cours merise

96
1 CRYPTEA GIGAOCTETS G MERISE M.OULD AISSA CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Upload: palestro2901

Post on 13-Jun-2015

3.171 views

Category:

Documents


27 download

TRANSCRIPT

Page 1: Cours MERISE

1CRYPTEA GIGAOCTETSG

MERISE

M.OULD AISSA

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 2: Cours MERISE

2MeriseMerise

M éthode d'E tude et deR éalisation ,

I nformatique pour lesS ystèmes d'E ntreprise

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 3: Cours MERISE

3HistoriqueHistoriqueLa La mmééthodethode MERISE date de 1978MERISE date de 1978--1979, et fait suite 1979, et fait suite àà uneuneconsultation consultation nationalenationale lanclancééee en 1977 par le en 1977 par le ministministèèrere de de l'Industriel'Industrie dansdans le but de le but de choisirchoisir des des socisociééttééss de de conseilconseil en en informatiqueinformatique afinafin de de ddééfinirfinir uneune mmééthodethode de conception de de conception de systsystèèmesmes d'informationd'informationLes Les deuxdeux principalesprincipales socisociééttééss ayantayant mismis au point au point cettecettemmééthodethode sontsont–– le CTI (Centre Technique le CTI (Centre Technique d'Informatiqued'Informatique) charg) chargéé de de ggéérerrer le le

projetprojet–– le CETE (Centre le CETE (Centre d'Etudesd'Etudes Techniques de Techniques de l'Equipementl'Equipement) )

implantimplantéé àà AixAix--enen--provenceprovence..

MERISE constitue depuis le milieu des annMERISE constitue depuis le milieu des annéées 80 un es 80 un standard de fait dans le domaine des syststandard de fait dans le domaine des systèèmes d'information mes d'information de gestion en France et dans les pays francophonesde gestion en France et dans les pays francophones

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 4: Cours MERISE

4DDééfinitionsfinitions

MERISE MERISE estest uneune mmééthodethode de conception, de de conception, de ddééveloppementveloppement et de et de rrééalisationalisation de de projetsprojets informatiquesinformatiquesLe but de Le but de cettecette mmééthodethode estest d'arriverd'arriver àà concevoirconcevoir un un systsystèèmeme d'informationd'informationLa La mmééthodethode MERISE MERISE estest basbasééee sursur la la ssééparationparation des des donndonnééeses et des et des traitementstraitements àà effectuereffectuer en en plusieursplusieursmodmodèèlesles conceptuelsconceptuels et physiqueset physiques–– La La ssééparationparation des des donndonnééeses et des et des traitementstraitements assure assure

uneune longlongéévitvitéé au au modmodèèlele–– En En effeteffet, , l'agencementl'agencement des des donndonnééeses n'an'a pas pas àà êtreêtre

souventsouvent remaniremaniéé, , tandistandis queque les les traitementstraitements le le sontsontplus plus frfrééquemmentquemment

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 5: Cours MERISE

5Elaboration du SIElaboration du SI

La conception du La conception du systsystèèmeme d'informationd'information se fait par se fait par éétapestapes, , afinafin d'aboutird'aboutir àà un un systsystèèmeme d'informationd'information fonctionnelfonctionnelreflrefléétanttant uneune rrééalitalitéé physiquephysique

Il Il s'agits'agit doncdonc de de validervalider uneune àà uneune chacunechacune des des éétapestapes en en prenantprenant en en comptecompte les les rréésultatssultats de la phase de la phase prprééccéédentedente

D'autreD'autre part, les part, les donndonnééeses éétanttant ssééparparééeses des des traitementstraitements, , ililfautfaut vvéérifierrifier la concordance la concordance entreentre donndonnééeses et et traitementtraitementafinafin de de vvéérifierrifier queque toutestoutes les les donndonnééeses nnéécessairescessaires aux aux traitementstraitements sontsont prpréésentessentes et et qu'ilqu'il n'yn'y a pas de a pas de donndonnééesessuperfluessuperflues..

CetteCette succession succession d'd'éétapestapes estest appelappelééee cycle cycle d'abstractiond'abstractionpour la conception des pour la conception des systsystèèmesmes d'informationd'information

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 6: Cours MERISE

6Les niveaux de descriptionLes niveaux de description

Niveau conceptuelNiveau conceptuelNiveau organisationnelNiveau organisationnelNiveau logique/physiqueNiveau logique/physique

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 7: Cours MERISE

7Niveau conceptuelNiveau conceptuel

Le niveau dLe niveau déécrit l'ensemble des informations et des crit l'ensemble des informations et des traitements ntraitements néécessaires au fonctionnement de cessaires au fonctionnement de l'entreprise.l'entreprise.Il dIl déécrit des orientations et des choix de gestion.crit des orientations et des choix de gestion.Il pousse Il pousse àà la cohla cohéérence des SI.rence des SI.Le niveau est indLe niveau est indéépendant des contraintes pendant des contraintes organisationnelles et techniques.organisationnelles et techniques.Il rIl réépond pond àà la question: "Quoi ?"la question: "Quoi ?"

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 8: Cours MERISE

8Niveau organisationnelNiveau organisationnel

Le niveau dLe niveau déécrit les choix d'organisationcrit les choix d'organisation–– rréépartition des traitements (manuel / partition des traitements (manuel /

automatisautomatiséé))–– mode de fonctionnement (enmode de fonctionnement (en--ligne / diffligne / difféérréé))–– ddééfinition des postes de travailfinition des postes de travail–– ddééfinition des tâchesfinition des tâches

Il rIl réépond pond àà la question : "Qui ? Ou ? Quand ?"la question : "Qui ? Ou ? Quand ?"

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 9: Cours MERISE

9Niveau logique/physiqueNiveau logique/physique

Le niveau dLe niveau déécrit les choix techniquescrit les choix techniques–– structuration en unitstructuration en unitéés de traitements de traitement–– structuration des donnstructuration des donnééeses–– choix des outils de dchoix des outils de dééveloppementveloppement–– choix de l'environnement technologiquechoix de l'environnement technologique–– choix d'implantationchoix d'implantation

Il rIl réépond pond àà la question : "Comment ?"la question : "Comment ?"

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 10: Cours MERISE

10La méthode Merise

Données Traitements FluxN

ivea

u co

ncep

tuel MCD : signification des

informations sans contraintes techniques ou économiques

MCT : activité du domaine sans préciser les ressources ou leur organisation

MCF : relations entre le domainee et le reste du SI

Syst

ème

d'in

form

atio

n

Niv

eau

orga

nisa

tionn

el

MOD : signification des informations avec contraintes techniques ou économiques

MOT : fonctionnement du domaine avec les ressources utilisées et leur organisation

MOF : relations entre les acteurs

Niv

eau

logi

que MLD : description des

données en tenant compte de leurs conditions et des techniques de mémorisation

MLT : fonctionnement du domaine avec les ressources utilisées et leur organisation informatique

MLF : relations entre les systèmes informatiques

Syst

ème

d'in

form

atio

nin

form

atis

é

Niv

eau

Phys

ique MPD : description de la ou

des BD dans la syntaxe du SGF ou du SGBD

MPT : Architecture technique des programmes

MPF : supports techniques des flux

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 11: Cours MERISE

11Guides fournis par MERISEGuides fournis par MERISE

Objectifs et principes directeurs Objectifs et principes directeurs ModModèèles de flux ou de communication les de flux ou de communication ModModèèles de donnles de donnéées aux niveaux conceptuel et es aux niveaux conceptuel et logique logique ModModèèles de traitement aux niveaux conceptuel et les de traitement aux niveaux conceptuel et organisationnel organisationnel DDéémarches par marches par éétapes dans le cadre d'un projet tapes dans le cadre d'un projet

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 12: Cours MERISE

12La dLa déémarchemarche

Quatre Quatre éétapestapes

Etude prEtude prééalablealableEtude dEtude déétailltaillééeeRRééalisationalisationMise en Mise en œœuvreuvre

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 13: Cours MERISE

13Etude prEtude prééalablealable

Recueil des donnRecueil des donnéées grâce es grâce àà des entretiensdes entretienscerner le projetcerner le projetcomprendre les besoinscomprendre les besoinsidentifier des concepts ( ridentifier des concepts ( rèègles de gestion, gles de gestion, rrèègles dgles d ’’organisation organisation ……))proposer une premiproposer une premièère solutionre solutionproposer une proposer une éévaluation quantitative et valuation quantitative et qualitativequalitative

Diagramme de flux Diagramme de flux Dossier dDossier d ’é’étude prtude prééalablealable

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 14: Cours MERISE

14Etude dEtude déétailltaillééee

DDéécrire complcrire complèètement, au plan fonctionnel la tement, au plan fonctionnel la solution solution àà rrééaliseraliserDDéébouche sur un dossier de spbouche sur un dossier de spéécifications cifications ddéétailltaillééeses

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 15: Cours MERISE

15RRééalisationalisation

Production du code informatiqueProduction du code informatique

DDéébouche sur un dossier de rbouche sur un dossier de rééalisationalisation

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 16: Cours MERISE

16Mise en Mise en oeuvreoeuvre

FormationFormation

DocumentationDocumentation

InstallationInstallation

Initialisation des donnInitialisation des donnééeses

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 17: Cours MERISE

17Le modLe modèèle acteur/fluxle acteur/flux

Champ dChamp d ’é’étudetudedomaines ddomaines d ’’activitactivitéés concerns concernéés par le projets par le projet

ActeursActeursentitentitéé organisationnelle identifiable par les missions organisationnelle identifiable par les missions ququ ’’elle remplit dans le cadre du champ delle remplit dans le cadre du champ d ’é’étude tude ddééfini et capable dfini et capable d ’é’échanger des informations avec changer des informations avec les autres acteursles autres acteurs

FluxFluxreprrepréésentation de lsentation de l ’é’échange des informations entre change des informations entre deux acteurs ou entre une activitdeux acteurs ou entre une activitéé et un partenaire et un partenaire extextéérieur rieur àà ll ’’entreprise. entreprise.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 18: Cours MERISE

18Diagramme de flux de donnDiagramme de flux de donnéées (DFD)es (DFD)

InputInput ( entr( entréée )e )flux de donnflux de donnéées entrant pour le traitementes entrant pour le traitementOutputOutput ( sortie )( sortie )flux de donnflux de donnéées sortant pour le traitement es sortant pour le traitement ProcessProcess ( traitement )( traitement )opopéération de transformation des valeurs entrantes en ration de transformation des valeurs entrantes en

valeurs sortantesvaleurs sortantesActeurActeursource (producteur) ou puits (consommateur) dsource (producteur) ou puits (consommateur) d ’’un un

fluxfluxData storeData storeobjet passif qui permet objet passif qui permet àà un traitement dun traitement d ’’accaccééder der àà

des valeurs de donndes valeurs de donnéées qui lui sont nes qui lui sont néécessairescessaires

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 19: Cours MERISE

19ExempleExemple

Les clientsLes clients font leurs font leurs demandes de livraisondemandes de livraison auaumagasinmagasin..Le Le magasinmagasin donne ldonne l ’’ordre au ordre au transporteurtransporteurdd ’’effectuer la livraisoneffectuer la livraison. . Lorsque celleLorsque celle--ci est faite, le ci est faite, le magasinmagasin en est averti en est averti par un par un bon de livraisonbon de livraison..Il envoie alors lIl envoie alors l ’’ordre de facturerordre de facturer au au service service facturationfacturation. . CeluiCelui--ci ci éémet une met une facturefacture pour le pour le clientclient et un et un doubledouble est envoyest envoyéé àà la la caissecaisse. . La caisseLa caisse rereççoit les oit les chchèèquesques des des clientsclients et les et les ddéépose pose àà la la banquebanque..

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 20: Cours MERISE

20Recherche des acteurs et des fluxRecherche des acteurs et des fluxActeurs externesActeurs externes : :

client, client, transporteur, transporteur, caissecaisse

Acteurs internesActeurs internes : : facturation, facturation, magasinmagasin

fluxflux : : demande de livraison, ordre de livraison, demande de livraison, ordre de livraison,

bon de livraison, bon de livraison, ordre de facturation, facture, ordre de facturation, facture, chchèèque, que, chchèèque que àà encaissementencaissement

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 21: Cours MERISE

21RRèègles de gestiongles de gestion

AssociAssociéées au niveau conceptuel, elles res au niveau conceptuel, elles réépondent pondent àà la question la question «« QUOI ? QUOI ? »». . Elles dElles déécrivent les actions qui doivent être crivent les actions qui doivent être effectueffectuéées et les res et les rèègles associgles associéées es àà chacune de chacune de ses actions.ses actions.Les rLes rèègles de gestion reprgles de gestion repréésenteront les objectifs senteront les objectifs choisis par lchoisis par l’’entreprise et les contraintes entreprise et les contraintes associassociéées.es.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 22: Cours MERISE

22Exemple : rExemple : rèègles de gestiongles de gestion

Un inventaire des stocks doit être dressUn inventaire des stocks doit être dresséé chaque chaque mois.mois.

Une commande non livrable sera mise en attente.Une commande non livrable sera mise en attente.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 23: Cours MERISE

23RRèègles dgles d ’’organisationorganisation

Elles sont associElles sont associéées au niveau organisationnel et es au niveau organisationnel et ddéécrivent le ocrivent le oùù, qui et quand., qui et quand.

Elles traduisent lElles traduisent l’’organisation mise en place au organisation mise en place au sein de lsein de l’’entreprise afin dentreprise afin d’’atteindre les objectifs.atteindre les objectifs.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 24: Cours MERISE

24Exemple : RExemple : Rèègles dgles d ’’organisationorganisation

cc ’’est la secrest la secréétaire qui taire qui éédite les factures chaque fin dite les factures chaque fin de semaine.de semaine.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 25: Cours MERISE

25Le modLe modèèle Conceptuel des donnle Conceptuel des donnééeses

ReprRepréésentation graphique des donnsentation graphique des donnéées et des liens es et des liens qui existent entre chacune dqui existent entre chacune d ’’elle.elle.

Les concepts de base :Les concepts de base :EntitEntitéés s PropriPropriééttééssRelationsRelationsCardinalitCardinalitééssIdentifiants Identifiants

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 26: Cours MERISE

26Le modLe modèèle Conceptuel des donnle Conceptuel des donnééesesEntitEntitéé

DDééfinitionfinition––pourvue dpourvue d ’’une existence propreune existence propre––conforme aux choix de gestion de lconforme aux choix de gestion de l ’’entrepriseentreprise

Elle peut être :Elle peut être :––un acteur : client, fournisseurun acteur : client, fournisseur––un flux : livraison, commandeun flux : livraison, commande

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 27: Cours MERISE

27Le modLe modèèle Conceptuel des donnle Conceptuel des donnééesesPropriPropriééttééss

DDééfinition :finition :DonnDonnéée e éélléémentaire qui qualifie lmentaire qui qualifie l ’’entitentitéé àà laquelle elle laquelle elle se rapportese rapporteCaractCaractééristiques :ristiques :

–– occurrenceoccurrence : valeur que peut prendre la : valeur que peut prendre la propripropriééttéé

–– domaine de ddomaine de dééfinitionfinition : ensemble des valeurs : ensemble des valeurs possibles de la propripossibles de la propriééttéé

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 28: Cours MERISE

28Le modLe modèèle Conceptuel des donnle Conceptuel des donnééesesAssociationsAssociations

DDééfinition :finition :Lien sLien séémantique reliant un ensemble dmantique reliant un ensemble d ’’entitentitéés et s et prpréésentant un intsentant un intéérêt pour lrêt pour l ’’entrepriseentreprise

Association porteuseAssociation porteuse : : Relation qui porte des propriRelation qui porte des propriééttéés.s.

Dimension dDimension d ’’une associationune association ::Association binaire :lien entre deux entitAssociation binaire :lien entre deux entitééssAssociation ternaire : lien entre trois entitAssociation ternaire : lien entre trois entitééssAssociation nAssociation n--aire : lien entre n entitaire : lien entre n entitééssAssociation rAssociation rééflexive : lien de lflexive : lien de l ’’entitentitéé sur ellesur elle--mêmemême

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 29: Cours MERISE

29Le modLe modèèle Conceptuel des donnle Conceptuel des donnééesesCardinalitCardinalitééss

DDééfinition :finition :Quantifient le nombre dQuantifient le nombre d ’’occurrences occurrences dd ’’une entitune entitéé qui participent qui participent àà une une occurrenceoccurrence

cardinalitcardinalitéé minimaleminimale :combien d:combien d ’’occurrence occurrence au minimum? (0 ou 1)au minimum? (0 ou 1)

cardinalitcardinalitéé maximale :maximale :combien dcombien d ’’occurrence occurrence au maximum ? ( 1 ou n )au maximum ? ( 1 ou n )

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 30: Cours MERISE

30Le modLe modèèle Conceptuel des donnle Conceptuel des donnééesesIdentifiantIdentifiant

DDééfinition :finition :PropriPropriééttéé ( ou ensemble de propri( ou ensemble de propriééttéés ) particulis ) particulièère re qui permet dqui permet d ’’identifier de faidentifier de faççon unique une on unique une occurrence de loccurrence de l ’’entitentitéé..Pour être identifiant, la ou le groupe de propriPour être identifiant, la ou le groupe de propriééttéés ne s ne peut pas prendre plusieurs fois la même valeur sur peut pas prendre plusieurs fois la même valeur sur ll ’’ensemble des occurrences possibles de lensemble des occurrences possibles de l ’’entitentitéé..

Identifiant dIdentifiant d ’’une relationune relation : Concat: Concatéénation des nation des identifiants des entitidentifiants des entitéés participant s participant àà la relation.la relation.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 31: Cours MERISE

31DDéémarche dans la construction dmarche dans la construction d ’’un MCDun MCD

–– Recherche des propriRecherche des propriééttéés s àà ggéérerrer–– Regroupement des propriRegroupement des propriééttéés par entits par entitéé–– ReprRepréésentation des entitsentation des entitééss–– Recherche des relationsRecherche des relations–– Recherche des cardinalitRecherche des cardinalitééss–– VVéérification validation du modrification validation du modèèlele

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 32: Cours MERISE

32CONSTRUCTION DU MCDCONSTRUCTION DU MCD

Recherche des propriRecherche des propriééttéés s àà ggéérerrer–– Par lPar l ’’interminterméédiaire ddiaire d ’’interviewinterview–– Par le diagramme acteur/fluxPar le diagramme acteur/flux–– Une donnUne donnéée est caracte est caractéérisriséée pare par ::

Un nomUn nomUne dUne dééfinitionfinitionUn domaine de dUn domaine de dééfinitionfinitionUne provenanceUne provenanceUn mode de calcul ( si donnUn mode de calcul ( si donnéée calcule calculéée )e )Une dUne déécomposition ( si donncomposition ( si donnéée non e non

atomique )atomique )

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 33: Cours MERISE

33

Regroupement des entitRegroupement des entitéés:s:

Le nom de lLe nom de l ’’entitentitéé doit signifier un doit signifier un critcritèère dre d ’’appartenance permettant appartenance permettant dd ’’affirmer affirmer ququ ’’un acteur du systun acteur du systèème me ààéétudier peut ou ne peut pas être considtudier peut ou ne peut pas être considéérréécomme occurrence de cette entitcomme occurrence de cette entitéé..

CONSTRUCTION DU MCDCONSTRUCTION DU MCD

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 34: Cours MERISE

34CONSTRUCTION DU MCDCONSTRUCTION DU MCD

Dictionnaire de donnDictionnaire de donnééeses

–– Recense toutes les informations utiles au Recense toutes les informations utiles au systsystèème considme considéérréé..

–– FormalisFormaliséé par un tableau :par un tableau :

–– Nom EntitNom Entitéé Nom propriNom propriééttéé Description Description ProvenanceProvenance

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 35: Cours MERISE

35CONSTRUCTION DU MCDCONSTRUCTION DU MCD

ReprRepréésentation des entitsentation des entitééss

–– PremiPremièère re éébauche du modbauche du modèèle conceptuel des le conceptuel des donndonnéées ne faisant apparaes ne faisant apparaîître que :tre que :

entitentitéésspropripropriééttééss

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 36: Cours MERISE

36CONSTRUCTION DU MCD CONSTRUCTION DU MCD

Recherche des associationsRecherche des associations

–– Ecrire des phrases Ecrire des phrases «« en franen franççaisais »» ddéécrivant le crivant le modmodèèle : permet dle : permet d ’é’établir des liens entre les tablir des liens entre les entitentitéés.s.

–– CaractCaractééristiques :ristiques :nomnomdimensiondimensioncollectioncollectioncardinalitcardinalitéé

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 37: Cours MERISE

37CONSTRUCTION DU MCDCONSTRUCTION DU MCD

Recherche des cardinalitRecherche des cardinalitééss

RRéépondre pondre àà quatre questions :quatre questions :Une occurrence de A peut être en relation Une occurrence de A peut être en relation

avec une occurrenceavec une occurrence de Bde Bcombien fois au minimum ?combien fois au minimum ?combien de fois au maximum?combien de fois au maximum?

Une occurrence de B peut être en relation Une occurrence de B peut être en relation avec une occurrence de Aavec une occurrence de A

combien fois au minimum ?combien fois au minimum ?combien de fois au maximum?combien de fois au maximum?

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 38: Cours MERISE

38CONSTRUCTION DU MCDCONSTRUCTION DU MCD

VVéérification et validation du modrification et validation du modèèleleLes entitLes entitéés et les propris et les propriééttéés doivent vs doivent véérifier rifier

IntIntéégritgritéé sur les entitsur les entitééssIntIntéégritgritéé rrééfféérentiellerentielleChaque propriChaque propriééttéé doit être doit être éélléémentairementaireChaque propriChaque propriééttéé doit apparadoit apparaîître une seule tre une seule

fois fois Chaque propriChaque propriééttéé doit prendre une et une doit prendre une et une

seule valeur pour une occurrence donnseule valeur pour une occurrence donnééee

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 39: Cours MERISE

39CONSTRUCTION DU MCDCONSTRUCTION DU MCD

RRèègles de normalisationgles de normalisation

–– QuQu ’’est ce que les rest ce que les rèègles de normalisationgles de normalisation ??Cinq formes normalesCinq formes normalesDDééfinies par des contraintes de dfinies par des contraintes de déépendancespendances

–– But But Rendre le modRendre le modèèle le le le «« plus propre possibleplus propre possible »»,,Limiter la redondance de donnLimiter la redondance de donnééeses

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 40: Cours MERISE

40Extension du formalisme Extension du formalisme

EntitEntitéé--RelationRelation

––But : enrichir la modBut : enrichir la modéélisationlisation

––Introduction des concepts :Introduction des concepts :––ggéénnééralisation/spralisation/spéécialisationcialisation––de nouvelles contraintesde nouvelles contraintes

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 41: Cours MERISE

41GGéénnééralisation/spralisation/spéécialisation cialisation

––BasBaséée sur la cre sur la crééation dation d ’’une entitune entitéé ggéénnéériquerique––Permet une reprPermet une repréésentation plus proche du sentation plus proche du monde rmonde rééelel––Ne dNe dééroge pas avec les rroge pas avec les rèègles de validation du gles de validation du MCDMCD

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 42: Cours MERISE

42Contraintes sur les relations ou sur les entitContraintes sur les relations ou sur les entitéés s

––inclusion inclusion ––exclusionexclusion––totalittotalitéé––ou exclusifou exclusif––éégalitgalité

IXT+

é =

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 43: Cours MERISE

43Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

––ReprRepréésentation schsentation schéématique des traitements matique des traitements indindéépendante de lpendante de l ’’organisationorganisation

––RRéépondre pondre àà la question QUOI ? Sans se soucier la question QUOI ? Sans se soucier du QUAND, COMMENT,QUI,OUdu QUAND, COMMENT,QUI,OU

––DDééfinit pour chaque type de traitement :finit pour chaque type de traitement :––actionsactions––rréésultatssultats

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 44: Cours MERISE

44Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

DomaineDomaineProcessusProcessusOpOpéérationsrationsRRèègles dgles d ’é’émissionmissionEvEvéénementsnementsRRéésultatssultatsSynchronisationSynchronisationOccurrences Occurrences

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 45: Cours MERISE

45Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

DomaineDomaineDDéécoupage de lcoupage de l ’’entreprise en fonction de sa stratentreprise en fonction de sa stratéégie.gie.

Correspond souvent aux grandes fonctions de Correspond souvent aux grandes fonctions de ll ’’entreprise:entreprise:

–– ressources humainesressources humaines–– gestion financigestion financièèrere–– gestion des stocksgestion des stocks–– contrôle de gestioncontrôle de gestion

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 46: Cours MERISE

46Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

ProcessusProcessus

Ensemble dEnsemble d ’’opopéérations au sein drations au sein d ’’un même domaine.un même domaine.Exemple Exemple si on considsi on considèère le domaine gestion des stocks re le domaine gestion des stocks

ApprovisionnementApprovisionnementDestockageDestockageInventaireInventaire

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 47: Cours MERISE

47Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

OpOpéérationration

SSééquence dquence d ’’actions exactions exéécutables cutables et et ininterruptiblesininterruptibles..DDééclenchclenchéée par un e par un éévvéénement.nement.Produisant un rProduisant un réésultat en fonction de certaines sultat en fonction de certaines

rrèègles appelgles appeléées res rèègles dgles d ’é’émission.mission.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 48: Cours MERISE

48Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

RRèègles dgles d ’é’émissionmission

Conditions sur les valeurs des propriConditions sur les valeurs des propriééttéés de la base s de la base dd ’’information.information.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 49: Cours MERISE

49Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

EvEvéénement / rnement / réésultat sultat ––CaractCaractéérisriséé par son nom et par le message par son nom et par le message ququ ’’il il contient.contient.

EvEvéénementnement : fait de nature : fait de nature àà ddééclencher une clencher une opopéération.ration.RRéésultatsultat : effet r: effet réésultant dsultant d ’’une opune opéération.ration.

––On distingue :On distingue :-- éévvéénement interne ou rnement interne ou réésultat, sultat, éévvéénement nement

externeexterne-- rréésultat externesultat externe-- nonnon--éévvéénementnement

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 50: Cours MERISE

50Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

EvEvéénement interne et externenement interne et externeEvEvéénement externenement externe ::–– InitialisInitialiséé àà ll ’’extextéérieur du domaine rieur du domaine éétuditudiéé..––DDééclenche les processusclenche les processusEvEvéénement interne ( rnement interne ( réésultat interne ) sultat interne ) ::–– Produit en sortie dProduit en sortie d ’’une opune opéérationration––DDééclenche une autre opclenche une autre opéérationration

––On distingueOn distingue ::––EvEvéénement intranement intra--processus ( rprocessus ( réésultat et dsultat et dééclencheur dclencheur d ’’une une opopéération dans un même processus)ration dans un même processus)––EvEvéénement extranement extra--processus ( rprocessus ( réésultat dsultat d ’’une opune opéération dans ration dans un processus et dun processus et dééclencheur dclencheur d ’’une opune opéération dration d ’’un autre un autre processus) processus)

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 51: Cours MERISE

51Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

RRéésultat externesultat externe––RRéésultat destinsultat destinéé àà sortir du domaine.sortir du domaine.––Ne peut être dNe peut être dééclencheur dclencheur d ’’une autre opune autre opéération.ration.

NonNon--éévvéénementnement––Concerne les Concerne les éévvéénements tels que :nements tels que :

éévvéénement calendaire ( chaque fin de mois nement calendaire ( chaque fin de mois ……))non rnon rééponse du clientponse du client

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 52: Cours MERISE

52Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

SynchronisationSynchronisationCondition associCondition associéée e àà ll exexéécution dcution d ’’une opune opéération.ration.Se prSe préésente toujours sous la forme dsente toujours sous la forme d ’’une condition une condition boolboolééenne.enne.

OccurrencesOccurrencesMême notion que pour les entitMême notion que pour les entitéés et les relations.s et les relations.

Exemple : Commande est un Exemple : Commande est un éévvéénement nement La commande de trois cassettes vidLa commande de trois cassettes vidééo de M. Durand o de M. Durand est une occurrence de lest une occurrence de l ’é’évvéénement Commande.nement Commande.

Exemple : Ordre de Livraison est un rExemple : Ordre de Livraison est un réésultat :sultat :La livraison des trois cassettes de M. Durand est une La livraison des trois cassettes de M. Durand est une occurrence du roccurrence du réésultat Ordre de Livraison.sultat Ordre de Livraison.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 53: Cours MERISE

53Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

RRèègle de constitutiongle de constitutionToute opToute opéération est une suite non interrompue ration est une suite non interrompue

de traitementsde traitementsHomogHomogéénnééititéé dd ’’une opune opéérationrationOn ne peut pas trouver deux opOn ne peut pas trouver deux opéérations lirations liéées es

entre elles par un rentre elles par un réésultat intrasultat intra--processus sans processus sans synchronisationsynchronisationPas de redondance dans les opPas de redondance dans les opéérationsrationsIl est impossible de rIl est impossible de rééfféérencer dans une rencer dans une

synchronisation des valeurs de proprisynchronisation des valeurs de propriééttéés s

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 54: Cours MERISE

54Le ModLe Modèèle Conceptuel des Traitements le Conceptuel des Traitements

ValidationValidation

VVéérification que tous les rrification que tous les réésultats peuvent être sultats peuvent être produits par les opproduits par les opéérations en tenant compte des rations en tenant compte des donndonnéées recenses recenséées dans le MCDes dans le MCDVVéérification, contenu des messages des rification, contenu des messages des

éévvéénements en entrnements en entréée, que toutes les actions de e, que toutes les actions de mise mise àà jour peuvent être effectujour peuvent être effectuéées sans trahir le es sans trahir le MCD.MCD.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 55: Cours MERISE

55Exemple Exemple

Le domaine et les processusLe domaine et les processus

Domaine considDomaine considéérréé : gestion de la livraison: gestion de la livraisonTrois processusTrois processus : :

––1) livraison1) livraison––2) facturation2) facturation––3) encaissement3) encaissement

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 56: Cours MERISE

56ExempleExempleordonnancer les fluxordonnancer les flux

Demande de livraison ( client Demande de livraison ( client --> gestion livraison) > gestion livraison) éévvéénement nement externeexterneOrdre de livraison ( gestion livraison Ordre de livraison ( gestion livraison --> transporteur) r> transporteur) réésultat sultat

externeexterneBon de livraison ( gestion livraison ( transporteur Bon de livraison ( gestion livraison ( transporteur --> gestion > gestion

livraison ) livraison ) éévvéénement externenement externeOrdre de facturation ( gestion livraison Ordre de facturation ( gestion livraison --> facturation ) > facturation ) éévvéénement nement

interne ( extra processus )interne ( extra processus )Facture ( facturation Facture ( facturation --> client) > client) éévvéénement externenement externeDouble de la facture ( facturation Double de la facture ( facturation --> caisse) r> caisse) réésultat/sultat/éévvéénement nement

interne ( extra processus )interne ( extra processus )ChChèèque ( client que ( client --> caisse ) > caisse ) éévvéénement externenement externeRemise de chRemise de chèèque (caisse que (caisse --> banque ) r> banque ) réésultat externesultat externe

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 57: Cours MERISE

57Le ModLe Modèèle Organisationnel des Traitementsle Organisationnel des Traitements

ReprRepréésentation schsentation schéématique des traitements qui matique des traitements qui traduit les traduit les choix dchoix d ’’organisationorganisation de lde l ’’entreprise ou entreprise ou des choix proposdes choix proposéés par le concepteur. Dans tous les s par le concepteur. Dans tous les cas ils doivent :cas ils doivent :

être rêtre rééalistesalistestenir compte des hommes, des budgets, de la tenir compte des hommes, des budgets, de la

politique de lpolitique de l ’’entrepriseentrepriseIl doit rIl doit réépondre aux questions pondre aux questions QUAND,QUI,OUQUAND,QUI,OUIl est basIl est baséé sur le modsur le modèèle conceptuel des traitements le conceptuel des traitements validvalidééss

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 58: Cours MERISE

58Le ModLe Modèèle Organisationnel des Traitementsle Organisationnel des Traitements

Question oQuestion oùù ??Poste de travail ( nom gPoste de travail ( nom géénnéérique ) concernrique ) concernéé par le par le

traitement.traitement.CaractCaractéérisriséé par un lieu, des ressources ( humaines, par un lieu, des ressources ( humaines,

machines)machines)Question QUI ?Question QUI ?Quelle ressource ? (manuelle, automatique)Quelle ressource ? (manuelle, automatique)Permet de dPermet de dééfinir la nature du traitement finir la nature du traitement

(conversationnel, (conversationnel, batch,manuelbatch,manuel))Question QUAND ?Question QUAND ?DDééroulement chronologique des traitements.roulement chronologique des traitements.A quel moment ? chaque nuit, A quel moment ? chaque nuit, àà la demande, tous les la demande, tous les

15 jours 15 jours ……

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 59: Cours MERISE

59Le ModLe Modèèle Organisationnel des Traitementsle Organisationnel des Traitements

Les conceptsLes conceptsRRèègles dgles d ’’organisationorganisationExpression de lExpression de l ’’organisation mise en place en organisation mise en place en

termes de termes de –– poste de travail ( oposte de travail ( oùù ?), ?), –– de nature des traitements (qui ?)de nature des traitements (qui ?)–– de chronologie ( quand ?)de chronologie ( quand ?)

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 60: Cours MERISE

60Le ModLe Modèèle Organisationnel des Traitementsle Organisationnel des Traitements

Tâches : Tâches : Actions du MCT regroupActions du MCT regroupéées ou des ou déécoupcoupéées en es en terme dterme d ’’organisationorganisation

Phases ou procPhases ou procéédures fonctionnelles dures fonctionnelles Ensemble Ensemble ininterruptibleininterruptible de tâchesde tâches

Respecte la rRespecte la rèègle des trois unitgle des trois unitéés :s :unitunitéé de lieu (même poste ) ode lieu (même poste ) oùù??unitunitéé dd ’’action (même opaction (même opéération, même nature) ration, même nature)

qui?qui?unitunitéé de temps ( même pde temps ( même péériode de riode de

ddééroulement) quand?roulement) quand?

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 61: Cours MERISE

61Le ModLe Modèèle Organisationnel des Traitementsle Organisationnel des Traitements

ProcProcééduredureSous ensemble dSous ensemble d ’’un processus dun processus dééfini dans le MCT.fini dans le MCT.DDéécoupage selon les rcoupage selon les rèègles dgles d ’’organisation.organisation.

EvEvéénement, rnement, rèègles de synchronisation et gles de synchronisation et rrèègles dgles d ’é’émissionmissionMême concept Même concept ququ ’’au niveau conceptuel.au niveau conceptuel.Formalisme plus riche Formalisme plus riche ququ ’’ au niveau conceptuel car au niveau conceptuel car

permet dpermet d ’’indiquer le type de support.indiquer le type de support.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 62: Cours MERISE

62Le ModLe Modèèle conceptuel et Organisationnel des Traitementsle conceptuel et Organisationnel des Traitements

Etude dEtude déétailltaillééeeChaque procChaque procéédure peut être ddure peut être déécrite dans le dcrite dans le déétailtail

–– par ses entrpar ses entréées/sorties : es/sorties : éécrans de saisie, bordereaux, crans de saisie, bordereaux, ééditionsditions–– par ses calculs : rpar ses calculs : rèègles dgles d ’’obtention des robtention des réésultats, rsultats, rèègles de gles de contrôlecontrôle

Dossier de spDossier de spéécifications fonctionnellescifications fonctionnelles

Il reste Il reste àà vvéérifier que les donnrifier que les donnéées des déécrivant le crivant le SI SI (MCD)(MCD) est cohest cohéérent avec son activitrent avec son activitéé(traitement)(traitement)

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 63: Cours MERISE

63La validationLa validation

VVéérifierrifier que les donnque les donnéées des déécrivant le SI (MCD) crivant le SI (MCD) est cohest cohéérent avec son activitrent avec son activitéé (traitement) en (traitement) en vvéérifiant que :rifiant que :

les donnles donnéées nes néécessaires aux traitements se trouvent dans cessaires aux traitements se trouvent dans le MCDle MCDles donnles donnéées du MCD sont bien toutes utilises du MCD sont bien toutes utiliséées par les es par les

procprocéédures fonctionnellesdures fonctionnelles

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 64: Cours MERISE

64La validationLa validation

DDéémarchemarche

En utilisant une dEn utilisant une déémarche systmarche systéématique avec matique avec constructions dconstructions d ’’un modun modèèle externele externeUtilise quatre Utilise quatre éétapes pour chaque modtapes pour chaque modèèle externe :le externe :––validation des proprivalidation des propriééttéés externess externes––validation des entitvalidation des entitéés externess externes––validation des associations externesvalidation des associations externes––validation des cardinalitvalidation des cardinalitéés externess externes

En utilisant une dEn utilisant une déémarche intuitive :marche intuitive :––NN ’’utilise pas forcutilise pas forcéément de modment de modèèles externesles externes––VVéérifier que le contenu des messages/rifier que le contenu des messages/éévvéénements est connunements est connu

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 65: Cours MERISE

65La validation La validation

ddéémarche systmarche systéématiquematique

En construisant des modEn construisant des modèèles externes :les externes :vue locale des donnvue locale des donnéées que les que l ’’utilisateur a au travers dutilisateur a au travers d ’’une une procprocéédure fonctionnelledure fonctionnelle––même formalisme que le MCDmême formalisme que le MCD––même concept que le MCDmême concept que le MCD––doit être normalisdoit être normaliséé

En confrontant les modEn confrontant les modèèles externes au MCDles externes au MCD––correction du MCDcorrection du MCD––correction du modcorrection du modèèle externele externeEn confrontant le MCD En confrontant le MCD àà chaque modchaque modèèles les externesexternes––correction du MCDcorrection du MCD––correction des modcorrection des modèèles externesles externes

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 66: Cours MERISE

66La validationLa validation

construction du modconstruction du modèèle externele externe

Principe :Principe :Ne considNe considéérer que les phases automatisrer que les phases automatisééeses

Etablir des modEtablir des modèèles externes en consultationles externes en consultationPour des traitement du type ( rPour des traitement du type ( réécupcupéération de la liste des ration de la liste des clients dont le nom est clients dont le nom est ‘‘ DUPONTDUPONT ’’))

Etablir des modEtablir des modèèles externes en mise les externes en mise àà jourjourPour des traitements qui vont soit modifier les donnPour des traitements qui vont soit modifier les donnéées de la es de la base soit rajouter des donnbase soit rajouter des donnéées aux donnes aux donnéées des dééjjàà existantesexistantes

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 67: Cours MERISE

67La validationLa validation

construction du modconstruction du modèèle externele externe

PrivilPriviléégier la simplicitgier la simplicitéé des moddes modèèles externesles externesMieux vaut faire plusieurs modMieux vaut faire plusieurs modèèles externes les externes que un seul globalque un seul globalUne entitUne entitéé sera dsera dééfinie par un bloc logique finie par un bloc logique (ensemble des donn(ensemble des donnéées en entres en entréée/sortie) e/sortie) pour chaque type dpour chaque type d ’’actions dactions d ’’une procune procéédure dure fonctionnelle.fonctionnelle.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 68: Cours MERISE

68Le MCDLe MCD

SchSchééma qui obma qui obééit it àà quelques conventions quelques conventions graphique trgraphique trèès simples et s simples et àà quelques rquelques rèègles de gles de construction, peu nombreuses mais trconstruction, peu nombreuses mais trèès prs préécises cises qui font la puissance et la pertinence de cet outilqui font la puissance et la pertinence de cet outil

Il manipule essentiellement deux concepts : les Il manipule essentiellement deux concepts : les ENTITES ENTITES et les et les ASSOCIATIONASSOCIATIONS.S.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 69: Cours MERISE

69Les entitLes entitééss

Elles reprElles repréésentent soit une personne physique, soit sentent soit une personne physique, soit une personne morale soit une chose, soit des une personne morale soit une chose, soit des éévvéénements nements Une entitUne entitéé forment un tout qui regroupe des forment un tout qui regroupe des occurrences occurrences de même nature. Toutes les de même nature. Toutes les occurrences d'une entitoccurrences d'une entitéé sont dsont déécrites par un crites par un ensemble de ensemble de propripropriééttéés s dont les dont les valeurs valeurs changent changent d'une occurrence d'une occurrence àà l'autre. Elle est reprl'autre. Elle est repréésentsentéée tout e tout simplement par un rectangle muni d'un cartouche simplement par un rectangle muni d'un cartouche qui indique son nom et elle contient la liste de qui indique son nom et elle contient la liste de toutes ses propritoutes ses propriééttéés.s.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 70: Cours MERISE

70Les propriLes propriééttééss

Parmi les propriParmi les propriééttéés une (ou une combinaison de 2 ou 3) joue un rôle s une (ou une combinaison de 2 ou 3) joue un rôle particulier car elle permet d'identifier particulier car elle permet d'identifier àà coup sur une occurrence : coup sur une occurrence : c'est lc'est l'identifian'identifiant. Le plus souvent c'est un numt. Le plus souvent c'est un numééro, un code, une ro, un code, une rrééfféérence etc. rence etc. Soit il existe dSoit il existe dééjjàà dans la rdans la rééalitalitéé du SI et s'impose car il est exogdu SI et s'impose car il est exogèène ne (le (le Code SIRECode SIRET), soit plus frT), soit plus frééquemment il est le fruit d'une quemment il est le fruit d'une codification interne au systcodification interne au systèème qui obme qui obééit it àà un plan de codification un plan de codification plus ou moins plus ou moins éélaborlaboréé (le N(le N°° de prof, d'de prof, d'éétudiant dans la promo, le code tudiant dans la promo, le code type de stage type de stage etc.). etc.). Toute entitToute entitéé doit avoir un identifiant, en principe celuidoit avoir un identifiant, en principe celui--ci est stable, ci est stable, c'est c'est àà dire que sa valeur pour une occurrence donndire que sa valeur pour une occurrence donnéée ne change e ne change pas. Par construction il apparapas. Par construction il apparaîît en tête des proprit en tête des propriééttéés et il est s et il est soulignsoulignéé..Une propriUne propriééttéé peut être compospeut être composéée c'est e c'est àà dire qu'elle renferme dire qu'elle renferme d'autres proprid'autres propriééttéés plus s plus éélléémentaires mentaires (identit(identitéé, adresse compl, adresse complèète, te, contaccontact). Toutes les proprit). Toutes les propriééttéés ont un nom, et un même nom ne doit s ont un nom, et un même nom ne doit pas faire rpas faire rééfféérence rence àà deux proprideux propriééttéés distinctes.s distinctes.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 71: Cours MERISE

71DDéépendance fonctionnellependance fonctionnelle

une propriune propriééttéé B (ou un ensemble de propriB (ou un ensemble de propriééttéés B1,...Bn) ds B1,...Bn) déépend pend fonctionnellement dfonctionnellement d’’une propriune propriééttéé A si A si àà toute valeur de A toute valeur de A correspond une valeur B et une seule. correspond une valeur B et une seule.

On dit que A dOn dit que A déétermine B. On note Atermine B. On note A B (AB (A B1,...B1,...BnBn).).

Exemple : Exemple : Superficie et Adresse dSuperficie et Adresse déépendent fonctionnellement pendent fonctionnellement du numdu numééro du logement.ro du logement.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 72: Cours MERISE

72

Un objet possUn objet possèède au moins une propride au moins une propriééttéé..

Une association peut ne possUne association peut ne possééder aucune proprider aucune propriééttéé..

Une propriUne propriééttéé est spest spéécifique cifique àà une et une seule entitune et une seule entitéé..

Les propriLes propriééttéés ne doivent pas être redondantes.s ne doivent pas être redondantes.

Une propriUne propriééttéé peut prendre la même valeur sur des occurrences peut prendre la même valeur sur des occurrences

diffdifféérentes drentes d’’une entitune entitéé..

Un identifiant peut être la concatUn identifiant peut être la concatéénation de plusieurs nation de plusieurs

propripropriééttéés.s.

Plusieurs associations de significations diffPlusieurs associations de significations difféérentes peuvent rentes peuvent

relier les mêmes objets.relier les mêmes objets.

Les donnLes donnéées des dééterminables (non permanentes) ne doivent pas terminables (non permanentes) ne doivent pas

apparaapparaîître, tre, àà la diffla difféérence des donnrence des donnéées brutes nes brutes néécessaires cessaires àà leur leur

ddéétermination (permanentes).termination (permanentes).

RRèèglesgles dd’é’élaborationlaboration

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 73: Cours MERISE

73Les associationsLes associationsCe sont elles qui mettent en relation les entitCe sont elles qui mettent en relation les entitéés et donne s et donne àà l'ensemble la caractl'ensemble la caractééristique de systristique de systèème. Chaque fois me. Chaque fois que possible il est bon de les nommer par un verbe que possible il est bon de les nommer par un verbe ààl'infinitif car il y a toujours plusieurs sens de lecture.l'infinitif car il y a toujours plusieurs sens de lecture.La plupart des associations sont binaires, c'est La plupart des associations sont binaires, c'est àà dire dire qu'elles relient deux entitqu'elles relient deux entitéés. Par exemple Effectuer s. Par exemple Effectuer associe associe éétudiant et stage : un stage est effectutudiant et stage : un stage est effectuéé par un par un éétudiant et ce dernier peut effectuer plusieurs stages : les tudiant et ce dernier peut effectuer plusieurs stages : les deux sens de lecture sont chacun porteur de sens.deux sens de lecture sont chacun porteur de sens.Pour être plus prPour être plus préécis encore MERISE introduit les cis encore MERISE introduit les notions de notions de cardinalitcardinalitéés s minimales et les cardinalitminimales et les cardinalitéés s maximales. Chaque sens de lecture sera entimaximales. Chaque sens de lecture sera entièèrement rement ddéécrit lorsqu'on aura prcrit lorsqu'on aura préécisciséé le couple (cardinalitle couple (cardinalitéé mini, mini, cardinalitcardinalitéé maxi).maxi).

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 74: Cours MERISE

74Association

Règles de gestion:

-Un assuré peut possède 0 ou n véhicules

-Un véhicule peut être assuré par un et un seul assuré

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 75: Cours MERISE

75Association

Association 1

Association 2

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 76: Cours MERISE

76Les cardinalitLes cardinalitééss

(1,1)(1,1)(0,n) (0,n) (1,n)(1,n)(0,1)(0,1)Lorsque la cardinalitLorsque la cardinalitéé maximale d'un des deux maximale d'un des deux sens de lecture vaut 1 on dit alors que sens de lecture vaut 1 on dit alors que l'association binaire est fonctionnelll'association binaire est fonctionnelle. Elle e. Elle s'appelle aussi une ds'appelle aussi une déépendance fonctionnelle (DF) pendance fonctionnelle (DF) ou contrainte d'intou contrainte d'intéégritgritéé fonctionnelle (CIF)fonctionnelle (CIF)Lorsque les deux cardinalitLorsque les deux cardinalitéés maximales sont n s maximales sont n l'association binaire est non fonctionnelll'association binaire est non fonctionnellee

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 77: Cours MERISE

77Exemple0,n

0,n

0,n

0,n

0,n

1,1

1,1

1,1

1,1

1,1

1,n

1,1

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 78: Cours MERISE

78Contraintes d’intégritéUne contrainte d’intégrité pour une propriété est donnée par la liste des valeurs ou des plages de valeurs autorisées.Une contrainte d’intégrité pour une association est dite Contrainte d’IntégritéFonctionnelle (CIF). Elle est donnée sur plusieurs objets liés par une association. Elle exprime que l’un des objets est totalement identifié par la connaissancedes autres. Une CIF permet de réduire les associations de dimension >2. Elle a une cardinalité de type (1-1, 1-N) ou (1-1, 0-N).Exemple : soit l’association Ligne de commande avec les cardinalités suivantes :

Commande Client

Datelivraison

Produit

Ligne decommande

1-N 0-N

0-N 0-N

Supposons l’existence d’une CIF qui dit qu’unecommande concerne toujours un et un seul client.On peut dans ce cas décomposer l’association comme suit :

Commande Client

Datelivraison

Produit

Ligne decommande

1-N

0-N 0-N

Passe1-1 0-N

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 79: Cours MERISE

79CasCas

Au service de l'intendance :Au service de l'intendance :–– Chaque ordinateur est identifiChaque ordinateur est identifiéé par un Npar un N°° d'inventaire crd'inventaire créée e

par l'intendant.par l'intendant.–– Sa date d'achat doit être conservSa date d'achat doit être conservéée, ainsi que son nom e, ainsi que son nom

ggéénnéérique et sa marque.rique et sa marque.–– Les informations courantes sur le fournisseur de Les informations courantes sur le fournisseur de

l'ordinateur sont notl'ordinateur sont notéées.es.–– Certains sont couverts par un contrat de maintenance. Le Certains sont couverts par un contrat de maintenance. Le

type de garantie (pitype de garantie (pièèces, pices, pièèces & MO, sur site etc.), la ces & MO, sur site etc.), la date de signature, sa durdate de signature, sa duréée sont indispensables. Un e sont indispensables. Un contrat peut couvrir plusieurs ordinateurs et a un cocontrat peut couvrir plusieurs ordinateurs et a un coûût t forfaitaire.forfaitaire.

–– Un contrat est toujours signUn contrat est toujours signéé auprauprèès d'une socis d'une sociééttéé dont on dont on ddéésire garder toutes les coordonnsire garder toutes les coordonnéées. Cellees. Celle--ci est bien ci est bien souvent le fournisseur.souvent le fournisseur.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 80: Cours MERISE

80CasCas

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 81: Cours MERISE

81CasCas

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 82: Cours MERISE

82Chez le proviseur adjointChez le proviseur adjoint

–– Les informations courantes sur un Les informations courantes sur un ééllèève sont ve sont recueillies.recueillies.

–– Un Un ééllèève est toujours inscrit dans une classe ve est toujours inscrit dans une classe identifiidentifiéée par un code (1 STT1, e par un code (1 STT1, TermTerm S2 etc.)S2 etc.)

–– Chaque classe a un professeur principal.Chaque classe a un professeur principal.–– Un professeur enseigne une, voire plusieurs Un professeur enseigne une, voire plusieurs

matimatièères y compris dans la même classe (c'est le res y compris dans la même classe (c'est le cas de nombreux professeurs d'Economie & cas de nombreux professeurs d'Economie & Gestion.)Gestion.)

–– Les coordonnLes coordonnéées d'un professeur doivent être es d'un professeur doivent être connues.connues.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 83: Cours MERISE

83Exemple

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 84: Cours MERISE

84

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Exemple

Page 85: Cours MERISE

85Exemple

PrPréésentez un MCD qui vous permettrait de gsentez un MCD qui vous permettrait de géérer rer l'ensemble de toutes les l'ensemble de toutes les éévaluations de vos valuations de vos ééllèèves, ves, sachant que :sachant que :–– Vous avez plusieurs classes.Vous avez plusieurs classes.–– Vous enseignez Vous enseignez ééventuellement plusieurs ventuellement plusieurs

matimatièères.res.–– Tous vos devoirs n'ont pas le même coefficient.Tous vos devoirs n'ont pas le même coefficient.–– A la veille de chaque conseil de classe (3 dans A la veille de chaque conseil de classe (3 dans

l'annl'annéée) vous voulez conserver la moyenne e) vous voulez conserver la moyenne trimestrielle de chaque trimestrielle de chaque ééllèève dans chaque ve dans chaque discipline.discipline.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 86: Cours MERISE

86Exemple

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 87: Cours MERISE

87Exemple

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 88: Cours MERISE

88Passage Passage àà une application informatique (BD)une application informatique (BD)

Le MCD nous a permis de dLe MCD nous a permis de dééfinir le vocabulaire de finir le vocabulaire de ll’’entreprise sans tenir compte des contraintes entreprise sans tenir compte des contraintes informatiques. informatiques. Avant de passer Avant de passer àà une application informatique, on une application informatique, on utilise un modutilise un modèèle intermle interméédiaire: le moddiaire: le modèèle logique le logique de donnde donnéées, MLD. es, MLD. –– CeluiCelui--ci donne une reprci donne une repréésentation qui dsentation qui déépend pend

des choix informatiques. Il est donc possible de des choix informatiques. Il est donc possible de produire, produire, àà partir dpartir d’’un même MCD, plusieurs un même MCD, plusieurs MLD en fonction des solutions informatiques MLD en fonction des solutions informatiques envisagenvisagéées.es.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 89: Cours MERISE

89DDééfinitions (MLD)finitions (MLD)

Un MLD est composUn MLD est composéé de tables (ou relations) qui de tables (ou relations) qui sont la traduction des entitsont la traduction des entitéés prs préésentes dans le sentes dans le MCDMCDLes attributs (ou champs) dLes attributs (ou champs) dééfinissent la finissent la structurestructuredd’’une tableune tableChaque attribut est dChaque attribut est dééfini par lfini par l’’ensemble des ensemble des valeurs quvaleurs qu’’il couvre. Cet ensemble de valeurs est il couvre. Cet ensemble de valeurs est appelappeléé domainedomaine de lde l’’attribut.attribut.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 90: Cours MERISE

90ExempleExempleon don dééfinit une table finit une table VoitureVoiture avec trois attributs : numavec trois attributs : numééro, marque et ro, marque et couleur. Ces attributs peuvent avoir pour domaines respectifs couleur. Ces attributs peuvent avoir pour domaines respectifs ll’’ensemble des entiers naturels, lensemble des entiers naturels, l’’ensemble {Peugeot, Renault,...} et ensemble {Peugeot, Renault,...} et ll’’ensemble des couleurs ensemble des couleurs –– Voiture (NumVoiture (Numééro, Marque, Couleur)ro, Marque, Couleur)

Une table contient des enregistrements (ou Une table contient des enregistrements (ou tuplestuples, ou occurrences) , ou occurrences) correspondant correspondant àà sa structure. Chaque enregistrement est un sa structure. Chaque enregistrement est un ensemble de valeurs pour chaque attributensemble de valeurs pour chaque attribut–– Les valeurs suivantes correspondent Les valeurs suivantes correspondent àà un enregistrement de la un enregistrement de la

table table voiturevoiture : (3297, Renault, Rouge).: (3297, Renault, Rouge).

La clLa cléé primaire dprimaire d’’une table est un attribut (ou un ensemble une table est un attribut (ou un ensemble dd’’attributs) qui permet dattributs) qui permet d’’identifier chaque identifier chaque tupletuple de fade faççon unique et on unique et non ambigunon ambiguëë. Une cl. Une cléé éétrangtrangèère est un attribut (ou un ensemble re est un attribut (ou un ensemble dd’’attributs) qui forme la clattributs) qui forme la cléé primaire dprimaire d’’une autre table.une autre table.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 91: Cours MERISE

91ReprRepréésentation dsentation d’’une tableune table

RougeRougePeugeotPeugeot45784578

Jaune Jaune RenaultRenault21892189

NoirNoirCitroCitroëënn12561256

CouleurCouleurMarqueMarqueNumNumééroro

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 92: Cours MERISE

92Passage du MCD au MLDPassage du MCD au MLD

Tous les objets/entitTous les objets/entitéés du MCD deviennent des s du MCD deviennent des tables. Chaque propritables. Chaque propriééttéé devient un attribut. devient un attribut. LL’’identifiant de lidentifiant de l’’objet devient la clobjet devient la cléé primaire de la primaire de la table.table.Associations hiAssociations hiéérarchiquesrarchiques–– Les deux tables issues dLes deux tables issues d’’une association une association

hihiéérarchique sont lirarchique sont liéées es àà travers une cltravers une cléé éétrangtrangèère. re. LL’’identifiant du pidentifiant du pèère est rajoutre est rajoutéé comme un attribut comme un attribut dans la table fils. Cet attribut devient alors une cldans la table fils. Cet attribut devient alors une cléééétrangtrangèère dans le fils. Si lre dans le fils. Si l’’association hiassociation hiéérarchique rarchique contient des propricontient des propriééttéés, celless, celles--ci sont rajoutci sont rajoutéées es comme attributs de la table du fils.comme attributs de la table du fils.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 93: Cours MERISE

93ExempleExemple

Client

Numéro cliRaison socialeAdresse

Commande

Numéro cdeDate

Montant cde

Passe1-N 1-1

Client

Numéro cliRaison socialeAdresse

Commande

Numéro cdeDate

Montant cdeNuméro cli

1

oo

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 94: Cours MERISE

94Passage du MCD au MLDPassage du MCD au MLD

Associations non hiAssociations non hiéérarchiquesrarchiques–– Une association non hiUne association non hiéérarchique est traduite rarchique est traduite

par une nouvelle table dans le MLD. Cette table par une nouvelle table dans le MLD. Cette table a pour cla pour cléé primaire la concatprimaire la concatéénation des nation des identifiants des deux objets que lidentifiants des deux objets que l’’association association non hinon hiéérarchique liait dans le MCD. Si rarchique liait dans le MCD. Si ll’’association non hiassociation non hiéérarchique contient des rarchique contient des propripropriééttéés, celless, celles--ci sont rajoutci sont rajoutéées comme es comme attributs de la nouvelle table.attributs de la nouvelle table.

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 95: Cours MERISE

95ExempleExemple

Personne

Numéro sécuNom

Date naissance

Logement

Numéro logSuperficieAdresse

Habite

Période

1-N 0-N

Logement

Numéro ligSuperficieAdresse

Personne

Numéro sécu NomDate

naissance

Habiter

Numéro sécuNuméro log

Période

1 oo 1oo

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com

Page 96: Cours MERISE

96

Fin…

CRYPTEA GIGAOCTETS PROGRAMME TIC 2009 www.groupegigaoctets.com