WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d’un système d’information informatisé pour la gestion des transferts de fonds dans une agence


par Gédéon KOLE
Université de MBANDAKA - Graduat 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2. SYSTEME D'INFORMATION INFORMATISE (SII)

3.2.1. Objet et contenue du SII

La seconde étape est celle du système d'information informatisé (SII), il est du ressort de l'équipe informatique. Cette partie ne prend en compte que la solution informatique. Elle comprend deux niveaux, à savoir :

Le niveau logique ;

Le niveau physique.

Ces deux niveaux gèrent les problèmes de présentation et de répartition des stockages.

3.2.2. Etape logique

« Comment » est la question posée à cette étape pour déterminer les moyens et ressources informatiques techniques précises. Elle exprime la forme que doit prendre l'outil informatique pour être adapté à l'utilisateur, à son poste de travail et cela se fait indépendamment du langage de programmation et du système de gestion de base de données.

3.2.2.1. But et contenu de l'étape logique

Cette étape permet aussi de décrire le schéma de la base de données, la répartition de données sur les unités de stockage, le volume par unité de stockage6(*).

3.2.2.2. Construction du modèle logique des données

3.2.2.2.1. Vocabulaire Spécifique du MLD

Voici les vocabulaires spécifiques du MLD :

· Les tables ;

· Les clés primaires ;

· Les clés secondaires ;

· Les attributs.

3.2.2.2.2. Règles de passage du MOD Global au MLD

Pour passer du MOD global au MLD brut, les règles sont les suivantes :

· Les objets deviennent les tables ;

· Les identifiants deviennent des clés primaires ;

· Les propriétés deviennent des attributs ;

· Les relations du type père fils disparaissent mais la sémantique reste, les fils pointe le père et celui-ci lui envoi sa clé primaire qui devient automatiquement clé secondaire ou étrangère ;

· Les autres relations du type père-père (CIF) génère une nouvelle table ayant les deux clés des objets originels, on parle alors de la « concaténation des clés » des tables qu'elle relie.

· Dans les relations du type fils-fils, un des objets cède sa clé à un autre comme clé étrangère.

3.2.2.2.3. Présentation du MLD Brut

TRANSACTION

#CodTr

#CodAg

#NumCli

NomDest

AdrDest

TelDest

Mont

Pourc

DatHeur

FONCTION

#CodFo

TitrFo

AGENCE

#CodAgc

NomAgc

AdrAgc

TelAgc

MailAgc

AGENT

#MatrAg

#CodAgc

#CodGr

#CodFo

NomAg

SexAg

GradAg

FonctAg

AdresAg

TelAg

CLIENT

#NumCli

#CodAgc

#MatrAg

NomCli

AdrCli

TelCli

GRADE

#CodGr

TitrGr

Figure n°9 : Modèle Logique de Données Brut

3.2.2.2.4. Normalisation ou passage du MLD brut au MLD valide

En principe, il existe cinq formes normales, mais les deux dernières sont réservées pour l'optimisation de la base de données. Pour passer du MLD brut au MLD validé nous avons trois règles de normalisation qui sont :

- La première forme normale :

Une table est en première forme normale si elle possède une clé primaire et si ses attributs sont élémentaires c'est-à-dire non décomposable ;

- La deuxième forme normale :

Une table est en deuxième forme normale si étant déjà en première forme normale, ses attributs sont en dépendance fonctionnelle avec la clé primaire ;

- La troisième forme normale :

Une table en troisième forme normale si étant déjà en deuxième forme normale, ses attributs sont en dépendance fonctionnelle directe avec la clé transitivement via un autre attribut.

* 6 KABASELE ; « Notes de cours de Technique de Base de données »,G3 info, ISP/Gombe, Kinshasa, 2012-2013.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe