Download - METHODE MERISE

Transcript
Page 1: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -1-

PRESENTATION DE MERISEI°/ Historique

Le projet qui a permis d’aboutir à la naissance de la méthodeMERISE a été lancé en 1977 par le Ministre de l’industrie de la Francedans le but de doter l’administration d’une méthode de conceptiondevant permettre à ses équipes de réussir leurs projets dans les coûts etdélais prévus.

Les principaux acteurs qui alors sont intervenus sont le CETE(Centre d’Etudes Techniques de l’Equipement) d’Aix-en-Provence, uncertain nombre de SSCI (Sociétés de Conseil et d’IngénierieInformatique) et quelques universitaires.

MERISE est apparue en 1979. La naissance de MERISE marquedonc une date importante dans l’histoire du traitement de l’information.Cette naissance résulte d’une part de l’inadéquation des méthodescomme MINOS ou CORIG aux préoccupations actuelles et de lagénéralisation des traitements conversationnels faisant suite auxbouleversements technologiques des années 70 et, d’autre part, denombreux travaux sur les bases de données et sur « l’ApprocheSystème »

Le nombre de SSII (Sociétés de Services et d’IngénierieInformatique) capables de fournir des prestations autour de MERISEne cesse d’augmenter. Parmi celles-ci, citons quelques noms : GammaInternational, CGI, Cap Gemini Sogeti, SIS, Semagroup, Cecima, MétaInformatique, Delf et autres. Les prestations fournies sont de plusieurstypes : Formation et monitorat, conception de systèmes d’information,développement d’outils supports à MERISE.

De nombreuses directions informatiques, prenant conscience del’aide apportée par MERISE pour la conception de systèmesd’information et la conduite de projets, favorisent son utilisation. C’estainsi que MERISE a été retenue par France Télécom, les AGT, Paribas,EDF, le CEPME, la GMF, la CNAF, Rhône Poulenc, Ministère de lajustice, la Banque Worms, etc.

Page 2: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -2-

Décembre 1976

SSCI MINISTERE DEL’INDUSTRIE

UNIVERSITAIRES

ADMINISTARATIONSJuin 1979

SECTEUR PRIVE1979 / 1980

Cette méthode permet de combiner d’une manière opérationnelle detrois cycles :

CYCLE DEDECISION

CYCLED’ABSTRACTION CYCLE DE VIE

PROJET MERISE

Page 3: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -3-

II°/ Cycle de décision

Ce cycle permet un dialogue et une validation permanente entre lesinformaticiens, utilisateurs et décideurs.

Tout au long de l’étude et de la maintenance, des décisions sont àprendre, très générales d’abord, puis de plus en plus ponctuelles.

Les décisions globales doivent être prises par la direction générale,mais à chaque niveau chacun doit être consulté.

Les diverses décisions se prennent au vu des différents documentsrédigés lors de l’avancement des travaux.

La hiérarchie MERISE des décisions à prendre est la suivante :

Avant la conception :

- La durée globale du projet ? (Mois ? Années ?)- Risque d’échec ?

Lors de la conception :

- Découpage du système d’information en domaine,- Les grandes orientations en matière de gestion, d’organisation et de

solutions techniques,- Les postes de travail,- Les tâches par poste,- Les procédures manuelles,- Les procédures automatiques,- Les états de sortie,- Les écrans de saisie,

III°/ Cycle d’abstraction

Ce cycle vise à concevoir le système d’information de chaque domainede l’entreprise en suivant une logique de modélisation à trois niveaux :conceptuel, logique/organisationnel et physique.

Cette approche permet de bien séparer les différents types depréoccupation, chacun des trois niveaux de MERISE répondant à despréoccupations différentes.

Page 4: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -4-

NIVEAUX DONNEES TRAITEMENT

Conceptuel(QUOI ? / QUE VEUT ON

FAIRE ?)MCD MCT

Organisationnel(QUI ? OU ? QUAND ?

POURQUOI ? EtCOMMENT ?)

MLD MOT

Opérationnel( Avec Quels Moyens ?)

MPD MopT

1°/ Le niveau conceptuel

L’objectif du niveau conceptuel est de répondre à la question QUOI ?,de comprendre l’essence du problème.

Il s’agit de trouver les règles de gestion du domaine étudié.

Exemple : REGLES DE GESTION

- Un professeur ne peut donner qu’un seul type de cours.- Un homme peut être marié avec plusieurs femmes.- Prix Total = Prix Unitaire * Quantité

2°/ Le niveau logique / organisationnel

L’objectif du niveau logique est de répondre aux questions Qui ?,Ou ?, Quand ?, Pourquoi ?, Et Comment ?

Il s’agit de trouver les règles d’organisation du domaine étudié.

Exemple : REGLES D’ORGANISATION

- Les cours de physique doivent toujours avoir lieu en salle 205.- Toute commande doit être visée par le directeur financier.

Page 5: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -5-

3°/ Le niveau physique

L’objectif du niveau physique est de répondre à la question avec quelsmoyens ?

Les règles mises en évidence au niveau physique sont les règlestechniques.

Exemple :

- Avoir un système d’exploitation permettant un modemultitraitement.

IV°/ Les étapes de MERISE (Cycle De Vie)

La méthode MERISE propose une démarche de six étapes pourautomatiser un système d’information :

Schéma directeur, Etude préalable, Etude détaillée, Réalisation, Mise en œuvre, Maintenance,

1°/ Schéma directeur

L’objectif de cette étape est de faire le pont entre la stratégie del’entreprise et ses besoins en terme de systèmes d’information :

- D’une part : Il faut nommer le chef de projet, Définir les objectifs de l’étude,

- D’autre part : La normalisation de la situation existante, Découpage du système en domaines,

Ce découpage permet d’une part de créer des groupes de travail surdes sujets distincts ayant peu de liaison entre eux, d’autre part, il permetd’aborder les problèmes communs à plusieurs directions de l’entreprise.

Page 6: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -6-

Voici les sept domaines de gestion d’une entreprise nationale :

o Domaine des achats,o Domaine des études,o Domaine de la fabrication,o Domaine commercial,o Domaine du personnel,o Domaine de la qualité,o Domaine des finances,

Exemple De Découpage d’un système :

SYSTEME Entreprise qui fabrique l’équipement informatique

Domaine 1

GESTIONCOMPTABILITEET FINANCIERE

Domaine 2

DIRECTION(Suivi, …)

Domaine 3

GESTION DESRESSOURCES

HUMAINESDomaine 4

VENTES(Facturation,transport, …)

Domaine 5

APRES VENTE(Maintenance)

Domaine 6

FABRICATION(Fabrication, gestion du stock)

Résultat du schéma directeur :

- La détermination des domaines et des structures,- La planification du développement,- Avoir un plan détaille sur les applications à réaliser,- Quelle est la stratégie des moyens en :

Personnel (formation, embauche, …) Matériel (Micro-ordinateurs, Miniordinateur ou gros système)

- La stratégie des moyens logiciels (SGBD, SGF, Logiciels de gestion,logiciels techniques, …)

Page 7: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -7-

2°/ L’étude préalable

A la suite du schéma directeur, l’étude préalable aura pour but dereprendre domaine par domaine et d’étudier de manière plus approfondie lesprojets à mettre en œuvre et leur interfaçage.

SYSTEME Entreprise qui fabrique l’équipement informatique

Domaine 2

DIRECTION(Suivi, …)

Sous Domaine1 / Projet 1

GESTION DE LASECRETARIAT

Sous Domaine2 / Projet 2

GESTION DESREUNIONS

Une étude préalable doit être courte mais néanmoins complète, c’estpourquoi, une étude préalable est réalisée sur un présentatif du domaine àautomatiser. Ce sous-ensemble est sélectionné en fonction d’un certainnombre de paramètres précises.

Résultat de l’étude préalable :

Un rapport résumant les solutions proposées par l’équipe : Solutions techniques :

Matériels, Logiciels,

Solutions en moyens humaines : Embauche, Formation du personnel, Ajouter d’autres domaines, Ajouter d’autres projets.

Ce rapport sera présenté à la direction, c’est à elle de décider deretenir une des solutions proposées ou d’arrêter le cycle de vie.

Page 8: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -8-

3°/ L’étude détaillée

L’étude détaillée est effectuée projet par projet et se décompose endeux phases principales :

- la conception fonctionnelle,- la conception technique,

CONCEPTIONFONCTIONNELLE

Faire le bilan de l’existant (matériels, logiciels,humains, et méthodes de travail) et, en prenanten compte les nouvelles orientations de ladirection, et lui proposer d’effectuer un choixquant aux scénarios d’organisation qu’ellesouhaite mettre en œuvre afin d’atteindre lefutur système cible qui vient d’être fixé pour leprojet en cours.

L’analyste sera amené à réaliser un cahier descharges utilisateurs. Ce cahier des chargesutilisateurs doit permettre aux utilisateurs deprendre connaissance du futur système autravers des maquettes d’écrans et des étatsd’édition et de formuler des remarques à leursujet ou encore à propos des contrôlesfonctionnels que le futur système devraeffectuer.

CONCEPTIONTECHNIQUE

Cette phase a pour but d’élaborerl’architecture technique des programmes desdifférentes transactions ou chaînes batch et lesmodèles physiques de données nécessaires àleur exécution :

- Supports physiques (disquette, disquedur, bande magnétique, etc.),

- Clés d’accès,- SGBD,

Page 9: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -9-

4°/ Réalisation (programmation)

La réalisation est effectuée en trois étapes :- Codage des programmes,- Tests et mise au point,- Intégration de l’ensemble des transactions.

5°/ La mise en œuvre

La mise en œuvre des applications nécessite la réalisation de l’ensembledes tâches suivantes :

Création et initialisation des bases de données, Installation des nouveaux matériels informatiques, Formation des futurs utilisateurs aux nouvelles applications, Lancement définitif des nouvelles applications.

6°/ La maintenance

La maintenance des applications va permettre de faire vivre lesapplications et de mettre à niveau jusqu’à leur mort.

V°/ Les modèles de MERISE

Pour mener à bien un projet en terme de coût et délais prévus,MERISE propose six modèles. Un formalisme graphique est généralementassocié à chacun de ces modèles.

MODELES GRAPHIQUEModèle conceptuel des données OuiModèle conceptuel des traitements OuiModèle logique des données OuiModèle organisationnel des traitements OuiModèle physique des données NonModèle opérationnel des traitements Oui

L’ensemble de ces modèles recouvre les trois niveaux du cycled’abstraction du système d’information.

Page 10: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -10-

Graphe de flux

Modèle conceptuel des données brut Modèle conceptuel des traitements

Modèle organisationnel des traitements

Les vues externes

Modèle conceptuel des données validé

Modèle logique des données

Modèle logique des données optimisé

Modèle physique des données Modèle opérationnel des traitements

Page 11: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -11-

GRAPHE DE FLUXI°/ Introduction

Le graphe de flux permet de donner un schéma général decirculation et d’échange d’informations entre les différents intervenantsdu système étudié ainsi qu’avec l’environnement.

II°/ Conception du graphe de flux

1°/ Les acteurs ou intervenants

Un acteur est un agent capable d’échanger de l’information avecd’autres.

Il peut être soit interne, qui appartient au système, soit externe, quiappartient à l’environnement.

Présentation graphique :

Un acteur est représenté par un ovale.

2°/ Le flux

C’est l’échange d’informations entre les acteurs. Un flux estcaractérisé par l’acteur émetteur et l’acteur récepteur.

Flux 3

Flux 4

Flux 1 flux 2

ACTEUR CLIENT

ACTEUR 1ACTEUR 2

ACTEUR 3

Page 12: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -12-

III°/ Etude De Cas :

On doit partir des orientations actuelles de gestion pour déterminerles règles de gestion du futur système à mettre au place.

La situation actuelle est la suivante :

- Les commandes des clients jugés non solvables (les clients quiont les moyens pour payer leurs créanciers) sont refusées. (Par le service commercial)

- Les commandes acceptées sont confrontées (au magasin) àl’état du stock pour déterminer quels sont les manquants etquelles sont les commandes disponibles.

- On cas de manquants, le service achat devra prendre toutesdispositions pour réapprovisionner le stock si ce n’est pasencore fait.

- Dés la livraison du fournisseur, les commandes devenuesdisponibles subissent le même traitement que celles quil’étaient dés le départ (service magasin livre la marchandiseau client)

- Les commandes disponibles donnent lieu à la confection desbons de livraisons destinés aux clients.

- A la livraison, ceux-ci peuvent refuser la marchandise,auquel cas il y a retour de marchandise.

- Si le client accepte la livraison, la comptabilité émet unefacture qui ne sera soldée qu’après complet règlement, lesclients qui n’ont pas réglé à l’échéance devrant recevoir unerelance. Les factures soldées sont archivées dans le servicearchive.

Questions :

1- Déterminer les acteurs internes et externes.2- Etablir le graphe de flux.3- Etablir la matrice de flux.

Page 13: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -13-

1°/ Les intervenants

Les acteurs externes :- Client,- Fournisseur,

Les acteurs internes :- Service commercial,- Magasin,- Service achat,- Comptabilité,- Archive,

Page 14: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -14-

2°/ Le Graphe De Flux

CLIENT COMMERCIAL MAGASIN

ACHAT

FOURNISSEUR

COMPTABILITE

Bon De Commande

Refus de la Commande

Commande Acceptée

Manque

Réapprovisionnement

Bon De Commande

LivraisonRèglement

Facture

Marchandise + Bon Livraison

Retour Marchandise

Acceptation de livraisonFacture

Règlem

ent

Relance

Page 15: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -15-

3°/ La Matrice de Flux

Client Servicecommercial

Magasin Servicecomptabilité

Service achat Fournisseur

Client -Bon de commande - Acceptation- Règlement

Servicecommercial

-Refus de lacommande

-Commandeacceptée

Magasin - Marchandise- Bon de livraison

- Produitsmanquants

Servicecomptabilité

- Facturation- Relances

- Règlements- Factures

Service achat -Réapprovisionnement

- Commandeproduit

Fournisseur - Facture - Livraison

Page 16: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -16-

MODELE CONCEPTUEL DE DONNEES(MCD)

I°/ Introduction

Le modèle conceptuel de données donne une représentation statique del’ensemble des données (documents de travail) manipulées par l’entrepriseainsi que les relations entre ces données.

Afin de délimiter le domaine sur lequel porte le MCD, l’élaboration duMCD est souvent précédée de celle du graphe des flux de données. Le graphede flux permet souvent de mettre en évidence des individus du MCD.

II°/ Les concepts de base

1°/ Le modèle entité - relation

C’est une description selon un modèle s’articulant autour de troisconcepts : entité, relation et attribut.

- Entité : une entité ou individu est la représentation dans le systèmed’information d’un objet matériel ou immatériel.

- Relation : une relation est la prise en charge par le systèmed’information qu’il existe une association entre des objets de l’universextérieur.

- Attribut : un attribut est la propriété d’une entité.

Exemple 1 :

Nom FournisseursAdresse Fournisseurs

Les entités : Fournisseur et ProduitsLa relation : VentLes attributs : Nom Fournisseurs, Adresse Fournisseur

FOURNISSEUR PRODUITSVENT

Page 17: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -17-

Exemple 2 :

- Entité : Produits,- Attributs : Code, Désignation, prix

Code Désignation PrixEntité 1 ART001 PC PEITUM III 5600,00Entité 2 ART005 Clavier 102 touches 300,00Entité 3 ART002 Souris PS 2 50,00

- Entité-type : C’est un regroupement des entités de même nature.- Occurrence : Est une entité particulière appartenant à ce type

(Exemple : ART002 Souris PS 2 50,00)

2°/ Modèle individuel

C’est une description selon un modèle graphique dérivé du modèleentité relation et s’articulant autour de trois concepts principaux :

Concept objet : individu-type ou entité-type Concept de relation : relation-type Concept de propriété : propriété-type

A°/ Individu type

C’est une classe d’objets ayant en commun un ensemble de propriétés.Exemple :Client (Code Client, Nom client, prénom client, adresse client)

B°/ Propriété type

C’est une classification de propriété semblable de toutes lesoccurrences d’individus appartenant à un individu type ou de toutes lesoccurrences de relation appartenant à une relation type.

CLIENT

Code clientNom clientPrénom clientAdresse clientTéléphone client

Indi

vidu

-ty

pe

Nom individu type

Propriété type

Page 18: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -18-

Exemple :Tous les clients ont une propriété semblable : Nom du client, prénom

du client, adresse du client…

C°/ Relation type

C’est une association entre plusieurs entités – types.

Exemple :

D°/ Occurrence d’un type

C’est un élément unique appartenant à ce type.

Exemple :Pour l’individu type PRODUIT, je peux avoir comme occurrence

l’information suivante :CodeP : ART5487DésigP : TIDE Moyen

E°/ Identifiant

C’est une pointe dont la valeur identifiée de façon unique uneoccurrence d’individu type.

Exemple :

CodeP, CodeF, CIN, …

Nom de la relation type

Propriété relation type

PRODUIT

CodePDésigP

FOURNISSEUR

CodeFNomFPreF

fournit

PrixU

Page 19: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -19-

3°/ Les caractéristiques du modèle individuel

a°/ La dimension d’une relation type

La dimension d’une relation type est le nombre d’occurrences d’entitésconcernées par une occurrence de la relation type.

Dimension de cette relation est de 2.

b°/ Les fonctionnalités d’une relation type

C’est le degré de participation des occurrences d’un individu type àune relation type.

- Relation Type TOTAL

Une relation type définie sur les individus types A et B est dite totale, sichaque occurrence de A et chaque occurrence de B participe à uneoccurrence de la relation type.

Exemple :

Pour chaque homme de l’entité type « HOMME » on trouve une femmedans l’entité type « FEMME »

Pour chaque femme de l’entité type « FEMME » on trouve un hommedans l’entité type « HOMME »

LIVRE AUTEURECRIRE

HOMME FEMMEMARIE

Page 20: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -20-

- Relation Type PARTIEL

Une relation type définie sur les individus types A et B est dite partielle, silorsque certaines occurrences de A et/ou certaines occurrences de B peuventne pas participer à une occurrence de la relation type.

c°/ Les cardinalités d’une relation type

C’est le nombre de fois pour chaque occurrence d’individu type estimpliqué dans les occurrences de la relation type.

- Cardinalité minimum

C’est le nombre minimum de fois ou chaque occurrence d’une entité typeparticipe à la relation type.

- Cardinalité maximum

C’est le nombre maximum de fois ou chaque occurrence d’une entité typeparticipe à la relation type.

Représentation Graphique

Exemple :

(1,1) : un homme est fils d’au moins et d’au plus une femme. (c’est à dired’une femme et d’une seule)(0,n) : une femme peut n’avoir pas d’enfants (0 enfant) ou au contraire enavoir plusieurs (n enfants)

Dans la pratique, on gère les quatres cardinalités suivantes :(0,1) : chacune des occurrences de l’individu est reliée au plus à uneoccurrence de la relation.(1,1) : chacune des occurrences de l’individu est reliée exactement à uneoccurrence de la relation.

ENTITETYPE 1

ENTITETYPE 2

RELATION TYPE

(min,max) (min,max)

HOMME FEMMEEST FILS DE

(1,1) (0,n)

Page 21: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -21-

(0,N) : chacune des occurrences de l’individu est reliée à un nombrequelconque d’occurrences de la relation.(1,N) : chacune des occurrences de l’individu est reliée à au moins uneoccurrence de la relation.

d°/ Les règles de gestion

Les règles de gestion précisent les contraintes qui doivent êtrerespectées par le modèle.

Exemple :Dans le MCD d’une école les règles de gestion peuvent être les

suivantes :

RG1 : Tout professeur enseigne en principe au moins une matière, maiscertains d’entre eux peuvent être dispensés d’enseignement en raison deleurs travaux de recherche.

RG2 : Toute matière est enseignée dans au moins une classe.

RG3 : Toute classe a au moins trois enseignants.

Le MCD devient alors :

Les règles de gestion expriment les contraintes d’intégrité du modèle.

e°/ Les contraintes sur une relation

Pour définir de façon formelle une relation, la liste des attributs nesuffit pas. Il faut associer à la relation l’ensemble des contraintes qui existentsur les valeurs de ses attributs.

professeur matière

classe

enseigne

0,n 1,n

1,n

Page 22: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -22-

Exemple :

Considérons la relation suivante :

ETUDIANT (Code, Nom, Prénom, Date_Naissance, Nationalité)

Code Nom Prénom Date_Naissance Nationalité01 EL KASSIMI MOHAMED 21/03/1973 MAROCAINE02 HANSALI JAMAL 01/01/1969 MAROCAINE03 GAMBRIER MOGAN 01/12/1970 FRANCAISE04 TITI KAMARA 07/11/1976 IVOIRIENNE

Exemples de contraintes :- Les dates de naissances doivent être inférieures à l’année en cours.- Le nom de l’étudiant est composé d’une suite de caractères

alphabétiques.- Le prénom de l’étudiant est composé d’une suite de caractères

alphabétiques.

D’une façon pratique, le nombre des contraintes existant dans un schémapeut être grand et leur nature très différente.

- Sexe : l’attribut « sexe » prend ses valeurs dans l’ensemble {MasculinFéminin}

- Salaire net = salaire brut – retenues + indemnités

Parfois, l’existence de la valeur d’un attribut peut être liée à la valeurd’un autre attribut.

Exemple : L’attribut nom-jeune-fille ne prendra de valeur que si le sexeest féminin.

f°/ Les dépendances fonctionnellesf.1°/ Définition

On dit que deux propriétés « A » et « B » sont reliées par une dépendancefonctionnelle :

A B

Si la connaissance de la valeur de A détermine une et une seule valeur de B.

DF

Page 23: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -23-

f.2°/ Cas pratique

Le système d’information d’une entreprise contient essentiellement lespropriétés figurant sur les bons de commande et les factures :Document de travail :

Numéro du bon : ………………..Code client : …………..Nom du client : …………………..Adresse client : …………………

Date : … /.. / ……

Code représentant : …………………Nom représentant :…………………

COMMANDE

RéférenceProduit

Désignation Quantitécommandée

Prix unitaire Montant total

Montant Total

A la suite d’interviews des différents postes de travail du systèmed’information existant, on rassemble des exemplaires de tous les documentsutilisés ainsi que les descriptions des divers fichiers en usage actuellement.

Règle de gestion 1 : Un client peut passer une ou plusieurscommandes ou aucune commande.

Règle de gestion 2 : Une commande peut concerner un ou plusieursproduits.

Règle de gestion 3 : Une commande est passée à un représentant quin’est toujours le même pour un client donné.

Règle de gestion 4 : Chaque client se voyait attribuer un représentanthabituel.

1°/ Dictionnaire Brut.2°/ Dictionnaire Epuré3°/ Trouver Toutes Les Dépendances fonctionnelles.4°/ Etablir Le Graphe De Dépendances fonctionnelles.

Page 24: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -24-

Dictionnaire De Données Brut

On constitue un dictionnaire des données conformément à l’exemplesuivant :

Application : Gestion DesCommandes Client

DICTIONNAIRE BRUT Réalisateur : M. ELKASSIMI MohamedDate : 20/112001

Attributs Désignation Type Longueur IntégritéNUMB Numéro de bon de commande N 4DATB Date du bon de commande C 10 JJ/MM/AAAACODC Code client N 4NOMC Nom du client A 30ADRC Adresse du client C 50CODR Code du représentant N 4NOMR Nom du représentant A 30REFP Référence du produit AN 5DESP Désignation produit AN 30QTEC Quantité commandée N 3PRXU Prix unitaire du produit N 7 9999,99MNTP Montant produit commandé N 8 PRIXU * QTECTOTC Montant total de la commande N 8 MNTP

Dictionnaire De Données Epuré

Règles de passage du dictionnaire de données brut au dictionnaire dedonnées épuré :Il faut alors éviter les cas suivants :

- Synonymes : deux signifiants pour un m^me signifiéExemple 1 :CODC : Code clientNUMC : Numéro de clientExemple 2 :TVATAXELa solution dans ces cas, c’est qu’il faut éliminer un des deux attributs.

- Polysème : Un signifiant pour deux signifiés.Exemple 1 :NOM : pour nom client et pour nom fournisseur.La solution est d’ajouter un autre attribut : NOMC : pour nom du client etNOMF pour le nom du fournisseur.

Page 25: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -25-

- Les attributs calculés : dans le dictionnaire épuré, il faut éliminer lesattributs calculés (Un attribut calculé est un attribut qu’on peut ledéduire à partir d’autres attributs)

Exemple :

MNTP = QTEC * PRXU

Application : Gestion DesCommandes Client

DICTIONNAIRE EPURE Réalisateur : M. ELKASSIMI MohamedDate : 20/112001

Attributs Désignation Type Longueur IntégritéNUMB Numéro de bon de commande N 4DATB Date du bon de commande C 10 JJ/MM/AAAACODC Code client N 4NOMC Nom du client A 30ADRC Adresse du client C 50CODR Code du représentant N 4NOMR Nom du représentant A 30REFP Référence du produit AN 5DESP Désignation produit AN 30QTEC Quantité commandée N 3PRXU Prix unitaire du produit N 7 9999,99

Les Dépendances Fonctionnelles

L’objectif est de trouver est ce qu’il y a une relation entre les différentsattributs du dictionnaire de données épuré.

Exemple 1 :

Je souhaite savoir est ce qu’il y a une dépendance fonctionnelle parexemple entre NUMB (numéro de bon de commande) et la DATB (la date dubon de commande.Est ce :

DATB NUMBOu bien

NUMB DATB

DF

DF

Page 26: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -26-

Méthode :

Pour le premier cas :

Je pose la question suivante :

Est-ce que pour une seule date (DATB) existe un seul numéro de bonde commande (NUMB) ?

Non, pour une date DATB, l’entreprise peut avoir plusieurs bon decommande, donc

DATB NUMB

DATB ne peut pas déterminer le numéro de bon de commande NUMB.

Pour le deuxième cas :

Je pose la question suivante :

Est-ce que pour un seul numéro de bon de commande (NUMB), ontrouve une seule date de bon ?

Oui, parce que le bon est établi dans une et une seule date particulière.Donc :

NUMB DATB

NUMB détermine DATB.

Exemple 2 :

CODC NOMC

La connaissance du code client détermine une et une seule valeur deNOMC. Autrement dit, si on connaît le code client, on doit pouvoir connaîtreson nom et celui ci sera unique.

La réciproque est fausse. Le nom du client ne permet pas dedéterminer son code, car plusieurs clients peuvent avoir le même nom.

Page 27: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -27-

NUMB DATBDATB NUMB

Pour un numéro de bon, il existe une et une seule date.Pour une date, on peut trouver plusieurs bon qui ont été établi dans cettedate.

NUMB CODRCODR NUMB

Pour un bon, il y a un et un seul code représentant. Mais pour unreprésentant il peut être concerner par plusieurs bons.

NUMB NOMRNOMR NUMB

Pour un bon, on trouve un et un seul nom de représentant.

NUMB CODCCODC NUMB

Un bon concerne un et un seul client.Un client peut être concerner par plusieurs bon.

NUMB NOMCNOMC NUMB

Un bon concerne un et un seul client.Un client peut être concerner par plusieurs bon.

NUMB ADRCADRC NUMB

Dans un bon, il existe une et une seule adresse client.Une adresse, on peut la trouver dans plusieurs bon.

CODC NOMCNOMC CODC

A partir d’un code client, on peut trouver le nom du client.On peut trouver plusieurs clients qui portent le même nom.

Page 28: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -28-

CODC ADRCADRC CODC

Pour un code client, on peut identifier l’adresse client.

CODC CODRCODR CODC

Dans cette gestion, chaque client est associé à un et un seul représentant.Pour un représentant, il existe plusieurs clients.

REFP DESPDESP REFP

A partir de la référence du produit, on peut déterminer la désignation duproduit. Mais pour une désignation particulière, il peut exister plusieursréférences.

REFP PRXUPRXU REFP

Pour une référence particulière, il existe un et un seul prix unitaire.Pour un prix, on peut avoir plusieurs produits qui ont le même prix.

NUMB, REFP QTECNUMB QTECREFP QTEC

Pour un bon, il existe plusieurs quantités commandées.Pour un produit particulier, REFP, on peut trouver que cette quantité setrouve dans plusieurs bons.

La quantité commandée, QTEC, est déterminée à partir des deuxinformations qui sont le numéro de bon et la référence du produit.

f.3°/ Les propriétés des dépendances fonctionnelles

L’étude mathématique des dépendances fonctionnelles dans unerelation permet de donner les règles suivantes :

Page 29: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -29-

La réflexivité Exemple

A A REFP REFP

La projection ExempleSi

A B, C

AlorsA B

A C

SiREFP DESP, PRXU

AlorsREFP DESPEtREFP PRXU

L’augmentation ExempleSi

A BAlors

A, C B

SiREFP DESPAlorsREFP, PRXU DESP

L’addition ExempleSi

A B

A CAlors

A B, C

SiREFP DESPREFP PRXU

AlorsREFP DESP, PRXU

La transitivité ExempleSi

A Bet

B CAlors

A C

SiNUMB CODCEtCODC NOMCAlorsNUMB NOMC

DF

DF

DF

DF

DF

DF

DF

DF

DF

DF

DF

DF

Page 30: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -30-

La pseudo transitivité ExempleSi

A BEt

B, C D

AlorsA, C D

SiNUMB CODCEtCODC, NOMC ADRC

AlorsNUMB ADRC

Les nouvelles dépendances obtenues ainsi à partir des propriétés sonten fait des parasites puisqu’elles sont déduites à partir d’autres.

Il faut éliminer des DF pour obtenir un ensemble minimal dedépendances. Cet ensemble s’appelle la couverture minimale.

De nombreux algorithmes ont été proposés pour la recherche de lacouverture minimale. La plus utilisée est le graphe de dépendancesfonctionnelles :

f.4°/ Graphe De Dépendances Fonctionnelles

Le graphe de dépendances fonctionnelles (GDF) est la représentationgraphique des dépendances fonctionnelles entre les différents attributs dudictionnaire de données épuré.

NUMB

DATB CODR CODC REFP

QTEC

NOMR NOMC ADRC DESP PRXU

DF

DF

DF

Page 31: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -31-

- La recherche de la couverture minimale

Pour trouver la couverture minimale, il faut que toutes les dépendancesfonctionnelles soient élémentaires et directes.

Dépendance élémentaire

Une dépendance A, B --> C est dite élémentaire s’il n’existe pas desdépendances telles que : A-->C ou B -->C

Exemple 1:

NUMB, REFP QTEC

NUMB QTECREFP QTEC

Donc la dépendance fonctionnelle NUMB, REFP ----> QTEC estélémentaire.

Exemple 2 :

CODC, NOMC ADRC

Cette dépendance n’est élémentaire car :

CODC ADRC

GraphiquementA B

C

Dépendances directes

Une dépendance A--->B, dans une relation R, est dite directe s’iln’existe pas d’attribut C distinct de A et B tel que A---->C et C---->B.

Page 32: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -32-

Exemple 1 :

NUMB NOMR

N’est pas directe car

NUMB CODR et CODR NOMR

GraphiquementSi A

C

B

Alors, il faut éliminer A ---->B

A

C

B

On application les deux règles de recherche de la couverture minimale(ou la structure d’accès théorique SAT) qui sont avoir toutes les dépendancesélémentaires et directes, le graphe de dépendances fonctionnelles devient :

NUMB

DATB CODR CODC REFP

QTEC

NOMR NOMC ADRC DESP PRXU

Page 33: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -33-

Après avoir trouver la couverture minimale, il faut marquer les clés.

Règle De Recherche De La clé

Si un attribut détermine un autre, il sera considéré comme clé.

NUMB

DATB CODR CODC REFP

QTEC

NOMR NOMC ADRC DESP PRXU

Maintenant, il faut regrouper chaque clé avec les attributs qu’il détermine.

NUMB

DATB CODR CODC REFP

NOMR NOMC ADRC DESP PRXU

QTEC

g°/ Le modèle conceptuel de données (MCD)

Règles de passage du graphe de dépendances fonctionnelles au modèleconceptuel de données :

- Chaque groupe du graphe sera représenté par un individu type.- L’intersection des groupes forme la relation.- Les cardinalités sont recensées à partir des règles de gestion.

Page 34: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -34-

MODELE CONCEPTUEL DE DONNEES

BONS

NUMBDATBCODRCODC

REPRESENTANT

CODRNOMR

CLIENT

CODCNOMCADRC

PRODUIT

REFPDESPPRXU

obtenir

passer

Contenir

QTEC

1,1

0,n0,n

1,1

1,0

0,n

Page 35: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -35-

MODELE CONCEPTUEL DESTRAITEMENTS

(MCT)I°/ Introduction

Le modèle conceptuel des traitements (MCT) permet de mettre l’accentsur l »ensemble d’opérations réalisées au sein de l’entreprise en répondant àla question QUOI ?

La conception du modèle conceptuel des traitements se base sur legraphe de flux et les règles de gestion.

II°/ Conception du MCT

1°/ Les événements

Un événement est un fait qui provoque la réaction du systèmed’information.

Un événement est une action qui permet de déclencher plusieursopérations à l’intérieur de l’organisme.

Il existe deux types d’événements :

- Evénement déclencheur,- Evénement résultat,

EVENEMENT DECLENCHEUR

[ REACTION DU SYSTEME ]

EVENEMENT RESULTAT

Page 36: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -36-

Exemple :Dans la gestion d’une banque :

Demande du solde

Réaction du système

Reçu du solde

2°/ Un processus

Un processus est un ensemble d’opérations qui concourent àl’élaboration d’un ou plusieurs résultats. Cet ensemble d’opérations estdéfini à partir des règles de gestion.

Un processus est déclenché par un événement.

Processus Opération 1Opération 2Opération 3Opération 4…opération n

EVENEMENT DECLENCHEUR

[ PROCESSUS ]

EVENEMENT RESULTAT

3°/ Opération

Une opération est un ensemble de tâches qui sont exécutées de façonenchaînée.

Page 37: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -37-

Opération Tâche 1Tâche 2Tâche 3Tâche 4…Tâche n

Exemple

Calcul de la moyenne d’un étudiant

– Note contrôle * 2 = N1– Note examen * 3 = N2– Note appréciation * 1 = N3– Note de la matière = (N1+N2+N3)/6

Une tâche est une action unitaire réalisée dans une opération.

4°/ La synchronisation

Une synchronisation d’une opération marque le rendez-vous desévénements contributifs qui doivent être arrivés avant de déclencherl’opération, selon une proposition logique (ou et de et) traduisant les règlesd’activation, c’est à dire les règles de gestion que doivent vérifier lesévénements contributifs pour déclencher les actions.

Exemple

5°/ Les règles d’émission

Une règle d’émission permet de passer une condition sur le résultatd’une opération déclenchée par un ou plusieurs événements.

Demande dusolde

Numéro ducompte

A et B

Page 38: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -38-

Une règle d’émission peut être soit :

OK : Si le résultat de l’opération est bon,OK : Sinon,Toujours : S’il n’y a pas de condition sur l’opération.

6°/ La forme graphique du MCT

Evé1 Evé2 Evé3

(a et b) ou (a et c)

Opération

Résultat 1 Résultat 2 Résultat 3

OK OK Tjs

a

Page 39: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -39-

III°/ Etude De Cas

On doit partir des orientations actuelles de gestion pour déterminerles règles de gestion du futur système à mettre au place.La situation actuelle est la suivante :

- Les commandes des clients jugés non solvables (les clients quiont les moyens pour payer leurs créanciers) sont refusées. (Par le service commercial)

- Les commandes acceptées sont confrontées (au magasin) àl’état du stock pour déterminer quels sont les manquants etquelles sont les commandes disponibles.

- On cas de manquants, le service achat devra prendre toutesdispositions pour réapprovisionner le stock si ce n’est pasencore fait.

- Dés la livraison du fournisseur, les commandes devenuesdisponibles subissent le même traitement que celles quil’étaient dés le départ (service magasin livre la marchandiseau client)

- Les commandes disponibles donnent lieu à la confection desbons de livraisons destinés aux clients.

- A la livraison, ceux-ci peuvent refuser la marchandise,auquel cas il y a retour de marchandise.

- Si le client accepte la livraison, la comptabilité émet unefacture qui ne sera soldée qu’après complet règlement, lesclients qui n’ont pas réglé à l’échéance devrant recevoir unerelance. Les factures soldées sont archivées dans le servicearchive.

Questions :1°/ Etablir le diagramme d’enchaînement des opérations.2°/ Etablir Le Modèle Conceptuel des Traitements (MCT)

Page 40: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -40-

Le diagramme d’enchaînement des opérations :

Cas 1

Commande client

Demande refusée

Cas 2

Commande client

Demande acceptée

Rupture en stock

Remarque :

Il faut procéder de cette manière pour trouver tous les cas possible decette situation.

EXAMEN COMMANDE

EXAMEN COMMANDE

VERIFICATION DU STOCK

APPROV

Page 41: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -41-

Modèle conceptuel des traitements

Demandeclient

Commandeen attente

a ou bet c

EXAMEN COMMANDE

Ok Ok

Demanderefusée

Commandeacceptée

a

VERIFIVATION SCTOCK

Ok Ok

Manquant

APPR

A

C

Stock disponible

FACTURATION

Tjrs

livraisonréglement

Marchandiseacceptée

COMPTABILISATION

OK NON-OK

Facture SoldéeFacture non soldée

Page 42: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -42-

Suite

Facture soldée

ARCHIVAGE

Tjrs

Facture archivée

Facture Non-Soldée

Date échéance

RELANCE

Tjrs

Lettre de relance

Retour marchandise

MAJ Du Stock

Tjrs

Stock MAJ

Page 43: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -43-

IV°/ Vérification du modèle conceptuel des traitements

Règle 1 Un événement externe ne doit pas être le résultat d’une opération.Règle 2 Un événement interne doit être le résultat d’une opération.Règle 3 Une synchronisation doit toujours pouvoir être réalisée.Règle 4 Une même règle de gestion ne doit pas se trouver dans deux tâches

différentes.Règle 5 Un processus (ensemble d’opérations) doit être déclencher par un

événement externe.Règle 6 Il faut présenter tous les cas possibles dans les règles d’émission.Règle 7 Le MCT ne doit pas présenter le cas suivant :

Il ne faut pas avoir un événement qui présente une situationconflictuelle (un événement qui participe dans le déclenchement dedeux opérations)

Page 44: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -44-

MODELE LOGIQUE DE DONNEES (MLD)I°/ Introduction

Le modèle logique des données (MLD) se situe entre le modèleconceptuel de données (MCD) et le modèle physique des données. (MPD) Ilreprésente l’univers des données décrit dans le MCD en tenant compte dutype de base de données choisi : relationnel ou navigationnel.

II°/ Le Modèle Logique de Données Relationnel

1°/ La normalisation du modèle de bases de données relationnelles

La normalisation consiste, à partir d’une relation dite universelle, àfaire éclater celle-ci en plusieurs tables plus réduites grâce aux formesnormales, qui sont basées sur les dépendances fonctionnelles.

L’objectif de la normalisation est de limiter le nombre de redondanceset les anomalies lors de la mise à jour de la base de données.

PREMIERE FORME NORMALE 1FN

Une table est dite en 1FN si chacun de ses attributs dépendfonctionnellement de la clé et est non répétitive pour une occurrence decelle-ci.

Clé1.1 Clé1.2 Attribut1 Attribut2 Attribut3

DEUXIEME FORME NORMALE 2FN

Une table est dite en 2FN si chacun de ses attributs non-clé dépendcomplètement de la clé.

Clé1.1 Clé1.2 Attribut1 Attribut2 Attribut3

TROISIEME FORME NORMALE 3FN

Page 45: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -45-

Une table est dite en 3FN si elle est en 2FN et s’il n’a pas dedépendances fonctionnelles entre les attributs non-clé.

Clé1.1 Clé1.2 Attribut1 Attribut2 Attribut3

LA FORME NORMALE DE BOYCE-CODD (BCFN)

Une table est dite en BCFN si elle est en 3FN et si elle ne contient pasde dépendances fonctionnelles autres que celles pour lesquelles un attributclé détermine un attribut non-clé.

Clé1.1 Clé1.2 Attribut1 Attribut2 Attribut3

Exemple :

Soit la table suivante dont la clé est composée du numéro du produit etdu numéro du fournisseur

CODP NUMF NOMF DESP PRXA PRXV NUMA NOMA

- Cette table est en 1FN.

- Cette table n’est pas en 2FN car une partie de la clé peut déterminer desattributs de cette relation.

La solution est de décomposer la relation de telle sorte d’avoir la 2FN.

ACHATCODP NUMF PRXA

PRODUITCODP DESP PRXV NUMA NOMA

FOURNISSEURNUMF NOMF

Page 46: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -46-

- La table PRODUIT n’est pas en 3FN car un des attributs non-clé peutdéterminer un autre.

PRODUITCODP DESP PRXV NUMA NOMA

La solution est de décomposer la table PRODUIT en deux tables :

PRODUITCODP DESP PRXV

ACHETEURNUMA NOMA

2°/ Les règles de passage du MCD au MLD relationnel

a°/ Cardinalité de type (1, 1) – (X, N)

Nous sommes dans les cas suivants :- (1,1) – (0, N)- (1,1) – (1, N)

Règle 1 : Chacun des individus du MCD devient une table relationnelle duMLD.Règle 2 : L’identifiant des individus du MCD devient la clef des tablesrelationnelles du MLD.Règle 3 : Les propriétés portées par les individus du MCD deviennentattributs des tables du MLD.Règle 4 : L’identifiant de l’individu qui a la cardinalité (X, N) devient une cléétrangère de la table générée par l’individu ayant la cardinalité (1,1)Règle 5 : Si la relation liant les individus est porteuse de propriétés, celles-cideviennent attributs de la table générée par l’individu ayant la cardinalité(1,1)Règle 6 : La relation disparaît.

Individu 1

Clef1Prop1.1Prop1.2Prop1.3

Individu 2

Clef2Prop2.1Prop2.2Prop2.3

relation

Propr

1,1 X,N

Page 47: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -47-

Nous avons finalement de schéma du MLD suivant :

Individu1 ( clé1, prop1.1, prop1.2, prop1.3, propr, clé2*)Individu2 ( clé2, prop2.1, prop2.2, prop2.3)

b°/ Cardinalité de type (X, N) – (X, N)

Nous sommes dans les cas suivants :- (0,N) – (0, N)- (1,N) – (0, N)- (1, N) – (1, N)- (0, N) – (1, N)

Règle 1 : Chacun des individus du MCD devient une table relationnelle duMLD.Règle 2 : L’identifiant des individus du MCD devient la clef des tablesrelationnelles du MLD.Règle 3 : Les propriétés portées par les individus du MCD deviennentattributs des tables du MLD.Règle 4 : La relation liant les individus du MCD devient une tablerelationnelle du MLD. Sa clef est constituée des identifiants des individus duMCD que la relation reliait au niveau du MCD.Règle 5 : Si la relation liant les individus est porteuse de propriétés, cespropriétés deviennent des attributs de la table relationnelle du MLD générée.

Nous avons finalement de schéma du MLD suivant :

Individu1 ( clé1, prop1.1, prop1.2, prop1.3)Individu2 ( clé2, prop2.1, prop2.2, prop2.3)Relation (clé1, clé2, propr)

Individu 1

Clef1Prop1.1Prop1.2Prop1.3

Individu 2

Clef2Prop2.1Prop2.2Prop2.3

relation

Propr

(X,,N) (X,N)

Page 48: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -48-

c°/ Cardinalité de type (1, 1) – (X, N) – (X,N) :

Nous sommes dans les cas suivants :- (1,1) – (0, N) – (0,N)- (1,1) – (0, N) – (1,N)- (1,1) – (1,N) – (0,N)- (1,1) – (1, N) – (1,N)

Règle 1 : Chacun des individus du MCD devient une table relationnelle duMLD.Règle 2 : L’identifiant des individus du MCD devient la clef des tablesrelationnelles du MLD.Règle 3 : Les propriétés portées par les individus du MCD deviennentattributs des tables du MLD.Règle 4 : L’identifiant de l’individu qui a la cardinalité (X, N) devient une cléétrangère de la table générée par l’individu ayant la cardinalité (1,1)Règle 5 : Si la relation liant les individus est porteuse de propriétés, celles-cideviennent attributs de la table générée par l’individu ayant la cardinalité(1,1)Règle 6 : La relation disparaît.

Nous avons finalement de schéma du MLD suivant :

Individu1 ( clé1, prop1.1, prop1.2, prop1.3, propr, clé2*, clé3*)Individu2 ( clé2, prop2.1, prop2.2, prop2.3)Individu3 (clé3, prop3.1, prop3.2, prop3.3)

Individu 1

Clef1Prop1.1Prop1.2Prop1.3

Individu 2

Clef2Prop2.1Prop2.2Prop2.3

relation

Propr

1,1 X,N

Individu 3

Clef3Prop3.1Prop3.2Prop3.3

X,N

Page 49: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -49-

d°/ Cardinalité de type (X,N) – (X, N) – (X,N) :

Nous sommes dans les cas suivants :- (0,N) – (0, N) – (0,N)- (0,N) – (0, N) – (1,N)- (0,N) – (1,N) – (1,N)- (1,N) – (1, N) – (1,N)

Règle 1 : Chacun des individus du MCD devient une table relationnelle duMLD.Règle 2 : L’identifiant des individus du MCD devient la clef des tablesrelationnelles du MLD.Règle 3 : Les propriétés portées par les individus du MCD deviennentattributs des tables du MLD.Règle 4 : La relation liant les individus du MCD devient une tablerelationnelle du MLD. Sa clef est constituée des identifiants des individus duMCD que la relation reliait au niveau du MCD.Règle 5 : Si la relation liant les individus est porteuse de propriétés, celles-cideviennent attributs de la table générée par l’individu ayant la cardinalité(1,1)

Nous avons finalement de schéma du MLD suivant :

Individu1 ( clé1, prop1.1, prop1.2, prop1.3)Individu2 ( clé2, prop2.1, prop2.2, prop2.3)Individu3 (clé3, prop3.1, prop3.2, prop3.3)Relation (clé1, clé2, clé3, propr)

Individu 1

Clef1Prop1.1Prop1.2Prop1.3

Individu 2

Clef2Prop2.1Prop2.2Prop2.3

relation

Propr

X,N X,N

Individu 3

Clef3Prop3.1Prop3.2Prop3.3

X,N

Page 50: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -50-

e°/ Exercice d’application

Soit : le MCD suivant :

MODELE CONCEPTUEL DE DONNEES

Question : Traduire le MCD ci-dessus en MLD relationnel.

BONS (NUMB, DATB, CODR, CODC, CODC*, CODR*)

REPRESENTANT (CODR, NOMR)

CLIENT (CODC, NOMC, ADRC)

PRODUIT (CODP, DESP, PRXU)

CONTENIR (NUMB, CODP, QTEC)

BONS

NUMBDATBCODRCODC

REPRESENTANT

CODRNOMR

CLIENT

CODCNOMCADRC

PRODUIT

REFPDESPPRXU

obtenir

passer

Contenir

QTEC

1,1

0,n0,n

1,1

1,0

0,n

Page 51: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -51-

III°/ Le Modèle Logique de Données CODASYL

1°/ Les règles de passage du MCD au MLD CODASYL

a°/ Cardinalité de type (X, 1) – (X, N)

Nous sommes dans les cas suivants :- (0,1) – (0, N)- (1,1) – (1, N)

Règle 1 : Chacun des individus du MCD devient un record en MLD.

Règle 2 : Le record propriétaire correspond à l’individu ayant la cardinalité(X,N). L’autre est memdre.

Règle 3 : L’identifiant des individus du MCD devient la clé des records duMLD générés par ces l’individus.Règle 4 : Les propriétés portées par les individus du MCD deviennentchamps des records générés.Règle 5 : Si la relation entre les individus est porteuse de propriétés, celles-cimigrent vers le membre, c’est à dire le record qui correspond à l’individuayant la cardinalité (X,1).Règle 6 : La relation disparaît.

Individu 1

Clef1Prop1.1Prop1.2Prop1.3

Individu 2

Clef2Prop2.1Prop2.2Prop2.3

relation

Propr

X,1 X,N

RecordPropriétaire

RecordMembre

Page 52: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -52-

Nous avons finalement le schéma suivant :

b°/ Cardinalité de type (X, N) – (X, N)

Règle 1 : Chacun des individus du MCD devient un record propriétaire enMLD.Règle 2 : L’identifiant des individus du MCD devient la clé des records duMLD générés par ces l’individus.Règle 3 : Les propriétés portées par les individus du MCD deviennentchamps des records générés.Règle 4 : La relation devient un record membre.Règle 5 : La clé du record membre généré par la relation est constituée desidentifiants des deux individus qu’elle reliait au niveau conceptuel.Règle 6 : Si la relation est porteuse de propriétés, celles-ci deviennent desattributs du record généré par la relation.

Individu 1

Clé1Prop1.1Prop1.2Prop1.3Propr

Individu 2

Clé2Prop2.1Prop2.2Prop2.3

Individu 1

Clef1Prop1.1Prop1.2Prop1.3

Individu 2

Clef2Prop2.1Prop2.2Prop2.3

relation

Propr

X,N X,N

Individu 1

Clé1Prop1.1Prop1.2Prop1.3

Individu 2

Clé2Prop2.1Prop2.2Prop2.3

relation

clé1Clé2propr

Page 53: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -53-

c°/ Cardinalité de type (X,1) – (X,1)

Dans le cas de cardinalité de type (x,1)-(x,1), il n’y a pas de règles depassage systématique au MLD. Il faut étudier les cas individuellement, selonles besoins du projet.

Le cas de (1,1)-(1,1) est un cas qui ne doit normalement pas seprésenter.

d°/ Résumé des cas possibles

(0,1) (1,1) (0,N) (1,N)

(0,1) A traiter Cas parcas

A traiter Cas parcas

(0,n) Propriétaire(0,1) Membre

(1,n) Propriétaire(0,1) Membre

(1,1) A traiter Cas parcas

(0,n) Propriétaire(1,1) Membre

(1,n) Propriétaire(1,1) Membre

(0,N) (0,n) Propriétaire(0,1) Membre

(0,n) Propriétaire(0,1) Membre

Individu1propriétaireIndividu 2

propriétaireRelationmembre

Individu1propriétaireIndividu 2

propriétaireRelationMembre

(1,N) (1,n) Propriétaire(0,1) Membre

(1,n) Propriétaire(1,1) Membre

Individu1propriétaireIndividu 2

propriétaireRelationMembre

Individu1propriétaireIndividu 2

propriétaireRelationmembre

e°/ Cardinalité de type (X, 1) – (X, N) – (X,N)

Individu 1

Clef1Prop1.1Prop1.2Prop1.3

Individu 2

Clef2Prop2.1Prop2.2Prop2.3

relation

Propr

X,1 X,N

Individu 3

Clef3Prop3.1Prop3.2Prop3.3

X,N

Page 54: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -54-

Règle 1 : La relation disparaît.Règle 2 : L’individu ayant la cardinalité (X,1) devient un record membre.Règle 3 : Les autres individus deviennent des records propriétaires.Règle 4 : L’identifiant des individus du MCD devient la clé des records duMLD générés par ces individus.Règle 5 : Les propriétés portées par les individus du MCD deviennentchamps des records générés.Règle 6 : Si la relation est porteuse de propriétés, celles-ci deviennent desattributs du record membre.

Individu 3

Clé3Prop3.1Prop3.2Prop3.3

Individu 2

Clé2Prop2.1Prop2.2Prop2.3

Individu 1

Clé1Prop1.1Prop1.2Prop1.3propr

Page 55: METHODE MERISE

LA METHODE MERISE

M. EL KASSIMI MOHAMED -55-

f°/ Exercice d’application

MODELE CONCEPTUEL DE DONNEES

Question : Traduire le MCD ci-dessus en MLD CODASYL

BONS

NUMBDATBCODRCODC

REPRESENTANT

CODRNOMR

CLIENT

CODCNOMCADRC

PRODUIT

REFPDESPPRXU

obtenir

passer

Contenir

QTEC

1,1

0,n0,n

1,1

1,0

0,n

PRODUIT

CODPDESPPRXU

BONS

NUMBDATBCODRCODC

CONTENIR

NUMBCODPQTECREPRESE

NTANT

CODRNOMR

CLIENT

CODCNOMCADRC


Top Related