WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application informatique de gestion des archives


par Prince kibambe
Institut supérieur de statistique - G3 informatique de gestion  2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

a) Matrice de dépendance fonctionnelle à source simple

Elle nous permettra de déterminer les entités du système ainsi que les propriétés qui le décrivent.

Toutes les dépendances que nous devons avoir, doivent être totales ou élémentaires. C'est-à-dire aucune partie de la clé primaire ne peut pas déterminer un attribut non clé. On élimine les dépendances transitives.

b) Matrice de dépendance fonctionnelle à source composée

Elle nous permettra de déterminer les associations (relations) porteuses des propriétés ainsi quelques propriétés qui les décrivent.

Elle est constituée de toutes les propriétés qui n'ont pas été utilisées dans cette dernière. Comme dans le cas précédent toutes les dépendances que devons obtenir doivent être directes ou totales (EDGAR, Juin 1970)11(*).

4). Matrice de clés

C'est une matrice dans lequel on y analyse les dépendances fonctionnelles entre les clés de matrice fonctionnelle à source simple. C'est-à-dire on récupère la ligne qui a au moins un ou plusieurs astérisques.

5) Graphe de Clés

Nous permettra de placer les identifiants, les uns par rapport aux autres. Il définit aussi le niveau des identifiants.

6) Structure d'accès théorique (SAT)

Elle se construit en ajoutant les propriétés de matrice dépendance fonctionnelle à source simple et celle à source composée qui dépend du graphe de clés.

7) Le modèle conceptuel de données (MCD)

A ce niveau, nous construirons le modèle conceptuel de données qui nous servira de la base de données.

Le modèle conceptuel de données se traduit à partir de la structure d'accès théorique12(*).

Ce modèle nous produit un système d'information, il a pour but de décrire de façon formelle les données qui seront utilisées par le système informatique. Ce niveau correspond à une formalisation du système d'information indépendant de toute contrainte d'organisation.

8. Tableau des cardinalités

Les cardinalités permettent de donner le maximum et le minimum de participation d'une entité dans la relation qui la lie.

I.4.2. Etude de traitement de données

Cette étape, nous permet de décrire d'une manière textuelle la circulation des informations poste à poste par rapport à une organisation. A ce niveau nous aurons les étapes suivantes :

1. Graphe de flux

Ce graphe nous montre les différents échanges d'informations entre les postes de travail de notre domaine d'étude, ainsi qu'avec l'extérieur12(*).

* 11 EDGAR. 1970. Cours de Base des données. Paris. La découverte. Page 65.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"