B. DESCRIPTION DES TABLES
COLONNE TABLE
COLONNE RUBRIQUE
T_AGENT
CODEAGENT NOM POSTNOM PRENOM SEXELEVE SPECIALITE ADRESSE
FONCTION TOTUTILISATEUR
T_MATERIEL
CODEMATERIELDESIGNATIO
NSERIEMARQUE
DATEPAYE
TOTENTRER
TOTSORTIE
T_FOURNISSEUR
CODEFOURNISSEUR NOMFOURNISSEUR POSTNOMFOURNI
PRENOMPERCETEUR SEXE
FONCTION SPECIALITE
T_PROVENANCE
CODEPROVENANCE DESIGNATION NBFOURNISSEUR
NBAGENT
2.9.2. CHOIX DES INFORMATIONS A MEMORISER REGLES DE PASSAGE
DU MCD OU
MOD
· Suppression du Modèle Conceptuel de
Données (MCD) de tous les objets et /ou relations résultant du
choix de mémorisation information;
· Ne retenir que les informations capables d'être
stockées dans l'ordinateur;
· La création des autres éléments
en remplacement si nécessaire de ceux supprimés.
CALCUL DU VOLUME THEORIQUE DE LA BASE DE
DONNEES.
Volume des Objets:
TABLES
|
TAILLE
|
OCCURRENCES
|
Val. Théorique
|
Matériels
|
132
|
600000
|
79200000
|
Agent
|
80
|
100
|
1240
|
Bureau
|
15
|
5
|
528
|
|
Ville
|
5
|
|
145
|
|
900
|
Pays
|
35
|
|
51
|
|
1750
|
Etat
|
8
|
|
34
|
|
272
|
Volume total des objets
|
|
275
|
|
600335
|
79204690
|
|
2.10.1 L'ACCORD DES DROITS AUX UTILISATEURS (ACCES
LISTE)
Nous allons définir dans cette partie, la politique de
sécurité basée sur le droit d'accès. Cette
politique sécuritaire nous aidera à octroyer physiquement les
droits aux utilisateurs à l'aide du système de gestion de base de
données. En dehors du SGBD, une autre politique de
sécurité consistera à masquer et à
désactiver l'interface graphique du logiciel pour certains
utilisateurs.
|