LES SYSTEMES DE GESTION DE BASES DE DONNEES VERSION 3.1 MANUEL DE L'ÉLÈVE Pierr

LES SYSTEMES DE GESTION DE BASES DE DONNEES VERSION 3.1 MANUEL DE L'ÉLÈVE Pierre Stockreiser Septembre 2006 Je tiens à remercier M. Sylvain PIREN, Professeur-Ingénieur au Lycée Technique d'Esch-s-Alzette, pour avoir essentiellement contribué à la rédaction de la version initiale de ce cours. Un grand Merci à M. Jean-Marie JANS, Professeur-Ingénieur au Lycée Technique Ecole de Commerce et Gestion, pour les nombreux conseils en matière de modélisation des données. Je remercie également les personnes suivantes pour leur support respectivement leur influence pendant le travail de recherche et de rédaction. M. Christian LUCIUS, Professeur de Sciences au Lycée Technique Michel-Lucius M. René WEBER, Professeur-Ingénieur au Lycée Technique des Arts et Métiers M. Jean-Marie OTTELE, Professeur-Ingénieur au Lycée Technique Ecole de Commerce et Gestion P. Stockreiser Préface Ce document est un support pour les cours en informatique des classes de 13CG. La structure et le contenu des chapitres de ce document ont été synchronisés avec le contenu du programme établi par la CNPI. Le cours met l'accent sur les concepts et techniques fondamentaux des bases de données relationnelles, ainsi que sur la conception et l'implémentation de systèmes informatiques élémentaires de gestion. Le cours est subdivisé en trois parties: PARTIE 1 : Modélisation d'un système d'information (chapitres 1 – 4) PARTIE 2 : Exploitation des bases de données relationnelles (chapitres 5 – 9) PARTIE 3 : Protection des données (chapitre 10) Ce cours n'est pas du tout un manuel d'utilisation de MS-Access, de Win'Design respectivement d'un autre logiciel. Le cours se limite aux concepts importants en relation avec le sujet. Symboles utilisés à l'intérieur de cet ouvrage: Paragraphe important Exercice Table des matières: 1. Analyse des systèmes d'information 8 1.1 Introduction 8 1.2 Définition de l'information et des systèmes d'information 9 1.3 Les données, les traitements et les informations 10 1.4 La représentation informatique des données 11 2. Démarche de modélisation des données 12 2.1 Le groupe d'étude (angl. Project group) 12 2.2 Les étapes 13 2.3 Sources d'information 14 3. Méthode de modélisation des données 15 3.1 Définition 15 3.2 Pourquoi modéliser ? 17 3.3 Le modèle conceptuel des données (MCD) 19 3.3.1 Définition 19 3.3.2 La notion de classe 20 3.3.3 La notion d'attribut 21 3.3.4 La notion d'identifiant 23 3.3.5 La notion d'association 24 3.3.5.1 Définition 24 3.3.5.2 Les multiplicités d'une association 25 3.3.5.3 Classe-association 29 3.3.6 Exemple "KaafKaaf" 32 3.3.7 Exemple "Gestion d'école" 35 3.3.8 L’utilisation d’une association ternaire 36 3.3.9 Exercices 39 3.3.10 Cas particuliers du MCD 47 3.3.10.1 Plusieurs associations différentes entre deux classes 47 3.3.10.2 Association réflexive et rôle 47 3.3.10.3 Agrégation de composition 48 3.3.11 Exercices 50 3.4 Le modèle logique des données (MLD) 55 3.4.1 Définition 55 3.4.2 Règles de transformation du MCD au MLD 57 3.4.2.1 Transformation des classes 57 3.4.2.2 Transformation des associations binaires du type (x..*) – (x..1) 57 3.4.2.3 Transformation des associations binaires du type (x..1) – (x..1) 58 3.4.2.4 Transformation des associations binaires du type (x..*) – (x..*) 59 3.4.2.5 Transformation des associations ternaires 59 3.4.2.6 Transformation de plusieurs associations entre 2 classes 60 3.4.2.7 Transformation des associations réflexives 60 3.4.2.8 Transformation de l'agrégation de composition 61 3.4.3 Exemple "KaafKaaf" 62 3.4.4 Exercices 63 3.5 Le modèle physique des données (MPD) 65 3.5.1 Définition 65 3.5.2 Passage du MLD au MPD 65 4. Utilisation d'un outil de modélisation 69 4.1 Définition 69 4.2 Fonctionnalités 70 5. Les systèmes de gestion de bases de données 72 5.1 Définitions 72 5.2 Un peu d'histoire 74 5.3 Les composants d'une base de données relationnelle 76 5.4 Structures physiques et logiques 78 5.5 Les réseaux informatiques 80 5.6 L'approche Client/Serveur 84 5.6.1 La période des ordinateurs du type "Mainframe" 84 5.6.2 L'approche Client/Serveur 86 6. Les tables (angl. tables) 88 6.1 Définition 88 6.2 Les champs d'une table 90 6.3 Clé primaire 92 6.4 Relations entre tables - clé étrangère 95 6.5 Index 96 7. Les requêtes (angl. queries) 98 7.1 Définition 98 7.2 Introduction au langage SQL 100 7.2.1 Généralités 100 7.2.2 Syntaxe SQL de base 101 7.2.3 Les critères de sélection 104 7.2.4 Comparaison à un filtre 106 7.2.5 Les opérateurs logiques 107 7.2.6 Valeur zéro, chaîne vide et valeur indéterminée (NULL) 110 7.2.7 Comparaison à une fourchette de valeurs 112 7.2.8 Comparaison à une liste de valeurs 113 7.2.9 Définir l'ordre d'une requête de sélection 114 7.2.10 Les valeurs calculées 117 7.2.11 Les fonctions d'agrégation 118 7.2.12 Requêtes sur les groupes 120 7.2.12.1 La clause GROUP BY 120 7.2.12.2 La clause HAVING 123 7.2.13 Exercices 125 7.3 Les requêtes SQL multitable 139 7.3.1 La jointure 140 7.3.1.1 Exemple d'introduction 140 7.3.1.2 Création d'une jointure 143 7.3.2 Auto- jointure 146 7.3.3 Les requêtes imbriquées 149 7.3.3.1 La requête imbriquée renvoie une seule valeur 149 7.3.3.2 La requête imbriquée renvoie un ensemble de valeurs 152 7.3.4 Exercices SQL 156 7.4 La méthode QBE 166 7.5 Les contraintes d'intégrité 168 7.5.1 Définition 168 7.5.2 Les types de contraintes d'intégrité 168 7.5.2.1 La contrainte d'intégrité des tables (angl. Table Integrity Constraint) 168 7.5.2.2 La contrainte d'intégrité référentielle (angl. Referential Integrity Constraint)169 7.5.2.3 La contrainte d'intégrité générale (angl. General Integrity Constraint) 169 7.5.3 Exercices 170 8. Les formulaires (angl. forms) 175 8.1 Définition 175 8.2 Types de formulaires 179 8.3 Création d'un formulaire 181 9. Les rapports (angl. reports) 183 9.1 Définition 183 9.2 Création d'un rapport 189 10. Sécurité des données 191 10.1 Définition 191 10.2 Les manipulations malveillantes 191 10.2.1 Définition 191 10.2.2 La protection contre les manipulations malveillantes 192 10.3 Les accès non autorisés 193 10.3.1 Définition 193 10.3.2 La protection contre les accès non autorisés 193 10.3.2.1 Mot de passe 193 10.3.2.2 Droits d'accès aux objets d'une BD 193 10.3.2.3 Sécurisation du système d'exploitation 196 10.4 Les incohérences et pertes de données accidentelles 197 10.4.1 Définition 197 10.4.2 La protection contre les incohérences et pertes de données accidentelles 198 10.4.2.1 Les pertes provoquées par des erreurs humaines 199 10.4.2.2 Les pertes des données en mémoire interne (RAM) 199 10.4.2.3 Les pertes des données stockées sur disque dur 199 10.4.3 Les mesures de prévention contre la perte de données 200 10.4.3.1 La sauvegarde des données (angl. backup) 200 10.4.3.2 La réplication du disque dur (angl. mirroring) 202 10.4.3.3 Réplication du serveur (angl. Backup server) 202 10.4.3.4 Les systèmes RAID-5 202 11. Annexes 203 11.1 Bibliographie 204 11.2 Sites sur Internet 206 11.3 Index 207 Informatique 13CG Modélisation d'un système d'information Pierre Stockreiser 7 Lycée du Nord Wiltz Partie 1 : Modélisation d'un système d'information Informatique 13CG Modélisation d'un système d'information Pierre Stockreiser 8 Lycée du Nord Wiltz 1. Analyse des systèmes d'information 1.1 Introduction La compétitivité d'une entreprise ainsi que sa valeur sur le marché sont déterminées par plusieurs éléments, d'une importance différente selon le secteur d'activité. On peut généralement regrouper ces éléments en deux classes: 1. Les éléments matériels • L'infrastructure • Les supports financiers 2. Les éléments intellectuels • La compétence des employés • La motivation des employés • Le recueil et l'exploitation optimale des informations utiles Depuis quelques années, les responsables des entreprises (banques, assurances, industrie etc. ) ont davantage reconnu et admis que la gestion et l'exploitation des informations sont un facteur de compétitivité à ne pas négliger. Le développement rapide de l'informatique a donné aux entreprises la possibilité d'utiliser des moyens avancés et puissants pour gérer et exploiter de très grands volumes de données. Il y a quelques années, le domaine de la gestion informatique des données était réservé aux informaticiens. Actuellement, les tendances à l'intérieur des entreprises ont changé de façon à ce que tous les employés soient de plus en plus impliqués dans les différents procédés liés à la gestion et l'exploitation des données. De cette façon, un certain niveau de connaissance des principes et des outils standard de l'informatique est aujourd'hui requis pour la plupart des postes disponibles dans les entreprises. Toutefois, il ne suffit pas d'utiliser les ressources informatiques les plus sophistiquées pour exploiter au mieux les données. En parallèle avec les outils informatiques utiles pour gérer des données, tels que les ordinateurs de plus en plus puissants et les logiciels adaptés (SGBD, Tableur etc.), ont été développées des méthodes d'analyse et de conception de systèmes d'information. Ces méthodes nous offrent la possibilité d'analyser un système d'information naturel, tel que par exemple la gestion des livres d'une librairie ou la gestion des sinistres d'une compagnie d'assurances, de concevoir ensuite un modèle qui représente ce système et d'implémenter finalement un système informatique, basé sur ce modèle. Informatique 13CG Modélisation d'un système d'information Pierre Stockreiser 9 Lycée du Nord Wiltz 1.2 Définition de l'information et des systèmes d'information Une information est un élément qui permet de compléter notre connaissance sur une personne, un objet, un événement … . Exemple: Le nom d'une personne est une information concernant cette personne. La couleur d'une voiture est une information concernant cette voiture. La date de la fête scolaire est une information concernant cet événement. Un système d'information est constitué par l'ensemble des informations relatives à un domaine bien défini. Exemple: Toutes les informations relatives à la gestion d'une uploads/Ingenierie_Lourd/ cours-de-merise.pdf

  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager