Cours merise mcd mld 4.00 / 20

La compétitivité d'une entreprise ainsi que sa valeur sur le marché sont déterminées par plusieurs éléments, d'une importance différente selon le secteur d'activité. On peut généralement regrouper ces éléments en deux classes: 1. Les éléments matériels • L'infrastructure • Les supports financiers 2. Les éléments intellectuels • La compétence des employés • La motivation des employés • Le recueil et l'exploitation optimale des informations utiles Depuis quelques années, les responsables des entreprises (banques, assurances, industrie etc. ) ont davantage reconnu et admis que la gestion et l'exploitation des informations sont un facteur de compétitivité à ne pas négliger. Le développement rapide de l'informatique a donné aux entreprises la possibilité d'utiliser des moyens avancés et puissants pour gérer et exploiter de très grands volumes de données. Il y a quelques années, le domaine de la gestion informatique des données était réservé aux informaticiens. Actuellement, les tendances à l'intérieur des entreprises ont changé de façon à ce que tous les employés soient de plus en plus impliqués dans les différents procédés liés à la gestion et l'exploitation des données. De cette façon, un certain niveau de connaissance des principes et des outils standards de l'informatique est aujourd'hui requis pour la plupart des postes disponibles dans les entreprises. Toutefois, il ne suffit pas d'utiliser les ressources informatiques les plus sophistiquées pour exploiter au mieux les données. En parallèle avec les outils informatiques utiles pour gérer des données, tels que les ordinateurs de plus en plus puissants et les logiciels adaptés (SGBD, Tableur etc.), ont été développées des méthodes d'analyse et de conception de systèmes d'information. Ces méthodes nous offrent la possibilité d'analyser un système d'information naturel, tel que par exemple la gestion des livres d'une librairie ou la gestion des sinistres d'une compagnie d'assurances, de concevoir ensuite un modèle qui représente ce système et d'implémenter finalement un système informatique, basé sur ce modèle.
180 téléchargements

Noter ce document

4 / 20

Contenu de ce document de Informatique > Analyse objet UML/Merise

Plan :

1. Analyse des systèmes d'information 9 1.1 Introduction 9 1.2 Définition de l'information et des systèmes d'information 10 1.3 Les données, les traitements et les informations 11 1.4 La représentation informatique des données 12 2. Démarche de modélisation des données 13 2.1 Le groupe d'étude (angl. Project group) 13 2.2 Les étapes 14 2.3 Sources d'information 15 3. Méthode de modélisation des données 16 3.1 Définition 16 3.2 Pourquoi modéliser ? 18 3.3 Le modèle conceptuel des données (MCD) 20 3.3.1 Définition 20 3.3.2 La notion d'entité 21 3.3.3 La notion de propriété 22 3.3.4 La notion d'identifiant 24 3.3.5 La notion de relation 25 3.3.5.1 Définition 25 3.3.5.2 Les cardinalités d'une relation 26 3.3.5.3 Propriétés d'une relation 30 3.3.6 Exemple "KaafKaaf" 32 3.3.7 Exemple "Gestion d'école" 35 3.3.8 L’utilisation d’une relation ternaire 37 3.3.9 Les contraintes d'intégrité fonctionnelle (CIF) 39 3.3.10 Exercices 40 3.3.11 Cas particuliers du MCD 48 3.3.11.1 Plusieurs relations différentes entre deux entités 48 3.3.11.2 Relation réflexive et rôle d'une patte de relation 48 3.3.11.3 La notion d'identifiant relatif 49 3.3.11.4 Historisation 50 3.3.12 Exercices 52 3.4 Le modèle logique des données (MLD) 57 3.4.1 Définition 57 3.4.2 Règles de transformation du MCD au MLD 59 3.4.2.1 Transformation des entités 59 3.4.2.2 Transformation des relations binaires du type (x,n) – (x,1) 59 3.4.2.3 Transformation des relations binaires du type (x,1) – (x,1) 60 3.4.2.4 Transformation des relations binaires du type (x,n) – (x,n) 61 3.4.2.5 Transformation des relations ternaires 61 3.4.2.6 Transformation de plusieurs relations entre 2 entités 62 3.4.2.7 Transformation des relations réflexives 62 3.4.2.8 Transformation de l'identifiant relatif 63 3.4.2.9 Transformation de l'historisation 64 3.4.3 Exemple "KaafKaaf" 66 3.4.4 Exercices 67 3.5 Le modèle physique des données (MPD) 70 3.5.1 Définition 70 3.5.2 Passage du MLD au MPD 70 3.5.3 Les contraintes d'intégrité 74 3.5.3.1 Les types de contraintes d'intégrité 74 4. Utilisation d'un outil de modélisation 78 4.1 Définition 78 4.2 Fonctionnalités 80 5. Les systèmes de gestion de bases de données 82 5.1 Définitions 82 5.2 Un peu d'histoire 84 5.3 Les composants d'une base de données relationnelle 86 5.4 Structures physiques et logiques 88 5.5 Les réseaux informatiques 90 5.6 L'approche Client/Serveur 94 5.6.1 La période des ordinateurs du type "Mainframe" 94 5.6.2 L'approche Client/Serveur 96 6. Les tables (angl. tables) 98 6.1 Définition 98 6.2 Les champs d'une table 100 6.3 Clé primaire 102 6.4 Relations entre tables - clé étrangère 105 6.5 Index 106 7. Les requêtes (angl. queries) 108 7.1 Définition 108 7.2 Introduction au langage SQL 110 7.2.1 Généralités 110 7.2.2 Syntaxe SQL de base 111 7.2.3 Les critères de sélection 114 7.2.4 Comparaison à un filtre 116 7.2.5 Les opérateurs logiques 117 7.2.6 Valeur zéro, chaîne vide et valeur indéterminée (NULL) 120 7.2.7 Comparaison à une fourchette de valeurs 122 7.2.8 Comparaison à une liste de valeurs 123 7.2.9 Définir l'ordre d'une requête de sélection 124 7.2.10 Les valeurs calculées 127 7.2.11 Les fonctions d'agrégation 128 7.2.12 Requêtes sur les groupes 130 7.2.12.1 La clause GROUP BY 130 7.2.12.2 La clause HAVING 133 7.2.13 Exercices 136 7.3 Les requêtes SQL multitable 142 7.3.1 La jointure 143 7.3.1.1 Exemple d'introduction 143 7.3.1.2 Création d'une jointure 146 7.3.2 Auto- jointure 150 7.3.3 Les requêtes imbriquées 153 7.3.3.1 La requête imbriquée renvoie une seule valeur 153 7.3.3.2 La requête imbriquée renvoie un ensemble de valeurs 156 7.3.4 Exercices SQL 161 7.4 La méthode QBE 170 8. Les formulaires (angl. forms) 172 8.1 Définition 172 8.2 Types de formulaires 176 8.3 Création d'un formulaire 178 9. Les rapports (angl. reports) 180 9.1 Définition 180 9.2 Création d'un rapport 186 10. Sécurité des données 188 10.1 Définition 188 10.2 Les manipulations malveillantes 188 10.2.1 Définition 188 10.2.2 La protection contre les manipulations malveillantes 189 10.3 Les accès non autorisés 190 10.3.1 Définition 190 10.3.2 La protection contre les accès non autorisés 190 10.3.2.1 Mot de passe 190 10.3.2.2 Droits d'accès aux objets d'une BD 190 10.3.2.3 Sécurisation du système d'exploitation 193 10.4 Les incohérences et pertes de données accidentelles 194 10.4.1 Définition 194 10.4.2 La protection contre les incohérences et pertes de données accidentelles 195 10.4.2.1 Les pertes provoquées par des erreurs humaines 196 10.4.2.2 Les pertes des données en mémoire interne (RAM) 196 10.4.2.3 Les pertes des données stockées sur disque dur 196 10.4.3 Les mesures de prévention contre la perte de données 197 10.4.3.1 La sauvegarde des données (angl. backup) 197 10.4.3.2 La réplication du disque dur (angl. mirroring) 199 10.4.3.3 Réplication du serveur (angl. Backup server) 199 10.4.3.4 Les systèmes RAID-5 199 11. Travaux sur logiciel 201 TP No 1 : Introduction à MS-Access 201 TP No 2 : Les tables 205 TP No 3 : Les requêtes portant sur une table 209 TP No 4 : Les relations et les requêtes multitable 226 TP No 5 : Les formulaires (Création à l'aide d'un assistant et utilisation) 237 TP No 6 : Les formulaires (Création sans assistant) 243 TP No 7 : Les formulaires basés sur plusieurs tables 250 TP No 8 : Les rapports 265 TP No 9 : Les rapports basés sur plusieurs tables 273 12. Annexes 277 12.1 Bibliographie 278 12.2 Sites sur Internet 280 12.3 Index 281
180 téléchargements

10 commentaires


Anonyme
Anonyme
Posté le 7 nov. 2015

merci bcp

Anonyme
Anonyme
Posté le 7 nov. 2015

bon cours pour bien maîtriser MERISE 

 

Anonyme
Anonyme
Posté le 7 nov. 2015

Merci  

Anonyme
Anonyme
Posté le 20 sept. 2015

Document important et très utile

Anonyme
Anonyme
Posté le 21 juin 2015

c'est un document excellent

merci de me combler suffisamment 

Anonyme
Anonyme
Posté le 17 juin 2015

je ne me lasserai jamaisde commenter ce document

Anonyme
Anonyme
Posté le 17 juin 2015

ce document est vraiment important

Anonyme
Anonyme
Posté le 16 juin 2015

hmm interessant document

Anonyme
Anonyme
Posté le 16 juin 2015

super doc

 

Anonyme
Anonyme
Posté le 10 nov. 2013

impossible de lire ce doc, message d'erreur à l'ouverture

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte