Plan :
1. Analyse des systèmes d'information 9 1.1 Introduction 9 1.2 Définition de l'information et des systèmes d'information 10 1.3 Les données, les traitements et les informations 11 1.4 La représentation informatique des données 12 2. Démarche de modélisation des données 13 2.1 Le groupe d'étude (angl. Project group) 13 2.2 Les étapes 14 2.3 Sources d'information 15 3. Méthode de modélisation des données 16 3.1 Définition 16 3.2 Pourquoi modéliser ? 18 3.3 Le modèle conceptuel des données (MCD) 20 3.3.1 Définition 20 3.3.2 La notion d'entité 21 3.3.3 La notion de propriété 22 3.3.4 La notion d'identifiant 24 3.3.5 La notion de relation 25 3.3.5.1 Définition 25 3.3.5.2 Les cardinalités d'une relation 26 3.3.5.3 Propriétés d'une relation 30 3.3.6 Exemple "KaafKaaf" 32 3.3.7 Exemple "Gestion d'école" 35 3.3.8 L’utilisation d’une relation ternaire 37 3.3.9 Les contraintes d'intégrité fonctionnelle (CIF) 39 3.3.10 Exercices 40 3.3.11 Cas particuliers du MCD 48 3.3.11.1 Plusieurs relations différentes entre deux entités 48 3.3.11.2 Relation réflexive et rôle d'une patte de relation 48 3.3.11.3 La notion d'identifiant relatif 49 3.3.11.4 Historisation 50 3.3.12 Exercices 52 3.4 Le modèle logique des données (MLD) 57 3.4.1 Définition 57 3.4.2 Règles de transformation du MCD au MLD 59 3.4.2.1 Transformation des entités 59 3.4.2.2 Transformation des relations binaires du type (x,n) – (x,1) 59 3.4.2.3 Transformation des relations binaires du type (x,1) – (x,1) 60 3.4.2.4 Transformation des relations binaires du type (x,n) – (x,n) 61 3.4.2.5 Transformation des relations ternaires 61 3.4.2.6 Transformation de plusieurs relations entre 2 entités 62 3.4.2.7 Transformation des relations réflexives 62 3.4.2.8 Transformation de l'identifiant relatif 63 3.4.2.9 Transformation de l'historisation 64 3.4.3 Exemple "KaafKaaf" 66 3.4.4 Exercices 67 3.5 Le modèle physique des données (MPD) 70 3.5.1 Définition 70 3.5.2 Passage du MLD au MPD 70 3.5.3 Les contraintes d'intégrité 74 3.5.3.1 Les types de contraintes d'intégrité 74 4. Utilisation d'un outil de modélisation 78 4.1 Définition 78 4.2 Fonctionnalités 80 5. Les systèmes de gestion de bases de données 82 5.1 Définitions 82 5.2 Un peu d'histoire 84 5.3 Les composants d'une base de données relationnelle 86 5.4 Structures physiques et logiques 88 5.5 Les réseaux informatiques 90 5.6 L'approche Client/Serveur 94 5.6.1 La période des ordinateurs du type "Mainframe" 94 5.6.2 L'approche Client/Serveur 96 6. Les tables (angl. tables) 98 6.1 Définition 98 6.2 Les champs d'une table 100 6.3 Clé primaire 102 6.4 Relations entre tables - clé étrangère 105 6.5 Index 106 7. Les requêtes (angl. queries) 108 7.1 Définition 108 7.2 Introduction au langage SQL 110 7.2.1 Généralités 110 7.2.2 Syntaxe SQL de base 111 7.2.3 Les critères de sélection 114 7.2.4 Comparaison à un filtre 116 7.2.5 Les opérateurs logiques 117 7.2.6 Valeur zéro, chaîne vide et valeur indéterminée (NULL) 120 7.2.7 Comparaison à une fourchette de valeurs 122 7.2.8 Comparaison à une liste de valeurs 123 7.2.9 Définir l'ordre d'une requête de sélection 124 7.2.10 Les valeurs calculées 127 7.2.11 Les fonctions d'agrégation 128 7.2.12 Requêtes sur les groupes 130 7.2.12.1 La clause GROUP BY 130 7.2.12.2 La clause HAVING 133 7.2.13 Exercices 136 7.3 Les requêtes SQL multitable 142 7.3.1 La jointure 143 7.3.1.1 Exemple d'introduction 143 7.3.1.2 Création d'une jointure 146 7.3.2 Auto- jointure 150 7.3.3 Les requêtes imbriquées 153 7.3.3.1 La requête imbriquée renvoie une seule valeur 153 7.3.3.2 La requête imbriquée renvoie un ensemble de valeurs 156 7.3.4 Exercices SQL 161 7.4 La méthode QBE 170 8. Les formulaires (angl. forms) 172 8.1 Définition 172 8.2 Types de formulaires 176 8.3 Création d'un formulaire 178 9. Les rapports (angl. reports) 180 9.1 Définition 180 9.2 Création d'un rapport 186 10. Sécurité des données 188 10.1 Définition 188 10.2 Les manipulations malveillantes 188 10.2.1 Définition 188 10.2.2 La protection contre les manipulations malveillantes 189 10.3 Les accès non autorisés 190 10.3.1 Définition 190 10.3.2 La protection contre les accès non autorisés 190 10.3.2.1 Mot de passe 190 10.3.2.2 Droits d'accès aux objets d'une BD 190 10.3.2.3 Sécurisation du système d'exploitation 193 10.4 Les incohérences et pertes de données accidentelles 194 10.4.1 Définition 194 10.4.2 La protection contre les incohérences et pertes de données accidentelles 195 10.4.2.1 Les pertes provoquées par des erreurs humaines 196 10.4.2.2 Les pertes des données en mémoire interne (RAM) 196 10.4.2.3 Les pertes des données stockées sur disque dur 196 10.4.3 Les mesures de prévention contre la perte de données 197 10.4.3.1 La sauvegarde des données (angl. backup) 197 10.4.3.2 La réplication du disque dur (angl. mirroring) 199 10.4.3.3 Réplication du serveur (angl. Backup server) 199 10.4.3.4 Les systèmes RAID-5 199 11. Travaux sur logiciel 201 TP No 1 : Introduction à MS-Access 201 TP No 2 : Les tables 205 TP No 3 : Les requêtes portant sur une table 209 TP No 4 : Les relations et les requêtes multitable 226 TP No 5 : Les formulaires (Création à l'aide d'un assistant et utilisation) 237 TP No 6 : Les formulaires (Création sans assistant) 243 TP No 7 : Les formulaires basés sur plusieurs tables 250 TP No 8 : Les rapports 265 TP No 9 : Les rapports basés sur plusieurs tables 273 12. Annexes 277 12.1 Bibliographie 278 12.2 Sites sur Internet 280 12.3 Index 281digiSchool met gratuitement à votre disposition ce document pour comprendre la méthode MERISE. ...
Ce document vous propose de mieux comprendre la méthode de développement des projets informatiques de gestion, l'analyse Merise. Télécharger ce document pou ...
Un système d’information est un ensemble constitué d’éléments unis par des relations, ces éléments et ces relations ét ...
Ce document vous aidera à mieux comprendre les notions relatives au système d'information ainsi qu'au génie logiciel. Retrouvez partie par partie les di ...
La méthode d'analyse Merise associe les données et les traitements afin d’aboutir aux résultats attendus. Vous retrouverez dans ce document 3 parties portan ...
Profitez de ce document sur l'analyse de la méthode Merise pour parfaire vos connaissances. Grâce à ce rapport, vous connaitrez toutes informations nécessai ...
bon cours pour bien maîtriser MERISE
Merci
Document important et très utile
c'est un document excellent
merci de me combler suffisamment
je ne me lasserai jamaisde commenter ce document
ce document est vraiment important
hmm interessant document
super doc
impossible de lire ce doc, message d'erreur à l'ouverture
Crée un compte gratuit pour télécharger ce document
Je m'inscrisOUJ'ai déjà un compte
Je me connecte
merci bcp