fonctionnelle
–même formalisme que le MCD
–même concept que le MCD
–doit être normalisé
En confrontant les modèles externes au MCD
–correction du MCD
–correction du modèle externe
En confrontant le MCD à chaque modèles
externes
–correction du MCD
–correction des modèles externes
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
La validation 66
construction du modèle externe
Principe :
Ne considérer que les phases automatisées
Etablir des modèles externes en consultation
Pour des traitement du type ( récupération de la liste des
clients dont le nom est ‘ DUPONT ’)
Etablir des modèles externes en mise à jour
Pour des traitements qui vont soit modifier les données de la
base soit rajouter des données aux données déjà existantes
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
La validation 67
construction du modèle externe
Privilégier la simplicité des modèles externes
Mieux vaut faire plusieurs modèles externes
que un seul global
Une entité sera définie par un bloc logique
(ensemble des données en entrée/sortie)
pour chaque type d ’actions d ’une procédure
fonctionnelle.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Le MCD 68
Schéma qui obéit à quelques conventions
graphique très simples et à quelques règles de
construction, peu nombreuses mais très précises
qui font la puissance et la pertinence de cet outil
Il manipule essentiellement deux concepts : les
ENTITES et les ASSOCIATIONS.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Les entités 69
Elles représentent soit une personne physique, soit
une personne morale soit une chose, soit des
événements
Une entité forment un tout qui regroupe des
occurrences de même nature. Toutes les
occurrences d'une entité sont décrites par un
ensemble de propriétés dont les valeurs changent
d'une occurrence à l'autre. Elle est représentée tout
simplement par un rectangle muni d'un cartouche
qui indique son nom et elle contient la liste de
toutes ses propriétés.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Les propriétés 70
Parmi les propriétés une (ou une combinaison de 2 ou 3) joue un rôle
particulier car elle permet d'identifier à coup sur une occurrence :
c'est l'identifiant. Le plus souvent c'est un numéro, un code, une
référence etc.
Soit il existe déjà dans la réalité du SI et s'impose car il est exogène
(le Code SIRET), soit plus fréquemment il est le fruit d'une
codification interne au système qui obéit à un plan de codification
plus ou moins élaboré (le N° de prof, d'étudiant dans la promo, le code
type de stage etc.).
Toute entité doit avoir un identifiant, en principe celui-ci est stable,
c'est à dire que sa valeur pour une occurrence donnée ne change
pas. Par construction il apparaît en tête des propriétés et il est
souligné.
Une propriété peut être composée c'est à dire qu'elle renferme
d'autres propriétés plus élémentaires (identité, adresse complète,
contact). Toutes les propriétés ont un nom, et un même nom ne doit
pas faire référence à deux propriétés distinctes.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Dépendance fonctionnelle 71
une propriété B (ou un ensemble de propriétés B1,...Bn) dépend
fonctionnellement d’une propriété A si à toute valeur de A
correspond une valeur B et une seule.
On dit que A détermine B. On note AÆB (AÆB1,...Bn).
Exemple : Superficie et Adresse dépendent fonctionnellement
du numéro du logement.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Règles d’élaboration 72
¾Un objet possède au moins une propriété.
¾Une association peut ne posséder aucune propriété.
¾Une propriété est spécifique à une et une seule entité.
¾Les propriétés ne doivent pas être redondantes.
¾Une propriété peut prendre la même valeur sur des occurrences
différentes d’une entité.
¾Un identifiant peut être la concaténation de plusieurs
propriétés.
¾Plusieurs associations de significations différentes peuvent
relier les mêmes objets.
¾Les données déterminables (non permanentes) ne doivent pas
apparaître, à la différence des données brutes nécessaires à leur
détermination (permanentes).
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Les associations 73
Ce sont elles qui mettent en relation les entités et donne
à l'ensemble la caractéristique de système. Chaque fois
que possible il est bon de les nommer par un verbe à
l'infinitif car il y a toujours plusieurs sens de lecture.
La plupart des associations sont binaires, c'est à dire
qu'elles relient deux entités. Par exemple Effectuer
associe étudiant et stage : un stage est effectué par un
étudiant et ce dernier peut effectuer plusieurs stages : les
deux sens de lecture sont chacun porteur de sens.
Pour être plus précis encore MERISE introduit les
notions de cardinalités minimales et les cardinalités
maximales. Chaque sens de lecture sera entièrement
décrit lorsqu'on aura précisé le couple (cardinalité mini,
cardinalité maxi).
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Association 74
Règles de gestion:
-Un assuré peut possède 0 ou n véhicules
-Un véhicule peut être assuré par un et un seul assuré
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Association 75
Association 1
Association 2
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Les cardinalités 76
(1,1)
(0,n)
(1,n)
(0,1)
Lorsque la cardinalité maximale d'un des deux
sens de lecture vaut 1 on dit alors que
l'association binaire est fonctionnelle. Elle
s'appelle aussi une dépendance fonctionnelle (DF)
ou contrainte d'intégrité fonctionnelle (CIF)
Lorsque les deux cardinalités maximales sont n
l'association binaire est non fonctionnelle
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 77
0,n
1,1
0,n
1,1 0,n
1,1 1,1
0,n 1,1
1,n
1,1 0,n
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Contraintes d’intégrité 78
Une contrainte d’intégrité pour une propriété est donnée par la liste des
valeurs
ou des plages de valeurs autorisées.
Une contrainte d’intégrité pour une association est dite Contrainte d’Intégrité
Fonctionnelle (CIF). Elle est donnée sur plusieurs objets liés par une
association.
Elle exprime que l’un des objets est totalement identifié par la connaissance
des autres. Une CIF permet de réduire les associations de dimension >2.
Elle a une cardinalité de type (1-1, 1-N) ou (1-1, 0-N).
Exemple : soit l’association Ligne de commande avec les cardinalités
suivantes :
Supposons l’existence d’une CIF qui dit qu’une
Commande Client
commande concerne toujours un et un seul client.
1-N 0-N On peut dans ce cas décomposer l’association
Ligne de comme suit :
commande
Date Produit Passe
Commande 1-1 0-N Client
livraison 0-N 0-N
1-N
Ligne de
commande
Date Produit
livraison 0-N 0-N
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Cas 79
Au service de l'intendance :
– Chaque ordinateur est identifié par un N° d'inventaire crée
par l'intendant.
– Sa date d'achat doit être conservée, ainsi que son nom
générique et sa marque.
– Les informations courantes sur le fournisseur de
l'ordinateur sont notées.
– Certains sont couverts par un contrat de maintenance. Le
type de garantie (pièces, pièces & MO, sur site etc.), la
date de signature, sa durée sont indispensables. Un
contrat peut couvrir plusieurs ordinateurs et a un coût
forfaitaire.
– Un contrat est toujours signé auprès d'une société dont on
désire garder toutes les coordonnées. Celle-ci est bien
souvent le fournisseur.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Cas 80
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Cas 81
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Chez le proviseur adjoint 82
– Les informations courantes sur un élève sont
recueillies.
– Un élève est toujours inscrit dans une classe
identifiée par un code (1 STT1, Term S2 etc.)
– Chaque classe a un professeur principal.
– Un professeur enseigne une, voire plusieurs
matières y compris dans la même classe (c'est le
cas de nombreux professeurs d'Economie &
Gestion.)
– Les coordonnées d'un professeur doivent être
connues.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 83
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple
84
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 85
Présentez un MCD qui vous permettrait de gérer
l'ensemble de toutes les évaluations de vos élèves,
sachant que :
– Vous avez plusieurs classes.
– Vous enseignez éventuellement plusieurs
matières.
– Tous vos devoirs n'ont pas le même coefficient.
– A la veille de chaque conseil de classe (3 dans
l'année) vous voulez conserver la moyenne
trimestrielle de chaque élève dans chaque
discipline.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 86
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 87
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Passage à une application informatique (BD) 88
Le MCD nous a permis de définir le vocabulaire de
l’entreprise sans tenir compte des contraintes
informatiques.
Avant de passer à une application informatique, on
utilise un modèle intermédiaire: le modèle logique
de données, MLD.
– Celui-ci donne une représentation qui dépend
des choix informatiques. Il est donc possible de
produire, à partir d’un même MCD, plusieurs
MLD en fonction des solutions informatiques
envisagées.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Définitions (MLD) 89
Un MLD est composé de tables (ou relations) qui
sont la traduction des entités présentes dans le
MCD
Les attributs (ou champs) définissent la structure
d’une table
Chaque attribut est défini par l’ensemble des
valeurs qu’il couvre. Cet ensemble de valeurs est
appelé domaine de l’attribut.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 90
on définit une table Voiture avec trois attributs : numéro, marque et
couleur. Ces attributs peuvent avoir pour domaines respectifs
l’ensemble des entiers naturels, l’ensemble {Peugeot, Renault,...} et
l’ensemble des couleurs
– Voiture (Numéro, Marque, Couleur)
Une table contient des enregistrements (ou tuples, ou occurrences)
correspondant à sa structure. Chaque enregistrement est un
ensemble de valeurs pour chaque attribut
– Les valeurs suivantes correspondent à un enregistrement de la
table voiture : (3297, Renault, Rouge).
La clé primaire d’une table est un attribut (ou un ensemble
d’attributs) qui permet d’identifier chaque tuple de façon unique et
non ambiguë. Une clé étrangère est un attribut (ou un ensemble
d’attributs) qui forme la clé primaire d’une autre table.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Représentation d’une table 91
Numéro Marque Couleur
1256 Citroën Noir
2189 Renault Jaune
4578 Peugeot Rouge
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Passage du MCD au MLD 92
Tous les objets/entités du MCD deviennent des
tables. Chaque propriété devient un attribut.
L’identifiant de l’objet devient la clé primaire de la
table.
Associations hiérarchiques
– Les deux tables issues d’une association
hiérarchique sont liées à travers une clé étrangère.
L’identifiant du père est rajouté comme un attribut
dans la table fils. Cet attribut devient alors une clé
étrangère dans le fils. Si l’association hiérarchique
contient des propriétés, celles-ci sont rajoutées
comme attributs de la table du fils.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 93
Client Commande
1-N Passe 1-1
Numéro cli Numéro cde
Raison Date
sociale Montant cde
Adresse
Client Commande
Numéro cli 1 Numéro cde
Raison Date
sociale Montant cde
Adresse oo Numéro cli
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Passage du MCD au MLD
94
Associations non hiérarchiques
– Une association non hiérarchique est traduite
par une nouvelle table dans le MLD. Cette table
a pour clé primaire la concaténation des
identifiants des deux objets que l’association
non hiérarchique liait dans le MCD. Si
l’association non hiérarchique contient des
propriétés, celles-ci sont rajoutées comme
attributs de la nouvelle table.
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
Exemple 95
Personne Logement
1-N 0-N
Numéro sécu Habite Numéro log
Nom Superficie
Date naissance Période Adresse
Personne Habiter Logement
Numéro sécu 1 oo Numéro sécu oo 1 Numéro lig
Nom Numéro log Superficie
Date Période Adresse
naissance
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]
96
Fin…
CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 [Link]