Les systèmes de gestion de bases de données relationnelles - Epsic
Modélisation conceptuelle et traduction relationnelle (6 points) ... Une
bibliothèque gère ses prêts avec une base de données relationnelle ayant une
table ...
Part of the document
LES SYSTEMES DE GESTION DE BASES DE DONNEES
Version 2.0 Manuel de l'eLEVE
Pierre Stockreiser
Lycée Technique d'Esch-s-Alzette
Août-Septembre 1999 Je tiens à remercier M. Sylvain Piren, Professeur-Ingénieur au Lycée
Technique d'Esch-s-Alzette, pour avoir essentiellement contribué à la
rédaction de ce cours. Je remercie également les personnes suivantes pour leur support
respectivement leur influence pendant le travail de recherche et de
rédaction. M. Christian Lucius, Professeur de Sciences au Lycée Technique Michel-
Lucius
M. René Weber, Professeur-Ingénieur au Lycée Technique des Arts et
Métiers
M. Jean-Marie Ottelé, Professeur-Ingénieur au Lycée Technique Ecole de
Commerce et Gestion
P. Stockreiser Préface Ce document est un support pour les cours en informatique des classes de
13CG. La structure et le contenu des chapitres de ce document ont été
synchronisés avec le contenu du programme établi par la CNPI. Le cours met
l'accent sur les concepts et techniques fondamentaux des bases de données
relationnelles, ainsi que sur la conception et l'implémentation de systèmes
informatiques élémentaires de gestion. Le cours est subdivisé en quatre parties: PARTIE 1 : Modélisation d'un système d'information (chapitres 1
- 4)
PARTIE 2 : Exploitation des bases de données relationnelles
(chapitres 5 - 9)
PARTIE 3 : Protection des données (chapitre 10)
PARTIE 4 : Travaux sur logiciel (chapitre 11)
Ce cours n'est pas du tout un manuel d'utilisation de MS-Access, de
Win'Design respectivement d'un autre logiciel. Le cours se limite aux
concepts importants en relation avec le sujet. Dans les rubriques TP,
seulement les manipulations les plus importantes sont mentionnées.
Symboles utilisés à l'intérieur de cet ouvrage:
|[pic] |Paragraphe important |
|[pic] |Exercice |
|[pic] |Exercice TP |
|[pic] |Remarque pédagogique |
|[pic] |Manipulation sur |
| |logiciel |
Table des matières:
1. Analyse des systèmes d'information 9 1.1 Introduction 9 1.2 Définition de l'information et des systèmes d'information 10 1.3 Les données, les traitements et les informations 11 1.4 La représentation informatique des données 12 2. Démarche de modélisation des données 13 2.1 Le groupe d'étude (angl. Project group) 13 2.2 Les étapes 14 2.3 Sources d'information 15 3. Méthode de modélisation des données 16 3.1 Définition 16 3.2 Pourquoi modéliser ? 18 3.3 Le modèle conceptuel des données (MCD) 20
3.3.1 Définition 20
3.3.2 La notion d'entité 21
3.3.3 La notion de propriété 22
3.3.4 La notion d'identifiant 24
3.3.5 La notion de relation 25
3.3.5.1 Définition 25
3.3.5.2 Les cardinalités d'une relation 26
3.3.5.3 Propriétés d'une relation 30
3.3.6 Exemple "KaafKaaf" 32
3.3.7 Exemple "Gestion d'école" 35
3.3.8 L'utilisation d'une relation ternaire 37
3.3.9 Les contraintes d'intégrité fonctionnelle (CIF) 39
3.3.10 Exercices 40
3.3.11 Cas particuliers du MCD 48
3.3.11.1 Plusieurs relations différentes entre deux entités 48
3.3.11.2 Relation réflexive et rôle d'une patte de relation 48
3.3.11.3 La notion d'identifiant relatif 49
3.3.11.4 Historisation 50
3.3.12 Exercices 52 3.4 Le modèle logique des données (MLD) 57
3.4.1 Définition 57
3.4.2 Règles de transformation du MCD au MLD 59
3.4.2.1 Transformation des entités 59
3.4.2.2 Transformation des relations binaires du type (x,n) -
(x,1) 59
3.4.2.3 Transformation des relations binaires du type (x,1) -
(x,1) 60
3.4.2.4 Transformation des relations binaires du type (x,n) -
(x,n) 61
3.4.2.5 Transformation des relations ternaires 61
3.4.2.6 Transformation de plusieurs relations entre 2 entités 62
3.4.2.7 Transformation des relations réflexives 62
3.4.2.8 Transformation de l'identifiant relatif 63
3.4.2.9 Transformation de l'historisation 64
3.4.3 Exemple "KaafKaaf" 66
3.4.4 Exercices 67 3.5 Le modèle physique des données (MPD) 70
3.5.1 Définition 70
3.5.2 Passage du MLD au MPD 70
3.5.3 Les contraintes d'intégrité 74
3.5.3.1 Les types de contraintes d'intégrité 74 4. Utilisation d'un outil de modélisation 78 4.1 Définition 78 4.2 Fonctionnalités 80 5. Les systèmes de gestion de bases de données 82 5.1 Définitions 82 5.2 Un peu d'histoire 84 5.3 Les composants d'une base de données relationnelle 86 5.4 Structures physiques et logiques 88 5.5 Les réseaux informatiques 90 5.6 L'approche Client/Serveur 94
5.6.1 La période des ordinateurs du type "Mainframe" 94
5.6.2 L'approche Client/Serveur 96 6. Les tables (angl. tables) 98 6.1 Définition 98 6.2 Les champs d'une table 100 6.3 Clé primaire 102 6.4 Relations entre tables - clé étrangère 105 6.5 Index 106 7. Les requêtes (angl. queries) 108 7.1 Définition 108 7.2 Introduction au langage SQL 110
7.2.1 Généralités 110
7.2.2 Syntaxe SQL de base 111
7.2.3 Les critères de sélection 114
7.2.4 Comparaison à un filtre 116
7.2.5 Les opérateurs logiques 117
7.2.6 Valeur zéro, chaîne vide et valeur indéterminée (NULL) 120
7.2.7 Comparaison à une fourchette de valeurs 122
7.2.8 Comparaison à une liste de valeurs 123
7.2.9 Définir l'ordre d'une requête de sélection 124
7.2.10 Les valeurs calculées 127
7.2.11 Les fonctions d'agrégation 128
7.2.12 Requêtes sur les groupes 130
7.2.12.1 La clause GROUP BY 130
7.2.12.2 La clause HAVING 133
7.2.13 Exercices 136 7.3 Les requêtes SQL multitable 142
7.3.1 La jointure 143
7.3.1.1 Exemple d'introduction 143
7.3.1.2 Création d'une jointure 146
7.3.2 Auto- jointure 150
7.3.3 Les requêtes imbriquées 153
7.3.3.1 La requête imbriquée renvoie une seule valeur 153
7.3.3.2 La requête imbriquée renvoie un ensemble de valeurs
156
7.3.4 Exercices SQL 161 7.4 La méthode QBE 170 8. Les formulaires (angl. forms) 172 8.1 Définition 172 8.2 Types de formulaires 176 8.3 Création d'un formulaire 178 9. Les rapports (angl. reports) 180 9.1 Définition 180 9.2 Création d'un rapport 186 10. Sécurité des données 188 10.1 Définition 188 10.2 Les manipulations malveillantes 188
10.2.1 Définition 188
10.2.2 La protection contre les manipulations malveillantes 189 10.3 Les accès non autorisés 190
10.3.1 Définition 190
10.3.2 La protection contre les accès non autorisés 190
10.3.2.1 Mot de passe 190
10.3.2.2 Droits d'accès aux objets d'une BD 190
10.3.2.3 Sécurisation du système d'exploitation 193 10.4 Les incohérences et pertes de données accidentelles 194
10.4.1 Définition 194
10.4.2 La protection contre les incohérences et pertes de données
accidentelles 195
10.4.2.1 Les pertes provoquées par des erreurs humaines 196
10.4.2.2 Les pertes des données en mémoire interne (RAM) 196
10.4.2.3 Les pertes des données stockées sur disque dur 196
10.4.3 Les mesures de prévention contre la perte de données 197
10.4.3.1 La sauvegarde des données (angl. backup) 197
10.4.3.2 La réplication du disque dur (angl. mirroring) 199
10.4.3.3 Réplication du serveur (angl. Backup server) 199
10.4.3.4 Les systèmes RAID-5 199 11. Travaux sur logiciel 201 TP No 1 : Introduction à MS-Access 201 TP No 2 : Les tables 205 TP No 3 : Les requêtes portant sur une table 209 TP No 4 : Les relations et les requêtes multitable 226 TP No 5 : Les formulaires (Création à l'aide d'un assistant et
utilisation) 237 TP No 6 : Les formulaires (Création sans assistant) 243 TP No 7 : Les formulaires basés sur plusieurs tables 250 TP No 8 : Les rapports 265 TP No 9 : Les rapports basés sur plusieurs tables 273 12. Annexes 277 12.1 Bibliographie 278 12.2 Sites sur Internet 280 12.3 Index 281 Partie 1 : Modélisation d'un système d'information Analyse des systèmes d'information
1 Introduction
La compétitivité d'une entreprise ainsi que sa valeur sur le marché sont
déterminées par plusieurs éléments, d'une importance différente selon le
secteur d'activité. On peut généralement regrouper ces éléments en deux
classes: 1. Les éléments matériels
1. L'infrastructure
2. Les supports financiers 1. Les éléments intellectuels
3. La compétence des employés
4. La motivation des employés
5. Le recueil et l'exploitation optimale des informations utiles Depuis quelques années, les responsables des entreprises (banques,
assurances, industrie etc. ) ont davantage reconnu et admis que la gestion
et l'exploitation des informations sont un facteur de compétitivité à ne
pas négliger. Le développement rapide de l'informatique a donné aux entreprises la
possibilité d'utiliser des moyens avancés et puissants pour gérer et
exploiter de très grands