Méthode Merise - Free

3.3.9 Les contraintes d'intégrité fonctionnelle (CIF). 3.3.10 Exercices. 3.3.11 Cas
particuliers du MCD. 3.3.11.1 Plusieurs relations différentes entre deux entités.

Part of the document


LES SYSTEMES DE GESTION DE BASES DE DONNEES Symboles utilisés à l'intérieur de cet ouvrage:
|[pic] |Paragraphe important |
|[pic] |Exercice |
Table des matières:
1. Analyse des systèmes d'information 9 1.1 Introduction 9 1.2 Définition de l'information et des systèmes d'information 10 1.3 Les données, les traitements et les informations 11 1.4 La représentation informatique des données 12 2. Démarche de modélisation des données 13 2.1 Le groupe d'étude (angl. Project group) 13 2.2 Les étapes 14 2.3 Sources d'information 15 3. Méthode de modélisation des données 16 3.1 Définition 16 3.2 Pourquoi modéliser ? 18 3.3 Le modèle conceptuel des données (MCD) 20
3.3.1 Définition 20
3.3.2 La notion d'entité 21
3.3.3 La notion de propriété 22
3.3.4 La notion d'identifiant 24
3.3.5 La notion de relation 25
3.3.5.1 Définition 25
3.3.5.2 Les cardinalités d'une relation 26
3.3.5.3 Propriétés d'une relation 30
3.3.6 Exemple "KaafKaaf" 32
3.3.7 Exemple "Gestion d'école" 35
3.3.8 L'utilisation d'une relation ternaire 37
3.3.9 Les contraintes d'intégrité fonctionnelle (CIF) 39
3.3.10 Exercices 40
3.3.11 Cas particuliers du MCD 48
3.3.11.1 Plusieurs relations différentes entre deux entités 48
3.3.11.2 Relation réflexive et rôle d'une patte de relation 48
3.3.11.3 La notion d'identifiant relatif 49
3.3.11.4 Historisation 50
3.3.12 Exercices 52 3.4 Le modèle logique des données (MLD) 57
3.4.1 Définition 57
3.4.2 Règles de transformation du MCD au MLD 59
3.4.2.1 Transformation des entités 59
3.4.2.2 Transformation des relations binaires du type (x,n) -
(x,1) 59
3.4.2.3 Transformation des relations binaires du type (x,1) -
(x,1) 60
3.4.2.4 Transformation des relations binaires du type (x,n) -
(x,n) 61
3.4.2.5 Transformation des relations ternaires 61
3.4.2.6 Transformation de plusieurs relations entre 2 entités 62
3.4.2.7 Transformation des relations réflexives 62
3.4.2.8 Transformation de l'identifiant relatif 63
3.4.2.9 Transformation de l'historisation 64
3.4.3 Exemple "KaafKaaf" 66
3.4.4 Exercices 67 3.5 Le modèle physique des données (MPD) 70
3.5.1 Définition 70
3.5.2 Passage du MLD au MPD 70 4. Utilisation d'un outil de modélisation 74 4.1 Définition 74 4.2 Fonctionnalités 76 5. Les systèmes de gestion de bases de données 78 5.1 Définitions 78 5.2 Un peu d'histoire 80 5.3 Les composants d'une base de données relationnelle 82 5.4 Structures physiques et logiques 84 5.5 Les réseaux informatiques 86 5.6 L'approche Client/Serveur 90
5.6.1 La période des ordinateurs du type "Mainframe" 90
5.6.2 L'approche Client/Serveur 92 6. Les tables (angl. tables) 94 6.1 Définition 94 6.2 Les champs d'une table 96 6.3 Clé primaire 98 6.4 Relations entre tables - clé étrangère 101 6.5 Index 102 7. Les requêtes (angl. queries) 104 7.1 Définition 104 7.2 Introduction au langage SQL 106
7.2.1 Généralités 106
7.2.2 Syntaxe SQL de base 106
7.2.3 Les critères de sélection 109
7.2.4 Comparaison à un filtre 111
7.2.5 Les opérateurs logiques 112
7.2.6 Valeur zéro, chaîne vide et valeur indéterminée (NULL) 115
7.2.7 Comparaison à une fourchette de valeurs 117
7.2.8 Comparaison à une liste de valeurs 118
7.2.9 Définir l'ordre d'une requête de sélection 119
7.2.10 Les valeurs calculées 122
7.2.11 Les fonctions d'agrégation 123
7.2.12 Requêtes sur les groupes 125
7.2.12.1 La clause GROUP BY 125
7.2.12.2 La clause HAVING 128
7.2.13 Exercices 131 7.3 Les requêtes SQL multitable 137
7.3.1 La jointure 138
7.3.1.1 Exemple d'introduction 138
7.3.1.2 Création d'une jointure 141
7.3.2 Auto- jointure 144
7.3.3 Les requêtes imbriquées 147
7.3.3.1 La requête imbriquée renvoie une seule valeur 147
7.3.3.2 La requête imbriquée renvoie un ensemble de valeurs
150
7.3.4 Exercices SQL 154 7.4 La méthode QBE 163 7.5 Les contraintes d'intégrité 165
7.5.1 Définition 165
7.5.2 Les types de contraintes d'intégrité 165
7.5.2.1 La contrainte d'intégrité des tables (angl. Table
Integrity Constraint) 165
7.5.2.2 La contrainte d'intégrité référentielle (angl. Referential
Integrity Constraint) 166
7.5.2.3 La contrainte d'intégrité générale (angl. General
Integrity Constraint) 166
7.5.3 Exercice modèle 167 8. Les formulaires (angl. forms) 169 8.1 Définition 169 8.2 Types de formulaires 173 8.3 Création d'un formulaire 175 9. Les rapports (angl. reports) 177 9.1 Définition 177 9.2 Création d'un rapport 182 10. Sécurité des données 184 10.1 Définition 184 10.2 Les manipulations malveillantes 184
10.2.1 Définition 184
10.2.2 La protection contre les manipulations malveillantes 185 10.3 Les accès non autorisés 186
10.3.1 Définition 186
10.3.2 La protection contre les accès non autorisés 186
10.3.2.1 Mot de passe 186
10.3.2.2 Droits d'accès aux objets d'une BD 186
10.3.2.3 Sécurisation du système d'exploitation 189 10.4 Les incohérences et pertes de données accidentelles 190
10.4.1 Définition 190
10.4.2 La protection contre les incohérences et pertes de données
accidentelles 191
10.4.2.1 Les pertes provoquées par des erreurs humaines 192
10.4.2.2 Les pertes des données en mémoire interne (RAM) 192
10.4.2.3 Les pertes des données stockées sur disque dur 192
10.4.3 Les mesures de prévention contre la perte de données 193
10.4.3.1 La sauvegarde des données (angl. backup) 193
10.4.3.2 La réplication du disque dur (angl. mirroring) 195
10.4.3.3 Réplication du serveur (angl. Backup server) 195
10.4.3.4 Les systèmes RAID-5 195 11. Annexes 196 11.1 Bibliographie 197 11.2 Sites sur Internet 199 11.3 Index 200 Partie 1 : Modélisation d'un système d'information Analyse des systèmes d'information
1 Introduction
La compétitivité d'une entreprise ainsi que sa valeur sur le marché sont
déterminées par plusieurs éléments, d'une importance différente selon le
secteur d'activité. On peut généralement regrouper ces éléments en deux
classes: 1. Les éléments matériels
1. L'infrastructure
2. Les supports financiers 1. Les éléments intellectuels
3. La compétence des employés
4. La motivation des employés
5. Le recueil et l'exploitation optimale des informations utiles Depuis quelques années, les responsables des entreprises (banques,
assurances, industrie etc. ) ont davantage reconnu et admis que la gestion
et l'exploitation des informations sont un facteur de compétitivité à ne
pas négliger. Le développement rapide de l'informatique a donné aux entreprises la
possibilité d'utiliser des moyens avancés et puissants pour gérer et
exploiter de très grands volumes de données. Il y a quelques années, le
domaine de la gestion informatique des données était réservé aux
informaticiens. Actuellement, les tendances à l'intérieur des entreprises
ont changé de façon à ce que tous les employés soient de plus en plus
impliqués dans les différents procédés liés à la gestion et l'exploitation
des données. De cette façon, un certain niveau de connaissance des
principes et des outils standards de l'informatique est aujourd'hui requis
pour la plupart des postes disponibles dans les entreprises. Toutefois, il ne suffit pas d'utiliser les ressources informatiques les
plus sophistiquées pour exploiter au mieux les données. En parallèle avec
les outils informatiques utiles pour gérer des données, tels que les
ordinateurs de plus en plus puissants et les logiciels adaptés (SGBD,
Tableur etc.), ont été développées des méthodes d'analyse et de conception
de systèmes d'information. Ces méthodes nous offrent la possibilité
d'analyser un système d'information naturel, tel que par exemple la gestion
des livres d'une librairie ou la gestion des sinistres d'une compagnie
d'assurances, de concevoir ensuite un modèle qui représente ce système et
d'implémenter finalement un système informatique, basé sur ce modèle.
2 Définition de l'information et des systèmes d'information
[pic] Une information est un élément qui permet de compléter notre
connaissance sur une personne, un objet, un événement ... . Exemple: Le nom d'une personne est une information concernant cette
personne.
La couleur d'une voiture est une information concernant cette
voiture.
La date de la fête scolaire est une information concernant cet
événement. [pic] Un système d'information est constitué par l'ensemble des
informations relatives à un domaine bien défini. Exemple: Toutes les informations relatives à la gestion d'une librairie
constituent le système d'information de cette librairie. Ce système
peut couvrir le simple stockage des livres, mais également la
gestion des commandes, des ventes et même des clients.
Un système d'information ne doit pas nécessairement être informatisé. Bien
que la plupart des systèmes actuels se base