WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion automatisée d'un hôtel: cas du motel Baraka en RDC

( Télécharger le fichier original )
par Depardieu RASHIDI ASUKULU
Institut supérieur pédagogique de Baraka - Graduat 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.3 La modélisation des données et des traitements28(*)

L'analyse du système d'information de MERISE est tissée par les données et les traitements, et repose sur un modèle qui se divise en trois grandes parties notamment :

Etape conceptuelle

· MCD (Modèle Conceptuel des Données),

· MCT (Modèle Conceptuel des Traitements).

Etape organisationnelle :

· MLD (Modèle Logique des Données),

· MOT (Modèle Organisationnel des Traitements).

Etape physique :

· MPD (Modèle Physique des Données),

· MoPT (Modèle Physique des Traitements).

Tab.1 : Le modèle de base

2.3.1 La modélisation des données

2.3.1.1. Le Modèle Conceptuel des Données (MCD)

Le Modèle Conceptuel des Données, désigné encore Schéma Conceptuel des Données (SCD) est une représentation statique du système d'information de l'entreprise qui met en évidence sa sémantique. 29(*)

Le MCD a pour but de décrire de façon formelle les données qui seront utilisé par le système d'information. Il s'agit de représenter les données soient facilement compréhensibles. Cet aspect recouvre les mots qui dérivent du système ainsi que les liens existant entre ces mots. La méthode MERISE laquelle que nous avons opté pour notre travail utilise le modèle entité/Association (MEA) pour représenter le MCD. En plus à ce niveau conceptuel, on répond seulement à la question quoi faire ?30(*)

a) Construction d'un MCD par ses éléments

Comme nous l'avons dit supra, un MCD est une représentation simplifiée de la réalité bâti à l'aide d'entités et associations.

· une entité représente un objet ayant une existence propre et porte obligatoirement un nom.

Exemple :

Fig.1 : Représentation Entité-Propriété

· Les propriétés ou attributs sont des informations élémentaires conformes au choix de l'entreprise. Dans l'exemple ci-haut, nous voyons : CodeClient, NomClient, PostNom, LieuNaiss, DateNaiss, Sexe, EtatCiv, Profession, Nationalité, NumPId, Adresse, Telephone, Email, Provenance, qui sont les propriétés de l'entité Client.

· Identifiant est l'entité souligné (CodeClient). Celui-ci identifie d'une manière unique l'occurrence de l'entité.

· Occurrence  est le nombre de valeurs distinctes prises par cette propriété.

· Une association ou une relation est un lien des entités. Elle est figurée par un ovale et peut porter un nom, de préférence une forme verbale. L'association est rattachée aux entités qu'elle relie par des lignes ou « pattes ».

Fig.2 : Entité, cardinalité, relation.

Cardinalités d'une entité par rapport à une association décrivent la participation des occurrences d'une association. On représente une cardinalité minimale et une cardinalité maximale qui se notent sur la patte de l'association concernée par l'entité.31(*)

· La cardinalité minimale : 0 ou 1 = nombre de fois minimum qu'une occurrence d'une entité participe aux occurrences de l'association.

· La cardinalité maximale : 1 ou N = nombre de fois maximum qu'une occurrence d'une entité participe aux occurrences de l'association.32(*)

- 0, 1 : aucun ou un seul ;

- 1, 1 : un et un seul ;

- 0, n : aucun ou plusieurs ;

- 1, n : un ou plusieurs.

- N, n : plusieurs à plusieurs (rare).33(*)

La cardinalité minimale 0 entre Produit et Facture, indique que certains produits peuvent, à un moment, n'avoir pas encore fait l'objet d'une facturation. En cas de relation n-n, on crée une troisième entité de jointure dans laquelle il y a concaténation de deux clés identifiants de ces deux entités :

Fig.3 : Relation plusieurs à plusieurs

a) Vérification des règles de validation d'un MCD.34(*)

Règle 1 : Toute propriété (une donnée) doit à terme prendre une valeur. Il ne peut donc exister de propriété avec une valeur indéterminée pendant toute sa vie.

Règle 2 : Une propriété ne doit figurer qu'une fois dans un MCD. De ce fait, on ne peut pas trouver deux fois le même nom de propriété dans un modèle de données.

Règle 3 : toute entité doit avoir un identifiant et celui-ci prend une valeur pour toute occurrence.

Règle 4 : Chaque occurrence d'une association sera bien liée, dans une réalité, à une occurrence de chacune des entités concernées par l'association.

b) Le Modèle Logique de Données (MLD)

Ce modèle est utilisé pour créer de tables qui constitueront la structure de notre base des données relationnelles.35(*) Il peut être représenté graphiquement ou textuellement.

· Règles de passage du MCD au MLD 36(*)

Règle de passage

Pour faire le passage de modèle conceptuel des données au modèle organisationnel des données, il s'agit de supprimer les objets et les relations qui ne seront pas traités.

Les conditions de ce passage sont :

- D'ajouter les réponses aux questions : Qui ? Quand ? et Où ?

- Pour chaque traitement, ajouter le délai de réponse, le mode de fonctionnement.

- Transformer les vocabulaires : opération en tâche, processus en procédure.

Pour notre cas, dans ce travail, étant donné que toutes les opérations se passent au sein d'une même entreprise, nous avons le modèle organisationnel des données global.

c) Modèle Physique des Données (MPD)

Le modèle physique de données prépare le système de gestion des données. Il s'intéresse à l'optimisation de la gestion des données en fonction de l'outil choisi pour cette gestion et des traitements qu'utilisent ces données, notamment :

o Définir la place nécessaire à chaque table ;

o Définir l'implantation physique de la base de données sur les disques ;

o Optimiser le temps d'accès à l'information.

* (28)AssistantAmares N.MAHANO, Cours de Méthodes d'Analyse en Informatique, ISP/BARAKA,G2 IG, Inédit, 2011

* (29) Christophe BANYAKWA, (2008-2009), Notes du cours de Méthode d'Analyse en informatique : Méthode MERISE, G2-IG, ISP/Bukavu, Inédit.

* (30) Idem.

* 31 Brigitte Herpigny et Bruno Lacroix, Cours d'Analyse : principes et méthode, EPFC/ULB-CCB, Bruxelles.

* 32 Idem

* 33 Samy S. MALIKI, Conception et réalisation d'une application de gestion des patients d'un hôpital public, TFC, ISP Baraka, 2011

* 34Cité par ONGOLO L. Félix ; G. Fick, C. Fichier, E.M. Gallot, M. Noël, C. Petit NICOLAS, Informatique et Gestion, Tome 1, Nathan, Paris, 1994

* 35 http://www.grappa.univ-lille3.fr/ candillier/cours/BD/

* 36 http://igm.univ-/v,fr/chocchois/ressources/communes/BDD/Modelisation/Cours/MLD

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera