Mi2an Lessons-Introduction Systemes Information-Zitouni
Mi2an Lessons-Introduction Systemes Information-Zitouni
Mi2an Lessons-Introduction Systemes Information-Zitouni
Polycopie de Cours
destiné aux étudiants de License2 en Informatique
Intitulé du cours
Introduction aux Systèmes d’Information
Préparé par
Mr. Abdelhafid ZITOUNI
Département TLSI
Table des Matières
Introduction…………………………………………………………………………….1
1.1 Généralité et définitions…………………………….………………………………1
1.1.1 Processus……………………………………………………………………1
1.1.2 Information……………………………………………………………… ...2
1.1.3 Systèmes……………………… ……………………………………. ..2
1.1.4 Système d'information … ……………………………………………..2
1.1.5 Modèle……………………………………………………………………...2
1.1.6 Analyse et conception… ……………………………………………………2
1.2 Différentes approches …………………………………………………………...3
1.2.1 Approche cartésienne ……………………………………………………….3
1.2.2 Approche systémique………………………………………………………...3
1.3 Méthodes générales d’analyse et de conception d’un SI ……………………….4
1.3.1 Notion de méthode………………………………………………………….4
1.3.2 Familles de méthodes……………………………………………………….5
1.3.3 Enjeux du développement informatique…………………………………….6
1.4 Ingénierie des systèmes d’information………………………………… …….. ….7
1.4.1 Développement des systèmes d’information ……………… ……………….7
1.4.2 Méthodologie de développement ……………………………………………7
1.5 La modélisation conceptuelle ……… …………………...………………………..8
Conclusion……………………………………………………………...………………9
Introduction……………………………………………………………………… …10
2.1 L’entreprise (l’organisation)…………………….. ………………………………..10
2.1.1 Notion d’organisation…………… ………………………………………...10
2.1.2 Qu'est-ce qu'une entreprise?…………………… …………………… …….10
2.1.3 Classification des entreprises.………………………………………………11
2.2 Le système d’information dans une entreprise……………………………………11.
2.2.2 Les circuits d’information………………… …………………… …………12
2.2.3 Les cycles d’information……………………….…………………………...13
2.3 Représentation systémique d’une organisation..…………………………………..13
2.3.1 Notion de système………………………………………………… ….. …13
2.3.2 L’entreprise vue en tant que système………………….………………….. .14
2.4 Le système d’information………………………………………………………….15
2.5 Le système d’information automatise……… ………………… .………………....15
2.5.1 Actions programmées et décisions…………………………………………15
2.5.2 Système d’Information Automatisé…… ……………………….… ……..16
2.5.3 Sous-systèmes fonctionnels du SIA………………………………………..16
2.6 Qualités d’un système d’information informatisé ………………………………17
2.6 Exercice ………………………………………………………………………. .18
Introduction………………………………………………………………………. 19
3.2 Objectifs de la codification…………………………………………………...19
3.3 Qualités attendues d’une codification……………………...............................20
3.4 Différents types de codification……................................................................20
3.4.1 La codification séquentielle……………………………………………….20
3.4.2 La codification par tranches………….. ………………………………….20
3.4.3 La codification articulée…………………………………………………..21
3.4.4 La codification à niveaux (ou hiérarchique)…………………………….. .21
3.4.5 La codification mnémonique……………………………………………...22
3.5 Conduite des opérations de codification ………………………………..…….22
3.6 Exercice…….......................................................................................................23
Introduction………………………………………………………….……………..24
4.1 Qu'est ce que MERISE………..……………………………………………….24
4.2 Les niveaux d’abstraction………………………………………………………25
4.2.1 Le niveau conceptuel…..…………………………………………………...25
4.2.2 Le niveau organisationnel………………….……………………………….25
4.2.3 Le niveau physique………………………………….……….……………..25
4.2.4 Opérateurs parallèle………………………………………….……………..27
4.3 La démarche préconisée par MERISE………………………………………….27
4.3.1 L’étude préalable…………….………………………… ………………….27
4.3.2 L’étude détaillée………………..………………………..…………………28
4.3.3 La réalisation…..……………………………………… ………………….28
4.3.4 La phase de mise en œuvre…………………………… ………………….28
4.5 Les trois axes d’un projet informatique………………… ……………………28
Conclusion…………………………….……………………… ……………………..29
Introduction…………………………………………………………………….……...30
5.1 Présentation des concepts et du formalisme du MCD………………….………30
5.1.1 Concepts de base…………………………………………………………….30
5.1.2 Règles de base pour la construction d’un MCD……………………………..35
5.2 La construction du modèle conceptuel de données (MCD)……………………..40
5.3 Exercices………………………………………………………………………...43
.
Introduction……………………………………………………………………………46
6.1 Le Modèle Conceptuel des Traitements (MCT)…………………………………..46
6.1.1 Généralités………………………………………………………………..46
6.1.2 Exemple de MCT…………………………………………………………47
6.1.3 Concepts …………………………………………………………………47
6.1.4 Construction du MCT……………………………………………………49
6.1.5 Règles de vérification d’un MCT………………………………….……..53
6.2 Exercices……………………………………………………………………….54
Introduction…………………………………………………………………………56
7.1 Problématique…………………………………………….. ………………..56
7.2 Les concepts relationnels…………………………………………………….57
7.3 Règles de passage du MCD au MLD………………………………………..57
7.4 Les formes normales…………………… .......................................................59
7.5. Contrats structurels…………………………………………………………..59
Références bibliographiques……………………………………………………………61
CHAPITRE 1
Méthodologie d’Analyse et de
Conception des SI
Introduction
Les concepts et les notations utilisés par ces représentations sont variés. Certaines
représentations s’appuient sur des langages libres ou un peu structurés, d’autres sur des
langages précis et formels. Dans le domaine des systèmes d’information, ce sont
essentiellement des représentations graphiques qui sont utilisées ; elles sont qualifiées de
langages semi-formels.
1.1Généralité et définitions
1
1.1.2 Information : encore appelée donnée. Elément de connaissance susceptible
d'être codé pour être conservé, traité ou communiqué.
1.1.3 Systèmes : Un système est un assemblage d'éléments reliés entre eux compris
dans un ensemble plus grand. En latin et en grec, le mot « système » veut dire
combiner, établir, rassembler. Un sous-système est un système faisant partie d'un autre
système. Généralement, un système est constitué de composants (ou d'éléments)
organisés ensemble dans le but de faciliter le flux d'informations, de matières ou
d'énergie. ...
Ensemble structuré:
Conception : Création d’un objet, d’un système : action qui donne naissance à
quelque chose qui n’existe pas.
2
- L’analyse et la conception des systèmes d’information automatisé (CSI, ACSI, ACSIA,
CSIA) consiste un en ensemble de technique et de méthode destinés à améliorer
l’efficacité du SI en fonction des objectifs des organisations correspondantes.
B-Inconvénients :
3
A-Avantage
1. Meilleur prise en compte de la réalité
2. possibilité de remise en question de l’organisation existante
3. solution intégrée et coopérative
B-Inconvénients :
1. Plus complexe à mettre en œuvre
2. remise en cause de l’organisation existante
3. Plus difficile de traiter en parallèle.
Ainsi donc une méthode est un ensemble de démarches raisonnées suivies pour parvenir à
un but.
L’objectif des méthodes de conception et de développement de SI est de représenter une
démarche et un ensemble de modèles permettant de mettre en place un nouveau système.
La méthode est faite donc d'une part pour pallier la démarche intuitive, et d'autre part,
pour maîtriser la complexité des problèmes à résoudre.
4
Une méthode de conception de systèmes d’information est nécessaire pour formuler le
problème informationnel et maîtriser la résolution pour construire un SI cohérent,
pertinent, complet, fiable, flexible et adaptatif.
- Des modèles : Ensemble de concepts et règles pour utiliser ces derniers destinés soit
à expliquer et représenter les phénomènes organisationnels, soit à expliquer et à
représenter les éléments qui composent le SI et leurs relations.
5
modélisation du domaine concerné de l'entreprise, une circulation des informations
correspondant à la pyramide de la décision et un cycle d'abstraction allant du plus
général au plus précis.
Les méthodes à objets (OMT, Grady Booch, UML, …) : l'approche objet est moins
intuitive que l'approche fonctionnelle. Contrairement aux techniques classiques qui
s'intéressent à décomposer un problème informatique sous forme d'une hiérarchie de
fonctions atomiques et de données, l'approche objet se concentre principalement sur
l’identification des objets du domaine d’application et de leurs interactions.
Le terme « orienté objet » signifie que le système est organisé comme une collection
d’objets associés comportant à la fois une structure de données et un comportement.
Il est à noter que toutes ces familles de méthodes, ayant le même objectif, diffèrent par
la façon d'appréhender le projet d'informatisation d'un S1. Ces différences résident au
niveau des éléments suivants :
Cadre général de réflexion (principes fondamentaux)
Démarche
Etapes de mise en œuvre
Raisonnement
Langages
Modèles
Moyens de mise en œuvre
Organisation
Partenaires et rôles définitifs
Outils logiciels…
Répondre mieux et plus vite aux besoins des utilisateurs finaux en assurant la maîtrise des
coûts, tout en garantissant la pérennité des investissements, voilà les impératifs majeurs
auxquels doivent répondre les décideurs dans tous les domaines.
L’informatique se caractérise de plus par une forte évolutivité des besoins et des techniques
qui conduit à une visibilité restreinte sur l’avenir. Il faut donc absolument prendre en compte
les points clés suivants :
L’utilisation d’une telle méthode est donc primordiale pour tout développement informatique
actuel afin d’assurer la cohérence entre le cahier des charges initial, issu de la volonté des
dirigeants et l’application livrée à l’utilisateur final.
A. Crise du Logiciel
Les questions méthodologiques sont plus complexes que dans des disciplines plus
anciennes et donc plus mûres. En informatique, il est possible de commencer la
programmation avant que la phase de conception soit terminée, parce que des
modifications incrémentales aux programmes sont moins onéreuses que les modifications
7
correspondantes dans des productions plus tangibles (génie civil ou fabrication mécanique,
par exemple).
Cette phase implique une modélisation adéquate des concepts pertinents du monde réel,
la modélisation conceptuelle;
-La conception d’une solution au problème posé et de la structure générale d’un système
qui va le résoudre;
-L’implémentation de l’architecture à l’aide de la technologie choisie (typiquement, un
langage de programmation);
-Le test et la validation de l’implémentation, et la mise en opération du système;
-L’adaptation, ou maintenance, du système opérationnel aux changements des besoins et
de l’environnement d’utilisation.
Les idées sur les qualités souhaitables des méthodes de développement d’applications
ont beaucoup évolué. Par exemple, un apport important de la technologie des objets est
que la structure des logiciels développes avec cette technologie peut refléter bien mieux
celle du problème posé, ce qui simplifie le développement et sa compréhension.
L’idée qui sous-tend la modélisation conceptuelle est très simple: il s’agit de développer
un modèle d’un domaine d’application particulier en termes des concepts familiers aux
acteurs de ce domaine.
Les modèles conceptuels pourraient remplir plusieurs fonctions dans le cycle de vie d’un
produit logiciel:
-améliorer la compréhension des structures et fonctions d’un domaine du monde réel,
grâce à un modèle basé sur des concepts clairs et intuitifs proches de ceux utilisés par les
acteurs du domaine. Un modèle conceptuel peut être utile pour mieux comprendre la
complexité;
8
-fournir un vecteur de communication précis entre modélisateurs et développeurs du
système d’une part, et spécialistes du domaine d’application et utilisateurs finaux d’autre
part;
-spécifier et guider les phases avales du cycle de vie du système telles l’implémentation,
Conclusion
9
CHAPITRE 2
Introduction
Nous nous plaçons dans une optique d’informatique au service de l’entreprise. Il est donc
nécessaire de nous interroger sur la nature de l’information et sur la façon dont elle circule
dans l’entreprise.
10
La mission d’une entreprise de tourisme est de satisfaire les besoins de détente de la
population : production de services.
Sur le plan juridique : l’entreprise apparaît comme une entité dont les éléments sont des
individus et des personnes morales. Leurs rapports sont régis par des règles de droit.
En résumé, l’entreprise est vue comme une organisation complexe où diverses fonctions sont
effectuées afin d’atteindre certains objectifs :
Ces fonctions sont assumées par différents secteurs d’activité reliés entre eux et
échangeant toutes sortes d’information il s’agit d’étudier les circuits d’information.
11
De plus, pour atteindre les objectifs fixés, chaque niveau de responsabilité prend des
décisions il s’agit d’étudier les liens entre décisions et actions : les cycles
d’information.
clients
vente personnel
appro direction
fournisseurs
Légende
flux d’information
flux de matière
flux d’argent
Les secteurs d’activité sont reliés par des circuits dans lesquels circulent des flux. Ce sont
principalement les flux d’information, de matière et d’argent.
Tout type de flux (autre que celui d’information) doit être accompagné d’un flux
d’information. Les circuits peuvent être internes ou externes.
A travers ces circuits, l’information joue un rôle prépondérant puisqu’elle est nécessaire à la
connaissance de tous les flux qui y circulent il est alors indispensable de la normaliser. La
normalisation implique généralement :
12
La normalisation permet de réduire les risques d’erreurs et de faciliter les opérations à
effectuer. Néanmoins, il subsiste toujours des erreurs, donc avant de stocker les données dans
la base, il faut les contrôler.
Exemple :
Le Directeur Général d’une entreprise décide de lancer une campagne de publicité pour
relancer les ventes d’un produit donné. Chargé d’agir en conséquence, le directeur
commercial exécute lui-même certaines tâches ou les confie à une firme spécialisée. Au bout
de deux mois, il fournit au DG divers éléments d’appréciation sur les premiers résultats de
cette action publicitaire. En fonction de ces résultats (par exemple accroissement des ventes),
le DG peut décider d’augmenter ou non la part du budget relative à la publicité de ce produit.
Le cycle sera complet lorsque d’après les éléments d’appréciation fournis, le DG maintiendra,
modifiera ou même annulera sa décision.
décision
exécutio
13
2.3.2 L’entreprise vue en tant que système
L’examen de l’entreprise selon les deux points de vue : les circuits d’information et les cycles
d’information, permet de considérer cette organisation comme un système complexe formé de
trois sous-systèmes (fig.:
Les deux derniers systèmes coopèrent afin d’atteindre les objectifs tracés par le système de
décision. Cette coopération est effectuée en échangeant des informations lesquelles forment la
mémoire de l’organisation.
système de décision
coordination, imagination,
finalisation informations de décision
14
2.4 Le système d’information
s e procédures et mécanismes
y n de stockage et de restitution
s v base des données mémorisées
t i d’information
flux è r entrants base de
m o * info. primaires programmes système de
e n * info. élaborées
o n * info. décisions * calculs décision
p e * info. Externes * états
flux é m sortants ……
r e
a n
n t SI
t
Dans un système, les actions programmées déterminent de manière unique les sorties à
partir des entrées.
15
Système sans
le système est déterminé S = f(E) E décision
S
S1
E Système avec ou
décision S2
Définition : un SIA est un sous-système d’un SI dans lequel toutes les transformations
significatives d’information sont effectuées par des ordinateurs.
Le SIA permet la conservation et le traitement automatique des informations.
16
saisie
Univers Processeur
Extérieur d’information
Ordinateurs Modèle (pgms)
Logiciel de
base
Personnel
résultats base d’information
d’exploitation
accès
Traitement de communication traitement mémorisation
automatique
SCHEMA DU SIA
17
besoin. Les indispensables opérations de maintenance auront donc lieu de préférence en
dehors des heures de travail.
L’intégrité des informations implique que le système sait réagir à des situations qui risquent
de rendre les informations incohérentes. Par exemple, si la communication est coupée entre
deux ordinateurs qui doivent synchroniser leurs données, le système doit être capable de
reconstituer une situation correcte et ce pour les deux ordinateurs.
Le système doit également être protégé de la malveillance et des attaques extérieures grâce à
des dispositifs matériels (routeurs filtrants) ou logiciels (identification, anti-virus, pare-feu,
détecteurs d’intrusion…).
La confidentialité des données est un autre aspect important de la sécurité des systèmes
d’information. Elle peut être assurée soit par des moyens matériels (lecteurs de cartes,
d'empreintes…) soit par des moyens logiciels (identification, permissions sur des fichiers ou
des bases de données…).
Le nouveau bachelier doit en premier déposer son relevé de note original, son affectation
définitive et les frais d'inscription au niveau du service inscription du vice-rectorat de la
pédagogie. Le responsable lui remet un reçu de paiement, un certificat de scolarité et sa carte
d'étudiant.
Solution :
Fiche (6)
Fiche remplie (7)
Service Scolarité
Reçu(4) Frais(3) BP(3)
Dossier (5)
18
Caissier
CHAPITRE 3
Durant l’étude d’une application, beaucoup d’informations sont étudiées et définies en vue de
leur traitement par ordinateur. L’intérêt essentiel de l’ordinateur est son aptitude à traiter
automatiquement de grandes quantités d’information, à grande vitesse et dans d’excellentes
conditions de sécurité. Mais cet avantage déterminant ne peut être obtenu que par un travail
préalable très important d’organisation de ces informations. C’est le rôle de la codification
But :
La structuration de l’information en vue de son traitement automatique et sa définition de
manière claire et précise, pour cela, on associe aux différents objets ou concepts rencontrés
dans une application des codes permettant de les caractérisés d’une manière unique
Pourquoi codifier les informations
Définition1 : la codification est une opération d’optimisation, elle substitue à une information
sous forme naturelle, un symbole conventionnel (code) qui est mieux adapté aux objectifs de
l’utilisateur et au traitement automatique.
19
3.3 Qualités attendues d’une codification
Unicité : le code doit permettre d’isoler un objet sans ambiguïté à l’intérieur dans un
ensemble,
-Extension: l’ensemble des objets codifies peut s’accroître sans remettre en cause la
codification choisie.
-Insertion : les objets nouveaux peuvent s’insérer entre les objets existants sans remettre
en cause la codification choisie
Concision : l’intérêt d’une codification est d’éviter d’avoir à manipuler des informations
trop langue, pour être efficace un code doit donc comporter le moins de caractères possibles.
Stabilité : le code doit être aussi stable que possible, c'est-à-dire qu'on aura pas à changer à
chaque fois qu'un nouvel objet à codifier arrive dans le système.
Exemple : les employés d’une entreprise sont codifiés selon l’ordre chronologique de leur
recrutement: 001, 002,…, 112. Les nouveaux recrutés se verront attribuer les codes 113, 114,..
Avantages :
- Simplicité
- Non-ambiguïté
- Possibilité d’extension
Inconvénients :
- Non significatif
- Impossibilité d’insertion
- Pas de regroupements possibles
20
Exemple : codification des produits d’un stock de quincaillerie (sur 3 positions numériques)
Les n° 001 à 088 désignent les vis
Les n° 100 à 285 désignent les écrous /* de nouveaux écrous peuvent être insérés
Les n° 300 à 357 désignent les boulons entre 285 et 300 */
Avantages :
- Non ambiguïté
- Simplicité
- Possibilité d’extension et d’insertion.
Inconvénients :
- Non significatif sans table de correspondance.
- Nombre de code dans une tranche difficile à fixer.
- La répartition en catégories n'est pas toujours évidente
N N N N NN N N N exemple : 0171 1 98 25
Avantages :
- Non ambiguë
- Possibilité d’insertion et d’extension
- Très répondue et Très utilisée
- Significative à condition d’un choix efficace des descriptions
- Possibilité de regroupement selon un critère donné.
Inconvénients :
- Code long et lourd à manipulé
- Risque de saturation
- L’instabilité : le changement d’une caractéristique de l’objet peut remettre en
question toute la codification.
21
Exemple : contenu d’un livre
Avantages :
- Même avantage que la codification articulée
- Facilité de recherche arborescente
Inconvénients :
- Même inconvénients que la codification articulée.
Avantages :
- Simple à comprendre
- Possibilité d’extension et d’insertion
Inconvénients :
- Risque d’ambiguïté.
22
3.6 Exercice.
Le 3ème salon de l'Informatique qui vient d'avoir lieu a prévu plusieurs manifestations
(Expositions, Conférences, Ateliers, Compétitions).
Les ateliers sont au nombre de 19, chacun dans un domaine. Le nombre maximum de
domaines est de 25.
Solution:
N N N N N N N N N N N N
001 ≤ N°Exposant/Thème Conf/N°Domaine/N°
Gagnant ≤ 520
01 ≤ Type Exposit/N°Conf/N°Atelier/N° Compéti ≤ 19
1 ≤ Type Manifestation ≤ 4
(2015 ≤ Année ≤ 2065 )
23
CHAPITRE 4
Méthodologie MERISE
INTRODUCTION
Toute résolution de problème quel qu'il soit, nécessite une, voir plusieurs phases de
réflexion plus ou moins longues en fonction de l'ampleur et du type du problème.
Lors d'un projet informatique, cette réflexion doit pouvoir être comprise et reprise par toute
personne intervenant sur le projet.
C'est pourquoi, ont été définies des méthodes d'analyse. Certaines disparaissent laissant la
place à d'autres méthodes plus adaptées, d'autres évoluent dans le temps en fonction des
différentes technologies. Chaque méthode a ses qualités et ses défauts. Il est donc parfois utile
et nécessaire en fonction de l'étape d'analyse du projet d'appliquer des méthodes différentes.
Chaque méthode est adaptée au type de projet ( objet, industrielle, gestion ) et aux outils (
SGBD, Oracle …).
Quelques méthodes :
MERISE, MERISE/2
SADT
SART
OMT
UML (bien que UML n'est pas une méthode mais un langage de modélisation
unifiée )
MERISE est née en 1979 au Centre Technique Informatique du ministère de l'industrie. Ces
principaux créateurs sont Hubert Tardieu, Georges Panet et Gérard Vahée . Elle a réellement
été introduite dans les entreprises entre 1983 et 1985. Depuis, elle a connu des évolutions en
fonction des avancées technologiques avec dernièrement MERISE/2 tournée vers l'objet. Elle
reste encore une méthode très utilisée même si UML/OMT est en train d'inverser la tendance.
24
MERISE propose une double approches données-traitements menée en parallèle tout au long
du projet ainsi qu'une démarche méthodologique de développement d’un système
d’information.
Nous nous intéresserons à l’approche MERISE, c’est à dire aux outils de représentation que
nous nommerons modèles et qui sont des outils d’analyse (représentation du système existant)
et de conception (représentation du système futur).
Chacun de ces modèles correspond à un niveau d’abstraction et se représente selon un
formalisme bien défini et traduit un certain choix.
25
Chacun de ces trois niveaux ne sont pas indépendants. Il va de soi, que les choix techniques (
niveau physique ) peuvent être imposés dès le début du projet. Les modèles conceptuels et
organisationnels seront alors étudiés en tenant compte de ces contraintes. Chacun des modèles
seront affinés au cours de la vie du projet.
Le tableau suivant résume les modèles que nous allons aborder tout au long de ce cours :
26
4.2.4 Exemples de niveaux d’abstraction
– Conceptuel
Le client effectue une demande de service à la compagnie pour assurer son véhicule.
Cette dernière lui propose un devis
– Organisationnel
Un client effectue une demande de service à l’agence de son choix, par courrier, pour
assurer un véhicule. Un agent de service concerné, si le client est fiable (consultation d’un
fichier central inter assurances), prend contact par téléphone pour une visite à domicile (aprés
17 heures) afin d’examiner plus précisément ses besoins et établir un devis
– Physique
Le fichier central inter assurances est accessible par internet. Les agences sont connectées
au siége de la compagnie par liaison ADSL. Chaque agence dispose de micro ordinateurs de
type PC et peut traiter ses données en local grâce au SGBD Access
MERISE préconise un découpage du projet en quatre étapes. Chacune des étapes correspond à
des phases d’avancement du projet et donc à une étude bien précise.
Les études effectuées au cours de chacune de ces étapes utilisent les différents niveaux
d’abstraction.
Chaque étude doit déboucher sur un dossier qui doit être validé par toutes les personnes
concernées par le projet (utilisateur et informaticiens).
Ces étapes sont au nombre de quatre :
1) Etude préalable
2) Etude détaillée
3) Réalisation
4) Mise en œuvre
Tous ces renseignements sont généralement obtenus au cours d’entretiens. Chaque entretien
doit par la suite être consolidé.
L’objectif de la consolidation est de préparer les étapes suivantes en identifiant d’ores et déjà
certains concepts ( règles de gestion, de calcul et d’organisation, tâche, domaines, acteurs,
processus, flux d’information … ) mais aussi de constater les points restés obscurs.
Il est généralement utile et nécessaire de formaliser les échanges d’information par un
diagramme de flux de données ou par un modèle Flux-acteurs.
27
Toutes les informations ainsi obtenus constituent le dossier d’étude préalable.
4.3.3 La réalisation:
Elle concerne la production du code informatique correspondant aux spécifications définies
dans l’étude détaillée. Elle débouche sur un dossier de réalisation.
28
L’axe d’abstraction correspond aux niveaux conceptuels, organisationnels et physiques.
L’axe vie correspond à l’étape d’avancement de l’étude dans laquelle on se trouve.
L’axe de correspond aux différents choix de gestion, d’organisation et technique effectués.
A un instant t, la position sur un axe ne préjuge pas absolument de la position précise sur l’un
des deux autres.
En effet, à tout instant, on peut être amené à affiner un modèle conceptuel. De même, les
choix techniques peuvent être imposés dés le départ (on ne remet pas en cause le matériel à
chaque démarrage d’un nouveau projet ).
Conclusion
Même si la méthode MERISE étant, avant tout, une méthode de conception de systèmes
d’information, et non de systèmes informatiques, il apparaît aujourd’hui que les systèmes
d’information sont largement gérés par des applications informatiques. Les modèles MERISE
doivent donc être utilisés pour faciliter le développement de ces applications en s’appuyant
sur les technologies logicielles actuelles telles que les bases de données relationnelles et/ou
l’architecture client-serveur.
Ce cours s’inscrit dans cette logique : il ne détaillera donc pas les étapes de la méthode Merise
dans le processus d’informatisation, mais sera axé sur les formalismes et concepts de
Merise utiles aux descriptions statique et dynamique du système d’information à automatiser.
Relativement à ces descriptions (encore appelées modèles) la méthode Merise préconise 3
niveaux d’abstraction
29
CHAPITRE 6
Introduction
6.1.1 Généralités
Le modèle conceptuel des traitements (MCT) permet de mettre en évidence les liens
sémantiques entre les traitements.
Il s’agit de dégager les actions que mènent l’entreprise, indépendamment de leur organisation.
46
6.1.2 Exemple de MCT
Exposé du problème
Dans une grande administration, les demandes de promotion sont traitées selon les règles de
gestion suivantes :
R.G.1 : toute demande de promotion doit subir un examen préalable permettant de déterminer
si elle est recevable ou non ;
R.G.2 : l’examen du dossier d’une demande recevable ne peut se faire qu’après rapport du
supérieur hiérarchique ;
R.G.3 : après examen du dossier par l’autorité compétente, la promotion sera accordée ou
refusée.
MCT :
Demande de promotion événement externe générateur du processus
Pas d’attente
6.1.3 Concepts
Les actions sont issues de l’étude de l’existant. Pour chaque action :
événement qui la déclenche ;
règles de gestion selon lesquelles elles se déroulent ;
résultats qu’elle produit.
Les éléments utilisés pour la formalisation d'un MCT sont les suivants :
l’événement :
47
Un événement interne provoque une nouvelle réaction du SI ou constitue un résultat pour
l’univers extérieur.
Un événement peut être porteur de propriétés.
l’opération :
Liste des actions à réaliser si la synchronisation associée est réalisée. L'ensemble des actions
de l'opération s'exécute sans interruption ni attente d'événement.
Une opération produit en sortie de nouveaux événements.
La synchronisation :
Emission :
Processus
Schéma de fonctionnement :
E1 E2 En événements contributifs
Proposition synchronisation
logique (règles d’activation)
actions
opération
R1 R2 …………… Rp
règles d’émission
48
Consommation des occurrences des événements contributifs :
Chaque occurrence d’un événement contributif qui active la synchronisation est consommée.
ET
examen
AVANT
favorable défavorable
ET
examen
favorable défavorable
APRES
Sur ce schéma, les occurrences d’événements sont matérialisées par des jetons. Des jetons
sont consommés, et d’autres sont produits.
Présentation :
Soit 3 processus liés: traitement des commandes clients, tenus de stock et approvisionnement.
Le processus considéré est le traitement des commandes clients.
Règles de gestion :
49
R.G.4 les commandes disponibles donnent lieu à la livraison au client ;
R.G.5 les livraisons refusées par le client donnent lieu à un retour de marchandise ;
R.G.6 les livraisons acceptées donnent lieu à des factures qui sont conservées jusqu’à
complet règlement ;
R.G.7 toute facture non réglée à l’échéance donne lieu à une relance.
Le schéma de circulation est obtenu à partir des interviews des postes de travail actuels et de
l’étude des circuits existants.
commande
commande commande
acceptée refusée
commande
en attente
liste des
manquants
réappro
bon de
livraison
retour facture en
marchandise attente de
règlement
relance
règlement
facture soldée
50
Commentaires :
Eviter des expressions telles que « bon de livraison » et « liste des manquants » qui font
penser plutôt à l’organisation.
commande
commande commande
en attente refusée
manqants
réappro
réaction livraison
client
règlement
relance
facture soldée
51
MCT définitif
schéma de fonctionnement
cmde
client cmde en attente
a b c
a OU (b ET c) réapprovisionnement
Examen comde
Solvable ou cmde en attente insolva
disponibl Indisponible ble
e toujours a
réaction client
ET
FACTURATION
Livraison Livraison
refusée acceptée
règlement client ET
ET RELANCER
Règlement Règlement
suffisant insuffisant
relance
Facture soldée
52
6.1.5 Règles de vérification d’un MCT
-Une opération est une suite de traitements qui ne peut pas être interrompue, de ce fait,
un événement externe intervenant en cours de traitement ne peut pas influer sur les
conditions de déroulement de celui-ci. Si tel est le cas, l’opération doit être scindée en deux
opérations distinctes.
-A l’intérieur d’une même opération, il ne peut pas y avoir de conditions influant sur le
déroulement des séquences du processus en cours.
-Les opérations mises en œuvre dans un processus ne doivent pas être redondantes.
-On ne doit pas introduire une synchronisation OU entre événement interne au processus
avec un événement externe.
53
6.2 Exercices
Exercices 1
Nous voudrions modéliser le processus de transfert de fonds dans une banque.
Pour demander un transfert de fond de son compte vers le compte d’une autre personne, le
client doit se déplacer jusqu’à la banque.
Le caissier doit vérifier que ce client possède bien un compte dans cette banque, sinon la
demande est rejetée.
Si le client possède un compte, le gestionnaire doit connaitre le montant de transfert.
Si le montant relatif au compte de ce client diminué du montant à transféré est positif, le
gestionnaire des comptes clients effectue le transfert, sinon le transfert est refusé.
Il vous est demandé d’établir le MCT de cette description.
Solution
Demande Présence
ET
Etude demande
Client Client
Demande Demande
refusée acceptée Montant
ET
Traitement Transfert
Transfert Transfert
effectué refusé
Exercice2
54
Les enseignants de l’université peuvent bénéficier de plusieurs indemnités des œuvres
sociales (mariages, décès, circoncision, etc..).
- Tout enseignant qui voudra bénéficier d’une indemnité, doit déposer un dossier au
niveau du secrétariat des œuvres sociales.
- La secrétaire doit vérifier que le demandeur est bien un enseignant de cette université
et que le dossier remis est complet.
- Si le dossier est incomplet, il reste en attente jusqu’à ce que l’enseignant en question
ramène les documents manquants.
- Tout dossier complet est envoyé au directeur des œuvres sociales pour approbation.
- Si le directeur a donné un avis favorable, le secrétaire indemnise l’enseignant, sinon il
ne le sera pas.
Afin d’aider la secrétaire à faire le suivi de ce dossiers, construire le MCT (Schéma de
fonctionnement) qui va permettre l’automatisation de ce processus.
Solution
Complément Dossier
C A
B A ou (B et C)
Vérification
Enseignant Enseignant
Dossier Dossier
incomplet complet
Dossier en Dossier
attente rejeté
Dossier
accepté Avis
directeur
ET
Approbation
Indemnisation Indemnisation
acceptée refusée
55
CHAPITRE 7
7.1 Problématique :
Mais ne peut être supporté par la machine choix d’un modèle de données
Exemple : le modèle relationnel (en fonction des choix techniques).
56
7.2 Les concepts relationnels
Domaines : ensemble de valeurs. Chaque domaine est caractérisé par un nom. Il est défini soit
en extension par la liste de ses éléments, soit en compréhension par l’énoncé d’une condition
nécessaire et suffisante d’appartenance.
Exemple :
Le domaine « nom » : ensemble de mots (suite de lettres)
Le domaine « sexe » : {masculin, féminin}.
Relations : sous-ensemble d’un produit cartésien de domaines, muni d’un nom. C’est donc un
ensemble de tuples pour lesquels on indique par le nom de la relation, la cause de leur
existence.
Exemple : la relation « ETUDIANT » est un sous-ensemble de :
« nom » x « prénom » x « no-carte » x « sexe ».
Schéma d’une relation : ensemble constitué du nom de la relation et de tous les couples
(attribut, domaine) sur lesquels elle est définie.
Exemple : le schéma de la relation ETUDIANT est :
{ETUDIANT, (nom, « Zarour, Zitouni, .. »), (prénom, « Karim, Samir, .. »), …, (sexe,
« M,F »)}.
Clé de la relation : ensemble minimum d’attributs dont la connaissance des valeurs identifie
un tuple de façon unique.
Individu : un individu du modèle interne devient une relation (minimum 3ème forme
normale) du modèle relationnel. L’identifiant de l’individu devient la clé primaire de la
relation correspondante.
Relation :
Sans propriétés propres
:
Si elle est binaire fonctionnelle ===> la relation-type disparaît
57
Exemple :
I1 I2
a1 1-1 R 1-n b1
a2 b2
a3 b3
on obtient le modèle relationnel suivant : I1(a1, a2, a3, b1) ; I2( b1, b2, b3)
Exemple :
I1 I2
a1
1-n R 1-n b1
a2 b2
a3 b3
Exemple :
I1 I2
R
a1 1-n 1-n b1
a2 b2
a3 b3
1-n
I3
c1
c2
c3
Remarque : toutes les relations obtenues dans le modèle relationnel sont minimum en 3 ème FN.
58
7.4 Les formes normales :
Première forme normale (1FN) :
Une entité ou une association est dite en 1FN si elle possède un identifiant et si toutes ses
propriétés sont atomiques
7.5 Exercices
Voici un MCD qui représente de façon très simplifiée la gestion d'une compagnie
d'assurances. Transformez le MCD en MLD en respectant toutes les règles de passage MCD à
MLD.
59
Le MLD correspondant est le suivant
60
CHAPITRE 5
N.B : La formalisation des données est le point majeur de la méthode Merise. Il est
important de bien saisir ce chapitre.
Exemple: numéro client, nom clients, prénom client, adresse client sont des propriétés
qui décrivent l’élément(l’entité) Client.
30
2. Entité : Une entité représente un objet du SI (acteur, document, concept, …), ou
plus exactement un ensemble d’objets ayant les mêmes caractéristiques.
Dans une entité, on met les informations nécessaires et suffisantes pour caractériser
cette entité. Ces informations sont appelées propriétés. Les propriétés sont collectées
lors de l’établissement du dictionnaire des données (voire partie suivante). Les
propriétés prennent des valeurs pour chaque occurrence d’une entité.
On représente une entité par un rectangle dans lequel on place le nom de l'entité, son
identifiant (souligné) et la liste des propriétés.
Exemple :
ENSEIGNANT
N°-sécu-social
Nom
Prénom
Grade
Diplôme
31
• Question: dans les occurrences précédentes de l’entité Client, est-ce qu’il est possible
d’avoir 2 occurrences avec le même nom et prénom? C’est-à-dire, avoir 2 clients
différents mais avec le même nom et prénom!
• La réponse : est oui !!!
Dans la question de l’exemple précédent, nous allons ajouté une propriété au début de
l’entité qui s’appelle numéro client(ce numéro doit être unique) pour faire la différence entre
deux occurrences qui peuvent avoir le même nom et prénom
5. Notion de relation
Une relation représente une possibilité de "lien" entre deux ou plusieurs occurrences
d'individus. Pour une relation donnée, les individus sont fixés. La relation est entre les
individus et a besoin d'individus pour exister. Elle est représentée par une ellipse reliée
par des traits aux rectangles représentant les individus.
32
Types de relation:
b. Relation binaire
c. Relation n-aire
33
Il peut y avoir plusieurs associations type liant les mˆemes entit´es si la s´emantique est
diff´erente
6. Cardinalités
Cardinalité d’une association est le nombre de fois minimal et maximal qu’une occurrence
d’une des entités associée peut intervenir dans l’association
– Cardinalit´e minimale
Elle peut prendre deux valeurs :
– 0, signifie que l’entité peut ne pas intervenir dans l’association.
– 1, signifie au contraire qu’elle intervient obligatoirement une fois.
– Cardinalit´e maximale
Elle peut prendre deux valeurs :
– 1, signifie que l’entité ne peut intervenir plus d’une seule fois dans
l’association-type ;
– n, signifie au contraire qu’elle peut intervenir plusieurs fois dans l’association
34
5.1.2 Règles de base pour la construction d’un MCD
a. Règles sur les individus
1 - Pour qu’il n’y ait pas d’ambiguïté possible, une propriété ne peut pas apparaître
plusieurs fois dans un MCD. Autrement dit, toutes les propriétés d’un MCD doivent être
différentes les unes des autres.
2 - Une seule occurrence d'information par individu. La valeur d'une information est
unique pour un individu (nommé aussi ensemble unique de propriétés d'un individu)
35
. c. Règles concernant les associations
Remarque : les cardinalités (0-1) ou (1-1) dans une relation binaire imposent directement une
CIF sur cette relation.
36
Exemple :
PRODUIT CLIENT
N°-command
Date-com INT
La décomposition endogène :
I1 I2 I1 I2
R R1i R2i
In Ii 1-1
1-1 In 1-1 Ii
Rni
1-1
en utilisant les CIFs :
37
Soit une relation-type R de dimension n, de collection c et une CIF « INT »
définie sur R de sous-collection c’ avec dimension de c’ = m.
La décomposition endogène de R en utilisant « INT » permet d’obtenir une relation-
type R’ de dimension (n-1) et une relation-type R’’ de dimension (m+1).
COMMAND
Exemple :
PRODUIT N°-command
1-n 1-n 1-n Date-com
N°-produit
désignation
LIGNE-DETAIL
STOCKER qté-cmdée
Qté-stockée INT
DEPOT
N°-dépot CLIENT
1-n Adr-dépot 1-n 1-n
N°-client
Nom-client
Adr-client
La CIF « INT » de COMMANDE vers CLIENT exprime qu’une commande ne peut être
envoyée qu’à un seul client.
PRODUIT N°-command
Date-com
1-n N°-produit 1-n 1-n
désignation LIGNE-DETAIL
1-1
STOCKAGE qté-cmdée ENVOYEE
Qté-stock
DEPOT 1-n
N°-dépot CLIENT
La décomposition exogène :
d’une relation-type R permet de diminuer la dimension de R en utilisant des CIFs définies sur
une relation-type R’ différente de R à condition que :
38
Exemple :
EMPRUNTEUR OUVRAGE
No-emprunteur No-ouvrage
0-n 0-n
1-n
EMPRUNT
TITRE-OUVRAGE
0-n C
TITRE
titre
1-n
1-1
39
5.2 La construction du modèle conceptuel de données (MCD)
total ………..
Exemple :
R.G.1 : un client peut passer une, plusieurs ou aucune commande ;
R.G.2 : une commande peut concerner un ou plusieurs produits ;
R.G.3 : une commande est passée à un représentant qui n’est pas toujours le même
pour un client donné.
On établie la liste des propriétés à partir des documents et des fichiers.
40
c) épuration du dictionnaire de données
No-bon ref
qté
codrep codcli design PU
date
pour les propriétés isolées, on cherche des DFs qui conduisent à ces propriétés à partir des
propriétés concaténées. Si on n’en trouve pas, la propriété reste isolée, sinon la propriété
devient non-isolée.
Exemple : (no-bon + ref) qté qté est une propriété non-isolée.
Si le graphe comporte des cycles alors supprimer une DF pour éviter cette anomalie.
Exemple :
a a
b c d suppression du cycle b c d
e e
Etablir ensuite la liste de toutes les DFs qui découlent du graphe précédent.
41
On établie alors la fermeture des DFs :
No-bon ref
qté
Date codrep codcli design PU
qté
date codrep codcli design PU
e) établissement du MCD
Les arcs terminaux obtenus à partir des propriétés élémentaires définissent les entités.
Les origines de ces arcs sont les identifiants.
Les propriétés correspondantes constituent les individus-type.
Les arcs restants mettent en évidence les relations-type.
Les propriétés non-isolées restantes sont affectées à des relations-type.
Les propriétés isolées doivent constituer des entités isolées.
Les règles de gestion doivent permettre de trouver les cardinalités et éventuellement d’autres
relations-type non fonctionnelles.
COMMANDE PRODUIT
SE-COMPOSE-DE
No-bon qté Ref
date 1-n 0-n Design
PU
1-1 1-1
OBTIENT
PASSE-COMMANDE
0-n
REPRESENTANT
0-n CLIENT
Codcli
Codrep Nomcli
nomrep Rucli
vilcli
42
Il faut s’assurer que les règles de vérification, de normalisation et de décomposition sont
respectées. Le dernier graphe en est le cas.
5.3 Exercices
Exercice N°2
Pour la structuration du système d'informations d'un groupe de sociétés, on a recueilli les
informations sur les sujets suivants:
CLIENT: N°client, nom
SOCIETE: Nom-société, activité, capital
DEPOT: Nom-dépôt, adresse, superficie
FACTURE dont l'image est la suivante:
N°facture date
N°client
Représenter le modèle conceptuel (MCD) de données avec les propriétés et les cardinalités,
sachant que :
- une société possède plusieurs dépôts,
- un dépôt peut contenir plusieurs ou aucun produit,
- un produit peut être entreposé dans plusieurs dépôts.
Corrigé exercice
43
Exercice N°2
Une fédération sportive désire informatiser l’organisation de ces tournois. Les club de la
fédération sont dotés d’un numéro (unique) et d’un nom. Chaque joueur d’un club appartient
à une seule équipe (junior, sénior…) de celle-ci. Un joueur est décrit par un numéro matricule
attribué par la fédération, son nom, prénom et adresse, son numéro de maillot. Un tournoi est
décrit par un numéro unique et sa date. Chaque tournoi est organisé par un club de la
fédération. Au cours d’un tournoi les différentes équipes s’affrontent dans des matchs. Un
match est décrit par un numéro unique du tournoi, et son résultat (victoire de l’équipe A,
victoire de l’équipe B ou match nul).
-a)Etablir les MCD associé au problème (DD épuré, Graphe de dépendances fonctionnelles,
MCD).
Etablissement du DD
N°Club
NumEq
MatJ
Nom-C
NumM NumT
DateT
RésM
44
Etablissement du MCD
45
Bibliographie
1. Le développement de SI- Une méthode intégrée à la transformation des processus,
Suzanne Rivard (Auteur) - Presses de l’Université du Quebec. 07/2013
2. V. Bertalanfy, Théorie générale des systèmes. Dunod.
X. Castellani, Méthode
générale d’analyse d’une application informatique.
3. Tardieu et al. , « la méthode merise : principes et outils », éd. d’organisation, 1983.
4. Tardieu et al. , « la méthode merise : démarche et pratique » éd. d’organisation, 1985.
5. Tabourier, « de l’autre côté de Merise », éd. d’organisation, 1986.
6. J. P. Mathéron, « Comprendre Merise », 1990
e
7. Solutions d'entreprise, Date de parution : 03/01/2013 (2 édition)
8. Cours : Introduction aux SI., Pr. Zarour Nacer eddine, http://www.univ-
constantine2.dz/facntic
9. La méthode Merise : H. Tardieu, A. Rochfeld, R. Coletti aux Ed. d’organisation
AMC*Designor : Mise en œuvre de merise – Gilles GUEJ aux Editions Eyrolles
www.commentcamarche.net: La méthode Merise.
10. Hubert Tardieu, Arnold Rochfeld, René Colletti. La méthode Merise, Editions
11. ] Bertrand Bisson. Modèles de données, Etudes conceptuelle et relationnelle,
Economica, 2005.
12. ] Joseph Gabay. Merise et UML pour la modélisation des systèmes d’information.
Dunod, 2004
13. [1] Cauvet C., rosenthal-Sabroux C., Ingénierie des systèmes d'information,
Informatique et système d'information, Hermès Science Publications, 2001.
14. [2] Karsenti G., La fin du paradoxe de l'informatique, Éditions d'Organisation, Paris,
1999.
15. [3] Morley C, Hugues J, Leblanc B, UML pour l'analyse d'un système d'information,
Dunod Informatiques, 2000.