WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système informatisé pour la gestion des enseignants impayés: cas du secope Bandundu.

( Télécharger le fichier original )
par Steve NDJULE
ISC - Graduat 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre II. CONCEPTION DU SYSTEME D'INFORMATION INFORMATISE

Dans ce chapitre, nous allons tenter de répondre à la question « comment ? », c'est-à-dire comment va-t-on concevoir le système d'information informatisé répondant aux spécifications définies à l'étape précédente. Mais aussi et surtout, quelles seront les ressources matérielles et logicielles dont on aura besoin pour développer le système d'information ; c'est-à-dire le hardware et le software.

II.1. ETAPE LOGIQUE

Cette étape est une phase intermédiaire entre l'étape conceptuelle et l'étape physique. C'est une représentation des données de la modélisation conceptuelle de données.

II.1.1. PRISE EN COMPTE DES RESSOURCES INFORMATIQUES

A ce niveau il est question de présenter l'environnement matériel et logiciel susceptible de prendre en charge le nouveau système d'information considéré.

Par ce nouveau système, nous proposons les ressources matérielles et logicielles ci-après :

A. HARDWARE

v ORDINATEUR: DELL PETIUM M, 3,5 GHZ

v ECRAN : SVGA

v RAM (Mémoire vive) : 4 GB

v CLAVIER : AZERTY

v SOURIS : COMPATIBLE IBM

v DISQUE DUR : 520 GB

v LECTEUR / GRAVEUR : DVD + RW

v ONDULAIRE : 3 KVA

v IMPRIMANTE : HP LASER JET : 1050

v SCANNEUR

B. SOFTWARE

Ø SYSTEME D'EXPLOITATION : WINDOWS 7 Professionnelle

Ø MICROSOFT OFFICE : 2010

Ø MICROSOFT VISUAL STUDIO 6.0

II.1.2. PASSAGE DU MCD AU MLD

Le passage du MCD au MLD implique le changement des mots suivants :

ü Les objets deviennent des tables

ü Les propriétés deviennent des attributs

ü Les identifiants deviennent les clés primaires de la table

ü Les relations subissent des transformations.

II.1.3. REGLES DE PASSAGE DU MCD AU MLD

Les relations dans le sens des liens subissent plusieurs types de transformation selon le cas dont voici quelques cas :

a) Cas de la relation de type père et fils

Les relations disparaissent mais la sémantique reste, le père cède son identifiant au fils qui devient la clé secondaire du fils, et si la relation portait des propriétés, elles seront migrées vers le fils et deviennent ses propriétés.

b) Cas des autres relations que du type père et fils

Dans ce cas, la relation se transforme en table, et elle bénéficie des identifiants des tables qui participent à cette relation, et ils deviennent ses propriétés.

II.1.4. PRESENTATION DU MODELE LOGIQUE DE DONNEES BRUT (MLD BRUT)

PASS

Identification Agent

Nom

Post-nom

Grade

Sexe

Etat civil

Nationalité

Téléphone

SERVICE

COD SERV

LIB SERV


DIRECTEUR

Nom

Post nom

Prénom

Date

Signature

DOSSIER

Numéro

Dénomination Etabli

Identification Secope

Identification agent

SCAN

Identification Agent

Nom

Post-nom

Grade

Sexe

Etat civil

Nationalité

Téléphone

ENSEIGNANTS

Numéro

Nom

Post nom

prénom

Etat civile

Sexe

Fonction

Grade

Code option

Qualification preced

Qualification actuel

Date diplôme princ

Date d'engagement

Code géographique

Code étude

Salaire

1,1

RAPPORT DE PAIE

Numéro RAPPORT

Identité Etablisseme

Identification secope

Identification Agent

Signature

1,1

II.1.5. NORMALISATION DU MLD BRUT

La normalisation est une étape de vérification du modèle logique de données. Il existe 5 formes de normalisation, mais dans la pratique, on utilise les 3 premières à savoir :

1ère forme : les attributs venant d'une table doivent être élémentaires et avoir nécessairement une clé.

2ème forme : Tout en étant déjà dans la première forme normale, les attributs d'une table doivent avoir une dépendance fonctionnelle en rapport avec la clé primaire.

3ème forme : Tout en satisfaisant la deuxième forme normale les attributs d'une table ne doivent pas avoir une dépendance fonctionnelle vis-à-vis de clé secondaire ou d'autres attributs non clé de la table.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault