Résumé -Definitions BDx

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 6

Base de données: Définitions utiles 4 Sciences de l'informatique

Donnée: Renseignement que l’on obtient sur quelqu’un ou sur quelque chose.

Information: L’information est représentée par des données, qui doivent être
interprétées et corrélées pour fournir de l’information.

La persistance : est la façon de mémoriser une donnée et de pouvoir la retrouver


lorsqu'on a besoin. La persistance = mémorisation + disponibilité

Les éléments constituant l'information:


- Entité : c’est un objet du monde réel indépendamment des autres objets.
- Attribut: c'est une caractéristique (propriété) d’une entité.
- Domaine de valeurs: c'est l'ensemble de valeur qui peut prendre l'attribut.
- Association : est le lien entre deux ou plusieurs entités

 Inconvénients de l'organisation papier :


- Classement: un document ne peut être classé que sous une seule référence
limitant ainsi les possibilités de recherche.
- Consultation: le document est difficile d'accès et le délai de mise en disposition
peut atteindre plusieurs jours.
- Disponibilité: Lors de la consultation d'un document par une personne, il n'est
plus disponible à d'autres personnes.
- Contraintes de volumes et taille des documents
- Manque de sécurité : Destruction ou de détérioration (volontaire ou non), vol, …

 Inconvénients de l’organisation en fichiers


- Lourdeur d’accès aux données : il faudra écrire un programme pour chaque
accès même le plus simple.
- Redondance de données : il y a un risque qu’un même ensemble de données
figurent dans deux ou plusieurs fichiers.
- Problèmes de partage des données : Pas de contrôle de concurrence dans le cas
où plusieurs utilisateurs accèdent aux mêmes fichiers.
- Problèmes de sécurité : tout programmeur peut accéder directement aux
fichiers.

Une base de données: est un ensemble structuré de données relatives à un ou


plusieurs domaines. Elle est exhaustive, non redondante, structurée et persistante.

Les avantages/intérêts : L'utilisation des bases de données permet de:

Lycée Mourouj 6 Page 1 sur 6


Base de données: Définitions utiles 4 Sciences de l'informatique
- Centraliser l’information dans une structure centrale pour éviter les redondances
et les incohérences des données.
- Assurer l'indépendance entre les données et les programmes
- Établir des liaisons entre les entités
- Partager les données entre plusieurs utilisateurs.

Les modèles de BD : Il existe quatre modèles de base de données :


- Modèle hiérarchique: collection d’enregistrements sous forme d'arborescence
reliés par des pointeurs avec des liens de type 1-n

- Modèle réseau : collection d’enregistrement arborescents reliés par des pointeurs


avec des liens de type n-n

- Modèle relationnel: collection de tables reliées entre elles. Le modèle


relationnel est, aujourd’hui, le plus utilisé.

- Modèle orienté objet

Un SGBD: Un système de gestion de base de données (SGBD) est un logiciel qui permet
de : décrire, modifier, interroger et administrer les données d’une base de données.

Un SGBD est constitué de 2 composantes principales :


- Le moteur : assure un ensemble de fonctions.
- L’interface : joue le rôle d’intermédiaire entre l’utilisateur et le moteur afin de
faciliter la manipulation des données.

Cycle de développement des bases de données:


L’architecture fondamentale sur laquelle reposent les SGBD modernes est divisée en 3
niveaux:
- Niveau externe : correspond aux différentes vues des utilisateurs.
- Niveau conceptuel ou logique : Ce niveau décrit la structure de la base
indépendamment de son implantation.
- Niveau interne ou physique : décrit le modèle de stockage des données et les
fonctions d'accès aux données.

Les intervenants dans le domaine BD


Les intervenants humains du domaine de BD peuvent être classifiés en fonction de
leur type d'activité et du degré de spécialisation requis pour assurer cette activité:
1. Les utilisateurs de bases de données: naïfs, traditionnels et confirmés.

2. Les concepteurs de BD:


3. Les développeurs d'application
4. Les administrateurs de BD

Lycée Mourouj 6 Page 2 sur 6


Base de données: Définitions utiles 4 Sciences de l'informatique
5. Les développeurs de SGBD

Les fonctionnalités d'un SGBD : Un SGBD permet:


- La définition des données : description des objets de la base de données, leurs
attributs, leurs liens et les contraintes possibles.
- La manipulation de données : insertion, modification, suppression, recherche.
- L’intégrité des données : assurer que les données vérifient certaines propriétés
pour qu’elles soient fiables.
- La gestion des accès concurrents : gérer les accès simultanés aux mêmes données.
- La confidentialité : assurer des règles de droit d’accès et de modification de
données par le biais de mots de passe et de privilèges d’accès.
- La sécurité de fonctionnement : offrir des mécanismes permettant de remettre
rapidement la base de données dans un état opérationnel en cas d’incident matériel
ou logiciel (journalisation, mécanismes transactionnels,..).

Exemples des SGBD: Access, MySQL, Oracle, Sybase, Interbase, DB2…

Selon le modèle relationnel, une BD est composé essentiellement de :


- Tables
- Colonnes
- Lignes
- Clés primaires
- Clés étrangères
- Contraintes d’intégrité

La structure d’une BD peut être représentée selon deux formalismes :


- Représentation textuelle
- Représentation graphique

Une table : est un ensemble de données relatives à un même sujet (ou entité) et
structurées sous forme de tableau.

Une colonne: Dans une table, une colonne correspond à une propriété élémentaire
de l’objet décrit par cette table. Une colonne est décrite par : un nom, un type de
données, une taille, un indicateur de présence obligatoire, une valeur par défaut, une
règle éventuelle indiquant les valeurs autorisées.

Une ligne : correspond à une occurrence du sujet représenté par la table. On dit aussi
qu’elle correspond à un objet du monde réel.

La clé primaire d’une table : est une colonne ou un groupe de colonnes permettant
d’identifier de façon unique chaque ligne de la table.

Lycée Mourouj 6 Page 3 sur 6


Base de données: Définitions utiles 4 Sciences de l'informatique
La clé étrangère : Un lien entre deux table A et B est représenté par l’ajout dans la
table B d’une nouvelle colonne correspondant à la clé primaire de la table A. Cette
nouvelle colonne est appelée clé étrangère.

Une contrainte d’intégrité : une règle appliquée à une colonne ou à une table et
qui doit être toujours vérifiée.

 Les principaux types de contraintes d’intégrité:


- Les contraintes de domaines : appliquées sur les colonnes. Exemple : La note
obtenue dans une matière doit être comprise entre zéro et vingt.

- Les contraintes d’intégrité de tables : chaque table doit avoir une clé primaire.
Exemple : La table Élève doit avoir une clé primaire, le numéro de carte d’identité
par exemple.

- Les contraintes d’intégrité référentielles : les valeurs des colonnes représentant des
clés étrangères doivent exister dans les colonnes représentant des clés primaires de
référence. Exemple : On n’accepte pas que le Code article saisi dans une Commande
n’existe pas dans la colonne Code article de la table Article.

 La démarche pour déterminer la structure d’une BD est composée des étapes


suivantes :
1) Délimiter le(s) domaine(s) concernés
2) Déterminer les colonnes
3) Déterminer les tables
4) Affecter les colonnes aux tables
5) Déterminer les clés primaires
6) Déterminer les liens entre tables
7) Analyser et affiner la structure de la base de données

 Il existe deux modes pour créer et modifier les éléments d’une base de données :
Mode assisté et Mode commande.
Le mode assisté : permet de créer les éléments de la base de données à travers des
assistants graphiques.
Le mode commande : consiste à créer les différentes structures de la base de
données à l’aide de commandes du langage SQL.

 Le langage SQL est composé de trois familles de commandes :


- Commandes de définition de données : ce sont des commandes qui permettent
de créer, modifier et supprimer les différentes structures de la base de données.

- Commandes de manipulation de données : ce commandes permettent de


d’insérer, de modifier, de consulter ou de supprimer des lignes dans les tables de
la base de données.

Lycée Mourouj 6 Page 4 sur 6


Base de données: Définitions utiles 4 Sciences de l'informatique
- Commandes de contrôle de données : ces commandes permettent de contrôler
l’utilisation de la base de données.

 Les applications permettent aux non informaticiens de communiquer facilement avec


la base de données. Ces applications sont composées par deux types de modules:

Les formulaires: permettant de saisir, consulter, modifier ou supprimer des données

Les états : permettant d’éditer à l’écran ou sur papier des données provenant de la
base de données.

Toute application informatique est composée de deux composantes principales :

- Interface utilisateur: ou encore interface homme machine est la partie visible aux
utilisateurs.
- Code d’une application : une application est constituée aussi par une partie appelée
code qui est associée aux objets composant l’application.

 Mode d’utilisation des applications:

- Mono poste : l’application et la base sur la même machine.


- Client/serveur : la base de données est située sur une machine dite « Serveur de
données » et l’application est installée sur des machines dites « Clients ».
- Internet : la base de données est située sur une machine dite « Serveur de
données » et l’application est sous forme de pages web gérées par un serveur
web. Les utilisateurs accèdent aux pages web à partir d’un navigateur.

 Création d’un formulaire : Il existe trois façons pour créer un formulaire :

 Création de formulaire instantané : c’est la forme la plus rapide pour créer un


formulaire

 Utilisation d’un assistant : C’est une forme combinant la rapidité et la diversité


lors de la création d’un formulaire

 Création libre (mode de création) : C’est la forme la plus complète (offre le plus
de possibilités) mais aussi la plus lente en temps de création

 Création d’un état : Comme pour les formulaires, il existe trois façons pour créer
un état : Création d’un état instantané, Utilisation d’un assistant, Création libre

Les piliers de la sécurité des BD: Les cinq piliers de la sécurité des BD sont :
- L'authentification est la procédure qui consiste à vérifier l'identité d'une entité
afin de lui autoriser l'accès aux ressources (systèmes, réseaux, applications...).
- Confidentialité : tout n’est pas accessible à tout le monde.

Lycée Mourouj 6 Page 5 sur 6


Base de données: Définitions utiles 4 Sciences de l'informatique
- Disponibilité : La disponibilité d'un équipement ou d'un système est une mesure
de performance. Des mécanismes de sauvegarde variés doivent être mis en place
pour assurer la disponibilité.
- L'intégrité : De manière générale, l'intégrité des données désigne la cohérence
des données.
- Traçabilité : c'est le fait de connaître le circuit qu’a suivi une information

Les mécanismes mis en œuvre pour la sécurité :


- L'authentification : vérifier la véracité des utilisateurs (nom utilisateur/mot de
passe)
- Les droits et les privilèges : il est nécessaire de définir à chacun des utilisateurs
des droits d'accès.
Les LOGs ou traces : garder la trace tout ou partie des informations concernant
les accès.
- Tolérance aux pannes : permet par du matériel ou du logiciel de supporter de
manière partiellement ou complètement transparente, différents types de
pannes.
- Sauvegarde et restauration : sauvegarder les données sur des supports externes
- Mécanismes transactionnels : faire des retours arrière pour retrouver le dernier
état cohérent de la base.

 Sauvegarde et restauration des bases de données


Avec des sauvegardes appropriées, vous pouvez effectuer des récupérations après de
nombreux types d’échecs comme la défaillance du support, erreurs utilisateur,
catastrophe naturelle…

Par ailleurs, il peut être utile d’effectuer des sauvegardes d’une base de données (copie
d’une base de données d’un serveur à un autre, l’archivage…)

Lycée Mourouj 6 Page 6 sur 6

Vous aimerez peut-être aussi